Всё о TBB (Tor Browser Bundle)
Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.
Ссылки
[link1] http://savepic.org/3068562.png
[link2] https://www.pgpru.com/soft/rasshirenijafirefox/rekomendacii
[link3] https://trac.torproject.org/projects/tor/ticket/6147
[link4] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija
[link5] http://keepvid.com/faq
[link6] http://ip-check.info
[link7] https://metrika.yandex.ru/stat/tech/display/?counter_id=5265289&date1=20130510&date2=20130516&filter=week&goal_id=&group=day
[link8] http://about.downthemall.net/2.0/#privacy
[link9] http://www.pgpru.com/comment63804
[link10] http://www.pgpru.com/comment11000
[link11] http://www.pgpru.com/comment37624
[link12] https://www.schneier.com/blog/archives/2006/08/trackmenot_1.html
[link13] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-18
[link14] https://www.pgpru.com/comment63804
[link15] http://count-down.ru/video/letayushhij-krokodil-protiv-turista.html
[link16] http://asaratov.livejournal.com/2296333.html
[link17] http://www.anekdot.ru/id/-10083778/
[link18] http://otr-online.ru
[link19] http://habrastorage.org/storage2/338/20f/f8d/33820ff8d1271940ea581aff294be161.jpg
[link20] http://habrastorage.org/storage2/45d/02c/78e/45d02c78e85a9cf4e4ac6c9b7f39e3f6.jpg
[link21] http://screenshot.ru/screens/17.05.13/14:39:40_70920abf.png
[link22] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti
[link23] http://www.pgpru.com/comment61106
[link24] http://www.pgpru.com/razrabotki/dvizhok
[link25] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov
[link26] http://www.pgpru.com/comment63409
[link27] http://www.pgpru.com/proekt/poljzovateli?profile=SATtva
[link28] http://www.pgpru.com/proekt/gruppy
[link29] http://www.pgpru.com/proekt/pravila
[link30] https://www.pgpru.com/comment61965
[link31] https://www.pgpru.com/comment64842
[link32] https://www.pgpru.com/comment61106
[link33] https://www.pgpru.com/proekt/poljzovateli?profile=spinore
[link34] http://www.pgpru.com/comment52769
[link35] http://www.pgpru.com/comment46813
[link36] http://www.pgpru.com/comment18550
[link37] http://office.microsoft.com/ru-ru/word-help/HA010074435.aspx
[link38] http://office.microsoft.com/ru-ru/word-help/HA010037593.aspx
[link39] http://storage5.static.itmages.ru/i/13/0806/h_1375779231_7625138_8dd8a1179d.jpg
[link40] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCB1I
[link41] https://trac.torproject.org/projects/tor/ticket/9084
[link42] http://www.securitylab.ru/news/443300.php
[link43] http://www.novayagazeta.ru/politics/58577.html
[link44] http://www.pgpru.com/comment36280
[link45] http://www.pgpru.com/comment67781
[link46] https://trac.torproject.org/projects/tor/ticket/8478
[link47] http://www.pgpru.com/comment69446
[link48] http://browserspy.dk/screen.php
[link49] http://browserspy.dk/window.php
[link50] https://www.torproject.org/projects/torbrowser/design/
[link51] https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/chrome/content/torbutton.js#l2004
[link52] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0022-Do-not-expose-physical-screen-info.-via-window-and-w.patch
[link53] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0010-Limit-device-and-system-specific-CSS-Media-Queries.patch
[link54] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0021-Return-client-window-coordinates-for-mouse-event-scr.patch
[link55] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0023-Do-not-expose-system-colors-to-CSS-or-canvas.patch
[link56] https://trac.torproject.org/projects/tor/ticket/7256
[link57] https://trac.torproject.org/projects/tor/ticket/9574
[link58] https://lists.torproject.org/pipermail/tor-talk/2013-August/029582.html
[link59] http://www.pgpru.com/comment69320
[link60] http://www.pgpru.com/comment16605
[link61] https://lists.torproject.org/pipermail/tor-talk/2013-August/029668.html
[link62] http://cda.io/r/tor_mystery_2013.png
[link63] https://lists.torproject.org/pipermail/tor-talk/013-August/029629.html
[link64] http://www.pgpru.com/proekt/poljzovateli?profile=unknown
[link65] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-05-29&end=2013-08-27&country=all&events=off#direct-users
[link66] https://metrics.torproject.org/network.html#dirbytes
[link67] https://metrics.torproject.org/performance.html
[link68] https://lists.torproject.org/pipermail/tor-talk/2013-August/029584.html
[link69] https://lists.torproject.org/pipermail/tor-talk/2013-August/029583.html
[link70] https://torrentfreak.com/pirate-bays-anti-clocks-100000-downloads-in-three-days-130813/
[link71] https://torrentfreak.com/pirate-browser-hits-500000-downloads-130830/
[link72] http://nakedsecurity.sophos.com/2013/08/29/tor-usage-doubles-in-august-new-privacy-seeking-users-or-botnet/
[link73] https://pay.reddit.com/r/onions/comments/1lkpgp/it_appears_there_is_also_a_huge_botnet_slowing/
[link74] http://nsl.cs.columbia.edu/papers/2013/cellflood.raid13.pdf
[link75] https://blog.torproject.org/blog/tor-weekly-news-—-september-4th-2013
[link76] https://metrics.torproject.org/network.html
[link77] https://blog.torproject.org/blog/how-to-handle-millions-new-tor-clients
[link78] http://www.pgpru.com/comment69963
[link79] https://blog.torproject.org/blog/new-tor-02417-rc-packages
[link80] http://blog.fox-it.com/2013/09/05/large-botnet-cause-of-recent-tor-network-overload
[link81] http://www.pgpru.com/comment69861
[link82] http://www.pgpru.com/comment68567
[link83] http://www.pgpru.com/forum/anonimnostjvinternet/nastrojjkitor
[link84] http://www.pgpru.com/comment68584
[link85] http://www.pgpru.com/comment68867
[link86] http://www.pgpru.com/comment69521
[link87] http://www.pgpru.com/comment69874
[link88] http://www.pgpru.com/novosti/2013/uvedomlenieokriticheskojjujazvimostivtorbrowser
[link89] http://www.pgpru.com/comment68278
[link90] http://www.pgpru.com/comment69454
[link91] http://stackoverflow.com/questions/504052/determining-position-of-the-browser-window-in-javascript
[link92] http://www.pgpru.com/comment69347
[link93] http://www.pgpru.com/comment69523
[link94] https://gitweb.torproject.org/torbrowser.git/blob/HEAD:/src/current-patches/firefox/0022-Do-not-expose-physical-screen-info.-via-window-and-w.patch
[link95] https://developer.mozilla.org/en-US/docs/Chrome
[link96] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=all&events=off#direct-users
[link97] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=il&events=off#direct-users
[link98] https://lists.torproject.org/pipermail/tor-talk/2013-August/029669.html
[link99] https://lists.torproject.org/pipermail/tor-talk/2013-August/029672.html
[link100] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=ir&events=off#direct-users
[link101] http://www.pgpru.com/comment70114
[link102] https://fowlchicago.wordpress.com/2013/04/25/tor-project-2012-financial-report-60-of-our-funding-comes-from-the-u-s-government/
[link103] http://www.washingtonpost.com/blogs/the-switch/wp/2013/09/06/the-feds-pays-for-60-percent-of-tors-development-can-users-trust-it/
[link104] http://torstatus.blutmagie.de/
[link105] http://www.kp.ru/daily/26127/3019828/
[link106] http://blog.trendmicro.com/trendlabs-security-intelligence/the-mysterious-mevade-malware/
[link107] http://www.pgpru.com/comment70238
[link108] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCC9
[link109] http://archives.seul.org/or/talk/Aug-2013/msg00306.html
[link110] http://archives.seul.org/or/talk/Aug-2013/msg00333.html
[link111] http://www.pgpru.com/novosti/2012/mojapoezdkavdwavepotustoronumjasnogosendvicha
[link112] https://trac.torproject.org/projects/tor/ticket/9713
[link113] http://www.pgpru.com/comment52918
[link114] http://www.pgpru.com/comment70563
[link115] http://savepic.org/4568169.png
[link116] http://savepic.org/4572265.png
[link117] http://savepic.org/4554857.png
[link118] https://tails.boum.org/download/#index2h1
[link119] https://encrypted.google.com/search?q=запись%20ISO
[link120] http://softwaremaniacs.org/media/alenacpp/cppmap-2012.png
[link121] https://en.wikipedia.org/wiki/Dungeon
[link122] https://metrics.torproject.org/relay-search.html
[link123] http://www.pgpru.com/comment70205
[link124] https://metrics.torproject.org/users.html
[link125] http://ria.ru/infografika/20131118/977570065.html
[link126] https://blog.torproject.org/blog/64-bit-gnulinux-tor-browser-bundles-updated
[link127] https://www.pgpru.com/comment73871
[link128] http://www.pgpru.com/comment68362
[link129] http://www.pgpru.com/comment54751
[link130] http://www.pgpru.com/comment48963
[link131] http://www.pgpru.com/comment58818
[link132] http://www.pgpru.com/comment58840
[link133] https://www.pgpru.com/faq
[link134] https://www.pgpru.com/biblioteka
[link135] https://www.pgpru.com/forum
[link136] https://www.pgpru.com/proekt/kommentarii
[link137] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov
[link138] https://www.pgpru.com/novosti
[link139] http://www.pgpru.com/comment74186
[link140] http://www.pgpru.com/comment74942
[link141] http://www.pgpru.com/comment75205
[link142] http://www.pgpru.com/comment53401
[link143] http://www.pgpru.com/comment75232
[link144] http://www.pgpru.com/comment75388
[link145] http://www.pgpru.com/comment71153
[link146] http://www.pgpru.com/novosti/2013/planovoeobnovleniesslsertifikatasajjta
[link147] http://www.pgpru.com/comment72086
[link148] https://blogs.technet.com/b/mmpc/archive/2014/01/09/tackling-the-sefnit-botnet-tor-hazard.aspx
[link149] https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters
[link150] http://www.pgpru.com/comment75288
[link151] https://www.torproject.org/docs/faq#WhereDidVidaliaGo
[link152] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor
[link153] http://www.pgpru.com/comment74859
[link154] http://www.pgpru.com/comment74901
[link155] http://tor.stackexchange.com/questions/1438/new-tor-bundle-how-to-change-identity-programmatically/1453#1453
[link156] http://www.pgpru.com/comment76742
[link157] http://www.pgpru.com/comment69464
[link158] https://blog.torproject.org/blog/tor-browser-3521-released
[link159] http://www.pgpru.com/comment68928
[link160] http://www.pgpru.com/comment68582
[link161] http://www.pgpru.com/comment68919
[link162] http://www.pgpru.com/comment74796
[link163] http://www.pgpru.com/comment70931
[link164] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2
[link165] http://www.pgpru.com/comment76747
[link166] http://people.torproject.org/~erinn/vidalia-standalone-bundles
[link167] http://www.torproject.org/docs/faq#WhereDidVidaliaGo
[link168] http://www.pgpru.com/comment74877
[link169] https://people.torproject.org/~erinn/vidalia-standalone-bundles/
[link170] https://metrics.torproject.org/bubbles.html
[link171] http://www.pgpru.com/comment71883
[link172] http://www.pgpru.com/comment54889
[link173] http://www.pgpru.com/forum/anonimnostjvinternet/advoradvancedtor
[link174] http://www.pgpru.com/comment78333
[link175] https://atlas.torproject.org/#details/DCD6AD4ABB48BF5FE8C52089DC0E768039A3B8E1
[link176] http://www.pgpru.com/comment78848
[link177] https://trac.torproject.org/projects/tor/ticket/10462
[link178] https://addons.mozilla.org/en-US/firefox/addon/minimizetotray-revived/
[link179] https://ru.wikipedia.org/wiki/Пиковая_дама_(опера)
[link180] https://pastee.org/5q4xw
[link181] http://id3nt.i2p/u/aliceinc/
[link182] https://en.wikipedia.org/wiki/Zooko's_triangle
[link183] http://www.pgpru.com/comment78521
[link184] http://www.pgpru.com/comment79526
[link185] http://www.pgpru.com/novosti/2013/novyevetkistabiljnyhversijjtoritorbrowserbundle
[link186] https://www.torproject.org/projects/torbrowser.html.en
[link187] http://www.pgpru.com/servisy/keyserver
[link188] http://www.pgpru.com/comment77662
[link189] https://github.com/micahflee/torbrowser-launcher
[link190] https://archive.torproject.org/tor-package-archive/torbrowser/
[link191] https://trac.torproject.org/projects/tor/ticket/11517
[link192] https://www.transifex.com/projects/p/torproject/language/uk/
[link193] https://ru.wikiquote.org/wiki/Лев_Давидович_Ландау
[link194] http://www.abhoc.com/arc_an/2011_11/617/
[link195] http://lurkmore.to/Матан
[link196] http://www.pgpru.com/comment79827
[link197] https://www.pgpru.com/comment77044
[link198] http://www.pgpru.com/comment77044
[link199] http://www.pgpru.com/comment78594
[link200] https://lists.torproject.org/pipermail/tor-talk/2012-February/023431.html
[link201] https://www.blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget
[link202] http://www.pgpru.com/novosti/2010/vladelecdvuhuzlovsetitormozhetdeanonimizirovatjot15do9500poljzovatelejjvsutki
[link203] http://www.pgpru.com/novosti/2011/deanonimizacijapoljzovatelejjiskrytyhservisovsetitornaosnovekorreljaciicepochek
[link204] http://www.pgpru.com/comment80552
[link205] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA6
[link206] http://www.pgpru.com/comment80557
[link207] https://www.blackhat.com/us-14/speakers/Alexander-Volynkin.html
[link208] https://www.blackhat.com/us-14/speakers/Michael-McCord.html
[link209] http://triblive.com/news/allegheny/4191790-74/tor-network-government
[link210] http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut
[link211] https://twitter.com/certcc/status/476090335362560002
[link212] http://venturebeat.com/2013/04/19/wikileaks-assange-schmidt-transcript/
[link213] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA6
[link214] http://www.pgpru.com/comment81115
[link215] https://blog.torproject.org/blog/recent-black-hat-2014-talk-cancellation
[link216] http://www.pgpru.com/comment81314
[link217] https://www.blackhat.com/latestintel/07212014-a-schedule-update.html
[link218] https://en.wikipedia.org/wiki/Software_Engineering_Institute
[link219] http://www.pgpru.com/comment67804
[link220] https://en.wikipedia.org/wiki/Computer_emergency_response_team
[link221] http://www.pgpru.com/comment70330
[link222] http://www.pgpru.com/comment81451
[link223] http://www.pgpru.com/comment81618
[link224] http://acronyms.thefreedictionary.com/CMU/SEI
[link225] http://www.allmedia.ru/laws/DocumShow.asp?DocumID=124777
[link226] https://lists.torproject.org/pipermail/tor-talk/2014-July/033954.html
[link227] https://www.pgpru.com/soft/rasshirenijafirefox#h42714-13
[link228] https://trac.torproject.org/projects/tor/ticket/12684
[link229] https://lists.torproject.org/pipermail/tor-talk/2014-July/033956.html
[link230] http://www.pgpru.com/comment52784
[link231] http://www.pgpru.com/comment63405
[link232] http://www.pgpru.com/comment81820
[link233] https://trac.torproject.org/projects/tor/ticket/9881
[link234] https://trac.torproject.org/projects/tor/ticket/12609
[link235] http://www.pgpru.com/comment81807
[link236] http://www.pgpru.com/comment81829
[link237] https://rawgit.com/anonymous/11543371dbc4052c1b1a/raw/e253cd0bafb2844bcd3ec971528fc67c72c66d36/jsbin.cicediwe.html
[link238] https://people.torproject.org/~gk/misc/entire_desktop.html
[link239] https://gitweb.torproject.org/tor.git?a=blob_plain;hb=HEAD;f=ChangeLog
[link240] https://blog.torproject.org/blog/tor-browser-363-released
[link241] https://lists.torproject.org/pipermail/tor-talk/2014-July/034141.html
[link242] http://www.pgpru.com/comment59607
[link243] http://www.wired.com/2014/08/operation_torpedo/
[link244] https://www.documentcloud.org/documents/1261620-torpedo-affidavit.html
[link245] http://www.pgpru.com/novosti/2013/fbroficialjnopriznalasjvkontrolenadanonimnojjsetjjutor
[link246] http://www.pgpru.com/comment71478
[link247] http://www.pgpru.com/comment71352
[link248] http://www.pgpru.com/comment71491
[link249] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?p=42&show_comments=1#comments
[link250] http://www.pgpru.com/comment82543
[link251] http://www.pgpru.com/comment82435
[link252] https://gitweb.torproject.org/tor-browser.git
[link253] https://gitweb.torproject.org/tor-browser.git/shortlog/refs/heads/tor-browser-24.7.0esr-3.x-1
[link254] https://hg.mozilla.org/releases/mozilla-esr24/
[link255] https://gitweb.torproject.org/torbrowser.git/tree/HEAD:/src/current-patches/firefox
[link256] https://bugzilla.mozilla.org/show_bug.cgi?id=572652
[link257] https://developer.mozilla.org/en-US/docs/Web/HTTP/Content_negotiation#The_Accept-Charset:_header
[link258] https://bugzilla.mozilla.org/show_bug.cgi?id=610998
[link259] https://trac.torproject.org/projects/tor/wiki/torbirdy#TorBirdywithTorandTorLauncher
[link260] https://people.torproject.org/~sukhbir/torbirdy/
[link261] http://www.pgpru.com/comment83907
[link262] http://anomos.info/
[link263] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
[link264] https://dist.torproject.org/torbrowser/
[link265] https://en.wikipedia.org/wiki/Mozilla_Archive_Format
[link266] https://wiki.mozilla.org/Software_Update:MAR
[link267] https://wiki.mozilla.org/Software_Update:Manually_Installing_a_MAR_file
[link268] https://www.pgpru.com/novosti/2010/kakjapojjmalhuliganaispoljzujuschegosetjtor?show_comments=1&p=2#Comment36703
[link269] http://www.zdnet.com/article/tors-feral-fans-are-its-own-worst-enemy/
[link270] http://cryptome.org/2014/12/snowden-on-tor.htm
[link271] https://blog.torproject.org/blog/solidarity-against-online-harassment
[link272] http://www.pgpru.com/comment84900
[link273] http://www.pgpru.com/comment85102
[link274] http://www.pgpru.com/comment52047
[link275] http://www.pgpru.com/comment55151
[link276] http://www.pgpru.com/comment51948
[link277] http://www.pgpru.com/comment52041
[link278] http://pando.com/2014/12/11/here-we-go-anonymous-calls-for-attacks-against-pando-writers-over-tor-reporting/
[link279] https://www.atagar.com/arm/
[link280] http://www.pgpru.com/biblioteka/statji/destructiveactivism
[link281] http://www.pgpru.com/comment78756
[link282] http://сделаноунас.рф/
[link283] https://blog.torproject.org/blog/
[link284] https://www.torproject.org/docs/tor-manual.html.en#ExitNodes
[link285] http://www.pgpru.com/comment74320
[link286] http://www.pgpru.com/comment42321
[link287] http://www.pgpru.com/comment4549
[link288] https://blog.torproject.org/blog/tor-weekly-news-—-february-11th-2015
[link289] https://bugs.torproject.org/8641
[link290] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija#h53741-6
[link291] https://lists.torproject.org/pipermail/tor-news/2014-November/000073.html
[link292] https://www.accessnow.org/blog/2015/01/20/spain-targets-vulnerable-users-on-eve-of-review-at-un-human-rights-council
[link293] https://help.riseup.net/en/about-us/press/security-not-a-crime
[link294] http://www.pgpru.com/novosti/2014/preduprezhdenieovozmozhnojjatakepovyvoduizstrojaanonimnojjsetitor
[link295] http://www.pgpru.com/comment79315
[link296] http://www.pgpru.com/comment63407
[link297] http://www.pgpru.com/comment79535
[link298] http://www.pgpru.com/comment89011
[link299] http://www.pgpru.com/comment89033
[link300] http://www.pgpru.com/novosti/2014/uvedomlenieodeanonimizaciioperatorovipoljzovatelejjskrytyhservisovtor
[link301] http://www.pgpru.com/comment89266
[link302] http://www.pgpru.com/comment50686
[link303] http://www.pgpru.com/comment77506
[link304] http://www.pgpru.com/comment90180
[link305] https://blog.torproject.org/blog/deterministic-builds-part-one-cyberwar-and-global-compromise
[link306] https://trac.torproject.org/projects/tor/ticket/6733
[link307] http://www.pgpru.com/comment90226
[link308] https://www.linux.org.ru/forum/talks/11414197
[link309] https://trac.torproject.org/projects/tor/ticket/3455
[link310] http://www.pgpru.com/comment43576
[link311] http://www.pgpru.com/comment47955
[link312] http://www.pgpru.com/comment79537
[link313] http://www.pgpru.com/comment88667
[link314] http://www.pgpru.com/comment88676
[link315] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppC1
[link316] http://www.pgpru.com/comment22121
[link317] http://www.pgpru.com/comment51726
[link318] http://www.pgpru.com/novosti/2007/0827trojanvskypeforlinux
[link319] http://www.pgpru.com/comment79331
[link320] http://www.pgpru.com/comment67496
[link321] https://www.pgpru.com/forum/prakticheskajabezopasnostj/pjatajakolonnakaksnejjborotjsja
[link322] http://0pointer.de/public/systemd-man/machine-id.html
[link323] https://forums.gentoo.org/viewtopic-p-7327706.html#7327706
[link324] http://www.pgpru.com/biblioteka/statji/8y/part03#h57421-3
[link325] http://www.pgpru.com/comment80437
[link326] http://www.pgpru.com/comment38022
[link327] http://www.pgpru.com/comment88291
[link328] http://www.pgpru.com/comment90316
[link329] http://www.pgpru.com/comment90398
[link330] http://www.pgpru.com/comment90386
[link331] http://www.pgpru.com/comment90821
[link332] https://blog.torproject.org/blog/tor-browser-506-released
[link333] https://www.torproject.org/donate/donate.html.en
[link334] https://people.torproject.org/~mikeperry/images/fundraising/
[link335] https://www.torproject.org/docs/tor-doc-unix.html.en
[link336] https://imgur.com/MzZNDxq
[link337] https://en.wikipedia.org/wiki/CloudFlare
[link338] http://www.pgpru.com/comment92413
[link339] http://www.pgpru.com/comment83544
[link340] http://www.pgpru.com/comment84074
[link341] https://www.torproject.org/download/download-easy.html.en#linux
[link342] https://www.torproject.org/docs/debian.html.en#ubuntu
[link343] http://keyserver.rayservers.com:11371/pks/lookup?search=0xA3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89&fingerprint=on&op=vindex
[link344] http://keyserver.rayservers.com:11371/pks/lookup?op=get&search=0xEE8CBC9E886DDD89
[link345] http://www.pgpru.com/comment87001
[link346] http://www.pgpru.com/comment87055
[link347] http://www.pgpru.com/comment87015
[link348] https://packages.debian.org/sid/torbrowser-launcher
[link349] https://micahflee.com/torbrowser-launcher/
[link350] https://whatleaks.com/
[link351] https://trac.torproject.org/projects/tor/wiki/doc/TorBrowser/Hacking#LaunchingTorwithanAlternateSOCKSandControlport
[link352] http://www.pgpru.com/comment51963
[link353] http://www.pgpru.com/comment52045
[link354] http://leaksource.info/2013/12/08/network-investigative-techniques-court-documents-show-how-fbi-uses-malware-for-surveillance/
[link355] https://blog.torproject.org/blog/tor-browser-55-released
[link356] http://jcarlosnorte.com/security/2016/03/06/advanced-tor-browser-fingerprinting.html
[link357] https://trac.torproject.org/projects/tor/ticket/17023
[link358] https://gettor.torproject.org/
[link359] https://www.google.ru/search?hl=ru&source=hp&biw=&bih=&q=sony&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&gbv=1&hl=ru&q=CGMSBC6l5gUY3K-VvwUiGQDxp4NLNCUV39bjjAd_-FvK-AVQJO0GGeE
[link360] https://blog.torproject.org/blog/q-and-yawning-angel
[link361] http://www.pgpru.com/comment93880
[link362] https://www.filterbypass.me
[link363] http://www.spy-soft.net/kak-zastavit-tor-rabotat-cherez-ip-adresa-opredelennoj-strany/
[link364] https://browserleaks.com/javascript
[link365] http://i12.pixs.ru/storage/1/9/8/respng_7061790_28572198.png
[link366] https://blog.torproject.org/noscript-temporarily-disabled-tor-browser
И вот 1-я проблема. Обнаружилось, что TBB перестал реагировать на строку, задающую местонахождение, т.е.:
Выяснилось это случайно, когда многие русские сайты перестали пускать на них.
Проверил свое местонахождение – и действительно, выходная нода стала носить случайный характер.
Что могло произойти?
Использую TBB версии 2.3.25-5. Откатился на 2.3.25-2 – та же проблема.
Хотя совсем недавно эта фишка ExitNodes работала ввполне исправно.
Некстати мелькнула мысль, что неправильно указал оператор,
и сменил ExitNodes на ExitNode – бесполезно, страна все так же выбирается как попало.
Но здесь уже возникает другой вопрос – а где же в TBB анализатор синтакиса конфига, который не позволяет выбрать некорректные значения??
Это же не шуточки, а собственная анонимность и безопасность!
Дааааа, мелковато ребята-торовцы-пашут :(
Благодарным терпеливым читателям сам же и рассказываю, в чем была причина, это им пригодится :)) Хотя это причина вторична, и ей предшествовал косяк TBB, но нем позже.
Так вот, из-за косяка TBB для задания страны в конфине torrc обычно использовал консольный mcedit.
Это было не слишком удобно, поэтому вытащил на "Рабочий стол" ярлык от torrc, который позволял одним кликом запускать конфиг для редактирования редактором gedit.
Стало удобнее, но видимо, gedit некорректно работает с конфигами, поскольку он съел код то ли LF, то ли CR, и хотя в окне редактирования текст конфига смотрелся корректно, но TBB не воспринимал строку ExitNodes {ru}
И только mcedit показал истинное положение дел – строка ExitNodes {ru} слиплась с предыдушей ControlPort 9151 и получался бред.
Так что для редактирования конфигов используйте только консольные редакторы! :))
Теперь пришел черед рассказать об обнаруженном косяке TBB, который вызвал вышеуказаные злоключения.
Вернее, о нем рассказываю уже второй раз, но похоже, никто не обратил внимание, а жаль.
Речь идет о русской сборке TBB под Linux вида tor-browser-gnu-linux-i686-2.3.25-?-dev-ru.tar.gz
Её GUI Панель управления позволяет редактировать панель конфиг-файл torrc, но увы, не позволяет его сохранять, что напоминает, как унтер-вдова сама себя высекла.
А именно – при попытке сохранить даже собственный дефолтовый конфиг неизменно возникает ошибка:
Ее скриншот представлен здесь[link1].
Именно из-за этой гребаной ошибки и пришлось редактировать конфиг с помощью mcedit, а затем и gedit, что в конечном счете и привело к вышеказанному глюку при выборе выходной ноды.
Есть среди нас кто-то приближенные к торовцам, чтобы слегка постучали им по кумполу? :))
А то прошло уже три подверсии, а сдвигов нет.
(и заодно подсказали идею по синтаксическому анализатору конфига)
Судя по обилию ответов, TBB использую один я :(
Попробую все-таки задать еще один вопрос, контрольный:
– если хранить найденные сайты в "Закладках" браузера TBB (сейчас в его качестве Firefox ESR 17.0.4), это может деаномизировать пользователя?
у кого серьезные проблемы, пишут на багтрекер ))
дам простой совет: пользуйтесь чистым TBB.
и тогда не будет сомнений.
хороший совет?
ЗЫ вот еще полезно побывать здесь:
https://www.pgpru.com/soft/ras.....firefox/rekomendacii[link2]
https://www.pgpru.com/soft/rasshirenijafirefox
Чистый TBB и расширения FF — это взаимо
дополняющиеисключающие сценарии использования.Это было бы критической уязвимостью. Уязвимости такого рода были в FF. Также можно ждать, что появится уязвимость, которая стащит данные с диска или с экрана пользователя, что тоже бывало в FF. В TBB из FF пока настолько критических багов попасть не успело.
Лучше держать разные анонимные профили, в расчёте на то, что все данные из этого профиля могут подвергнуться утечке в случае критического бага в TBB.
Описанная проблема у всех. У кого ее нет – похвастайтесь!
Ответ никакой. "Чистый TBB" – это кто такой? Определение.
Второму гостю и unknown – спасибо.
TBB в стандартной конфигурации и без сторонних расширений. Всегда Ваш, К.О.
Формат torrc файла определяет конец строки как CRLF, потому как работать с ним нужно и под виндой в notepad. gedit будет сохранять так как было (если обнаружит CR) или так как укажут.
Хоть TBB и бандл, но надо различать отдельные компоненты. Судя по описанию, никсовая видалия сохраняет текстовый файл используя стандартные функции, которые под виндой пишут конец строки как CRLF, а под никсами только LF. Если всё это так, то удивляться не стоит, видимо никто не правит конфиги вообще. И правильно делает. Анонимность же. Если все будут править конфиги то будет толпа псевдонимов.
быстрофикс
Гм, так это вроде подразумевается по дефолту, и в этой теме никто задавал вопросы, вынуждающие усомниться в этом подходе.
Дружище, вы все правильно пишите, но видимо, не обратили внимание на причину, по которой пришлось обращаться к редактированию – смотрите выше, она описана.
Внезапно, всё не так, всё не то.
Когда строки слились, то это был "яблочный" формат когда нет LF. CRLF — windows, LF — unix, CR — macos. gedit не меняет сам ни кодировку ни формат конца строки, значит где-то кто-то локально накосячил до.
Видалия не принимает комментариев в файле. И в трекере есть багрепорт про это[link3]. Впрочем мне не удалось записать изменения удалив комментарии. Лучше таки править конфиги до того как запускать программу.
Нет, просто
Помимо справедливого замечания unknown'а стоит отметить, что новые версии TBB выходят часто и их настоятельно рекомендуется обновлять. Чтобы избежать сторонних эффектов, рекомендуют удалять всю старую директорию TBB и распаковывать bundle заново. Даже если забыть про безопасность, вы замучаетесь закладки после каждого обновления TBB руками переносить.
Ура-а-а! Мне всё-таки удалось запугать Unknown'а! Он теперь думает так же, как и я. :)
Да, есть проблема концов строк. Те, кто переносил конфиги или текстовые файлы с винды на unix, знает. Впрочем, всё зависит от того, чем читается текстовый файл. Для многих программ всё равно, что стоит в конце строки (unix'овый символ или виндовый), но при редактировании лишние символы в конце строк мешают восприятию текста. Помнится, мне когда-то команду для vim'а показывали (substitution), которая автоматически удаляла все эти ^M в конце строк.
В этой теме только такие вопросы и задавались. Русские сборки, изменение настроек Tor по своему жалнию и т.д. Стандартная конфигурация — это распаковал и используешь, всё. Шаг лево, шаг вправо —
расстрпотеря анонимности. Ну, или надо отдавать себе отчёт[link4] в том, что вы делаете и зачем.В некоторых конфигах (кажется, в том числе в TBB-шных) явно написано, для особо рьяных, что файл перезаписывается
комбайнеромпрограммой автоматически:1Народ использует оконные менеджеры и хоткеи,
ярлыки на рабочем столе — злорабочий стол не нужен.2Народ использует профессиональные редакторы (vim, emacs).
3Русская сборка — медленная харакири. Вдруг утечёт информация о том, какую сборку вы используете?
не мне адресовано, но хотелось прокомментировать. правильное было замечание, про редактирование torrc (Гость (23/04/2013 15:16). на форуме ни раз обсуждалось, как отражается на анонимности TBB не только редактирование конфигов, но даже установка стандартных add-on. принимая во внимание сказанное, вы не увидите желаемой реакции на свои вопросы. наверно они не сильно вписываются в понимание анонимности TBB большинства.
PS чего хотел сказать то)) (старость не радость). а вот чего, могу порекомендовать для ваших целей такой вариант:
связка FF + AdvOR. FF желательно взять ESR и допилить согласно рекомендациям по ссылкам в посте https://www.pgpru.com/comment63503
AdvOR позволяет крутить настройки в GUI, а их там немало. есть одно "но", сабж пока не обновили до новой линейки Vidalia, в остальном нормальный продукт.
Зыы поправлюсь: не Vidalia, а Tor до 0.2.3. автор пока не обновляет.
Eridan, залогиньтесь.
А кто может посоветовать, как смотреть видео через TBB.
Насколько я понял, флэш блокируется, а что с HTML-5 video?
Если я хочу скачать ролик с ютуба, то как мне через TBB получить ссылку на него и какой плагин или веб-сервис безопасно использовать для скачивания?
...то есть youtube-dl и уйма всяческих сайтов типа http://keepvid.com/.
Которым нужен для работы Java плагин.
Уж лучше расширение для браузера, код которого подписан и можно посмотреть.
так скачать или смотреть? это важно.
ЛОЛШТО
ЛОЛТО[link5]:
УМВР без Java, ЧЯДНТ?
Значит поменяли двигатель, а фак не переписали. Но раньше было с явой, и ещё пара таких сайтов где ява требовалась.
Давным давно, в далёкой галактике. Периодически пользуюсь этим сервисом 2 или 3 года, Java для работы никогда не требовалась.
В это время в интернете ещё в апреле пользователи маков (у которых какие-то проблемы с явой) искали способов исправить работу с этим сайтом. Действительно другая, вселенная.
Нашел как сцепить Tor с youtube-dl ( http://www.boychat.org/messages/1287308.htm ), но где гарантии анонимности?
Попробовал keepvid.com в файерфоксе, хроме и опере. Везде требует ява-плагин, вроде как это не кошерно?
Порыл и обнаружил, что почти нету сервисов нормальных. Нашел только ru.savefrom.net, который сработал-таки из TBB. Остался только идиотский вопрос: как получить в TBB ссылку на ютубовский ролик, встроенный в какой-нить блог или сайт? Кликаю левой кнопкой по видео и иногда появляется ссылка на ютуб, по которой можно перейти на сайт youtube.com, а иногда окошко схлопывается. Найти бы более универсальный способ.
AdvOR + FF и не надо мучать TBB.
Я слишком малокомпетентен, чтобы самостоятельно оценивать надежность продукта, поэтому придерживаюсь mainstream.
См. предыдущие комментарии.
Ctrl+U > Ctrl+F > ищите youtube.
Посмотрел, но ничего не понял. В TBB вместо скачки ролика этот keepvid.com предлагает мне скачать некий exe-файл.
Не всегда в коде страницы ролик прописан напрямую.
Если ролик с ютюба, практически всегда есть ютюбовский айдишник. Теоретически, допускаю, что его может не быть в явном виде, но мне такая ситуация ни разу не встречалась.
Видео могут вставлять iframe'ом.
Ещё раз:
Описанный способ покрывает 97.528% случаев. Вполне себе "более универсальный", по-моему. Но Вам, конечно, никто не мешает найти другой.
Интересней понять почему кипвидео кому-то предлагает включить яву, а кому-то сразу ссылки выдает. Есть какой-то различитель посетителей. Если это способен делать обычный сайт, то анонимность в опасносте.
нет, не округляйте пожалуйста. точная цифра 97.5279(9)%
Я в TBB открываю это кипвид, внизу вот это:
У Вас TBB для Windows, MacOS или Linux?
Я открываю keepvid и вижу вверху страницы поле для ввода ссылки на видео "enter the link of the video you want to download". Делалось из чистого TBB. Никаких джав никто не просит. Кому они вообще сдались, если всё, что делает keepvid, это формирует ссылку для прямой закачки видео с видеохостинга?
Может, у некоторых гостей слишком шаловливые ручки, сразу жмущие на здоровенные кнопки Download и Play Now под малопримечательной надписью Advertisement?
http://cclive.sourceforge.net/
Можно торифицировать, т.к. поддерживает proxy и agent-string, хотя всё равно будете выделяться от "обычных пользователей TBB".
См. также https://code.google.com/p/grake/
https://code.google.com/p/umph/
и пр.
поделкиутилиты.Внезапно, а может речь идет про видео с разных ресурсов. Одну ссылку можно вынуть движком сервера, а другой требуется ява. К примеру некоторые ресурсы формируют уникальные ссылки для ip адреса.
И опять фак:
А где ютуб?
Да, недопонимание было в том, что через keepvid я таскаю видео только с vimeo, а с ютюба — через youtube-dl. Действительно, для ссылок на youtube просит поставить джаву. По крайней мере, vimeo это точно не касается.
В последних версиях TBB HTML-видео на youtube работает изкоробки, чем я был неприятно удивлён. JavaScript придётся включить, да.
Я пользовался и videosaver.ru (когда он ещё работал), и keepvid.com, но намного лучше и безглючнее http://savefrom.net. Там можно и разрешение видео перед скачкой выбрать. На экситах банят, несколько роликов скачаешь, потом savefrom не даёт, приходится менять личину чтобы качать дальше. Успешно качается открытое видео с вктонтакта и youtube.
Есть и самурайский способ — прозрачная торификация + youtube-dl, да.
Лично я не понимаю как связана проблема скачивания видео (поиска ссылки) и TBB. Это 2 разные вещи.
Вот реальная проблема TBB. В версии с маскированным трафиком https://www.torproject.org/projects/obfsproxy.html.en firefox не обновляется. Там 17.0.4 против 17.0.5 причем не первый раз. Это странно как-то, хоть а написано альфа. Разве там есть какие-то отличия по сравнению с пропатченным TorBrowser?
Нет никакой анонимности, бойлавер.Хинт: прозрачная торификация в Linux и BSD. Но вам не осилить, поэтому забудьте. Или грузите LiveCD Tails, где прозрачная торификация есть искоробки.Когда-то давным давно, просматривая сорс страницы на youtube, можно было без труда получить ссылку, при вводе которой в бразуер начинался скачиваться ролик. Эх, были времена... Сейчас всё не так просто.
Да ну? Ну да! &fmt=18 в конец дефолтной ссылки добавлят и ролик скачиват:)
Например, так: youtube.com/watch?v=bcvfmnjh3hg&fmt=18
Сейчас тоже все относительно просто. Только иначе. Проги, скрипты, утилиты, онлайн-сервисы.
Ещё плагины. Они и раньше были. А вот простых способов больше нет. Ещё один способ был в старых версиях Flash plugin'а — при загрузке видео просто создавался файл в /tmp или в ~/.mozilla. Его руками берёшь и копируешь куда надо. Теперь такой халявы нет (Adobe, говорят, целево прикрыл такую возможность, чтоб меньше качали).
Вот дополнение для Firefox https://addons.mozilla.org/ru/firefox/addon/bytubed/ — скачивание с youtube, но лично у меня находило не все ссылки (о чем само честно сообщило).
Подобных дополнений десятки. Есть классные решения, типа 1-Click YouTube Video Download. Есть еще более популярные.
А зачем смотреть или скачивать с Ютуба через TBB? Тоже нужна анонимность при просмотре котят и +100500? В каких-то случаях, возможно, нужно просмотреть ролик не спалившись или заблокированный видос, но это исключение. Дополнения, расширения, плагины не способствуют улучшению анонимности. Поэтому, лучше иметь несколько профилей TBB, чистый и "грязные")
Да и возникает интересный вопрос из области теории: какова оптимальная пропорция использования Инета по дефолту и через TBB? Совмещать? Одновременно работать через Тор и со своего IP через др. браузеры? Вообще, чем больше Tor-трафика, тем лучше. Но если бездумно при этом работать не через Тор, посылая запросы, смежные с запросами через Тор, то это ослабление анонимности.
Поднять ретранслятор у себя и затеряться в сессиях др. анонимусов:3
Кстати, сейчас зайдя на сайт Мозиллы специально через ТВВ увидел, что она решила со мной поговорить на русском. С чего бы это? Елки-палки, ссылка-то на русскоязычный раздел) Не шутите так больше)
совмещать ВПН и Тор без в разных пропорциях, но в чистом виде не ходить никуда. может так?
как вариант + стать шлюзом японского проекта)))
если выходная нода русская, почему б не поговорить?
Напрямую (или по кр. мере через отдельный TBB) — только трафик, с которым элементарно ассоциируется ваше ФИО (официальные ящики, сайты; где вы зареганы под своим ФИО и т.д.). Ну, ещё можно рискнуть смотреть нейтральные ролики на youtube напрямую. Всё остальное через Tor.
На youtube много контента, который вызывает большие вопросы в плане его легальности, во-первых (например, всякое музло и не только), и может сильно палить ваши интересы в анонимных сетях, во-вторых.
В текущей версии 2.3.25-6 – Linux после запуска Vidalia у меня перестал появляться ее значок в трее, пичаль какая (
Верните назад. Отредактируйте файл ./Data/Vidalia/vidalia.conf
Удалите там строку:
Размеры окна:
MATE, 1920x1080 – 984x874 (1000x874)
Windows 7, 1920x1080 – 981x867 (998x867)
Возможно ли изменить настройки Tor Browser так, чтобы получать похожий размер окна, как в Windows? Где они находятся?
Кстати, размер окна у меня должен был получиться немного другим, просто на whoer.net вспрывало уведомление "требуется плагин".
whoer.net не показатель
зайдите лучше сюда[link6] даже с отключенными js и гляньте на свое реальное разрешение
Раз затишье на сайте, то может кто-нибудь знает решение, чтобы установить нестандартное разрешение экрана в Windows 7? Поставил Windows 7 в VirtualBox лишь для Tor Browser, но хотелось бы установить разрешение экрана 1366x768[link7], только вот нет такого варианта в настройках.
Показывает реальное разрешение окна TBB, которое рэндомно меняется при каждом рестарте и/или смене сессии, что и задумано торпроджектом.
Размер т.н. "внутреннего" окна равен внешнему, окружение рабочего стола по всем ссылкам никак на отображаемые проверочные параметры TBB не влияет. Где демонстрация грандиозных утечек уникальности?
уточнение: хочется какое-то уникальное или полноэкранное? есть режим стола по размеру окна вирт машины.
Ставил такой, но только сейчас вспомнил про возможность растягивания окна виртуальной машины за пределы экрана. Удерживать ALT+левая/правая кнопка мыши. Так наверное и можно будет получить нужный размер, если у меня разрешение экрана меньше того, которое требуется в VirtualBox.
Было бы замечательно, если менялось, но у меня не развернутое окно в Linux всегда получается одинакового размера. Если учесть, что Windows 7 сейчас популярна и распространённое разрешение экрана 1366x768, то размер не развернутого окна у Tor Browser в виртуальной машине должен получиться довольно распространённым.
Да и возникает интересный вопрос из области теории: какова оптимальная пропорция использования Инета по дефолту и через TBB? Совмещать? Одновременно работать через Тор и со своего IP через др. браузеры? Вообще, чем больше Tor-трафика, тем лучше. Но если бездумно при этом работать не через Тор, посылая запросы, смежные с запросами через Тор, то это ослабление анонимности.
Т.е. работать одновременно на разных сайтах через TBB и другой обычный браузер – это ослабление анонимности?
На мой взгляд, да.
Модели поведения могут быть самые разные.
В большинстве стандартных случаев, чем больше разнообразного трафика, тем лучше. Тут могут быть разные мнения, разные ситуации, но в целом, оптимально параллельно работать через разные браузеры одновременно. При этом четко дифференцировать запросы через TBB и остальные браузеры.
В общем случае нет. Теоретически, если анализировать запросы и содержимое трафика, то можно составлять профиль. Поэтому лучше гнать разнообразный шум через обычные браузеры, ролики с Ютуба, картинки с котами, новостные ленты.
а чего в 2.3.25-8 снесли NoScript?
не могу убедить человека в нелепости использования приложения к Mozilla Firefox
под названием DownloadThemAll...вместе с Tor Browser Bundle, так как я такой же
профан, как и он. Не поможете, объяснить чтобы и идиотам было понятно?
Нет, всё на месте. По крайней мере у меня.
Развивайте дар убеждения. Какого человека? Которого часто видите в зеркале?
А в чем нелепость-то?
И зачем вам dTa в TBB? Нет, я понимаю, что с ним удобнее оттуда качать. Но вы опасаетесь деанона? Напрасно. dTa интегрируется в браузер, DNS не утекает, все работает через Tor. Правда, dTa лезет на сайт разрабов периодически, если не ошибаюсь, да и глаза мозолит "donate" и некорректный подсчет количества загрузок. А так все в норме. Рекомендовано для всех слоев пользователей Tor'a. Правда функционал расширения скудный, но хватает для простых задач автоматизации загрузок. Более навороченные решения можно торифицировать без TBB, но это требует тестирования, хотя в в большинстве случаев "и так сойдет". Если речь о проприетарщине под Виндой, типа всяких менеджеров загрузки "все-в-одном", то предварительные тесты очень желательны, а использование таких прог, как и Винды, не очень.
dTa Privacy[link8]
Зачем на себя наговариваете? Заниженная самооценка не лучший вариант.
Рекомендации использовать дефолтный TBB актуальны, если существует серьезная и реальная угроза слежки, попыток профилирования и деанонимизации. В таком случае, актуален комплекс мер по обеспечению анонимности и безопасности и одного дефолтного TBB недостаточно. Для обеспечения анонимности при развлекательных мероприятиях досуговой направленности можно позволить себе и расширения, и изменение настроек, и прочие вольности, за которые академики будут ругаться:)
P. S. Кстати, очень удобно качать фотки депутатов Госдумы с членами. Членами Правительства. По одной неудобно сохранять;)
Некоторую информацию сайты-чекеры могут показать, только если установлен плагин, т.к. весь трюк в использовании плагина. Нет плагина — нет утечки, всё ОК. Я не про конкретный случай сейчас, а про вообще.
Стоило на несколько дней отлучиться, как... начали снова обсуждать Win.
На предыдущей странице разве плохо отвечено[link9]?
Если речь идёт о реальном чтении новостей, то через какое-то время осознаете, что по открываемым вами ссылкам о вас можно сказать слишком много, даже если это более-менее нейтральные новости. Если же речь идёт о банальном зафлуживании, то и того хуже:
Шнайер очень популярно объяснил[link12], почему случайное зафлуживание приведёт к привлечению ещё большего внимания, т.к. при равновероятном поиске всего машина будет делать в том числе и те редкие запросы, которые кое-кто очень тщательно отслеживает.
По всей видимости, имеем случай взаимоисключающих параграфов. :)
Ещё такая банальная мысль: вот кто-то делает что-то неанонимно через Tor, а другой в этот же момент творит криминал через этот же Tor-эксит ⇒ есть риск того, что криминал повесят на того, кто неанонимно серфил сеть через Tor, не творя ничего противозаконного.
dTa в TBB?
https://trac.torproject.org/projects/tor/ticket/2833
We don't support other addons in TBB. If it breaks, you get to keep both pieces (including the one that ruined your anonymity).
Вопрос вынесен даже в FAQ, но тут кое-кто настаивает на
dTa в TBB?...Рекомендовано для всех слоев пользователей Tor'a...опасаетесь деанона? Напрасно...можно позволить себе
— Та-а-рищ прапорщик! А крокодилы летают ?
— Та ты шо, Петренко! Крокодил, знаешь какой он тяжёлый! Да и крыльев у него нет !
— А вот товарищ полковник говорил, что летают !
— Э-э-э! Тебе товарищ полковник сам об этом говорил ?
— Да !
— Ты ж понимаешь, Петренко, крокодил, конечно, летает! Но, знаешь, так нызенько, нызенько....
:( Товарищи, академики, зачем вы запутали идиотов?! Пожалуйста, пожалуйста, пожалуйста, «по-простому, в двух словах»: крокодилы летают или нет (dTa в TBB)?
dTa не плагин, а расширение. По идее он не делает ничего такого, что не делал бы сам браузер. Код расширения доступен в читабельном виде для аудита. «Деанон» может произойти из-за баги в расширении или баги в браузере раскрывающему веб-сайту наличие этого расширения. Но лучше не ставить, да.
Откровенно говоря, да. Я бы даже сказал, безобразно. Вам ли, как параноику со стажем™, допускать такие
мыслисоветы:Вы это допускаете? Понимаю, работа такая. Деловые контакты, портфолио, linkedin, отчетность, квартал, подпись, протокол, сдал-принял...
Да, это допустимо, но вы
тамтутпоаккуратнее при таких откровениях.Количество потенциальных моделей угроз и способов их нейтрализации множество, но они в вопросах не задаются, поэтому конкретно ответить нельзя. Откуда коннект? Работа, дом, гости, кафе, улица? Как организована локальная сеть, если она имеет место, сколько машин онлайн, кто за ними, какие машины, какой тип связи, какой трафик, ось, провайдер и т. д. и т. п., мелочей нет, если серьезно подходить к вопросу, в стиле настроил и забыл. А можно с багтрекеров не вылезать, да новости только что успевать читать. Каждому свое.
Семь бед – один ответСемь лет# – один ответ: Tor ))Настаивает? Настраивает. Настраивает рабочее место так, что наличие расширений, дополнений, плагинов и прочих рюшечек не влияет на общее состояние безопасности критических данных, которые могут подвергнуться утечке в случае форс-мажорных ситуаций, вероятность которых довольно низкая.
Вопрос, вынесенный в FAQ, не более чем памятка. Сродни предупреждениям синоптиков о засухе, урагане или аномальном холоде и призывам "быть осторожнее и не выходить без надобности на улицу".
Нынче снег зимой и солнце летом аномалия. Читай безобидное расширение то же самое.
Профилирование... Вы знаете кто, когда и как юзает TBB, помимо вас? Фанариком будете скорее вы, если будет голый дефолт. Флеш нужен, если надо или хочется смотреть онлайн-видео, скрипты обязательно нужно вырубить, если есть угроза атак через них и вы будете посещать сайты, где вероятность этого высока, сайты партнерок и школьников-монетизаторов, если уж туда заносит, хотя чего там делать, мне понять трудно, но бывает, куки тоже нужны иногда, без них не будет корректно работать множество сайтов и сервисов, статический экзит тоже бывает необходим. Поэтому советы и рекомендации имеют совершенно разную актуальность для разных групп пользователей. Ситуация, в которой дополнение ставит человек, который понимает что он делает и зачем, и ситуация, в которой человек ставит дополнение, не отдавая отчет своим действиям и возможным последствиям – разные. В обоих случаях вероятность успешной атаки
мнимогопотенциального противника невысока. Разница в том, что в первом случае, при системном подходе к сетевой безопасности, противник останется ни с чем. Во втором есть варианты. В конце концов есть Tor, есть TBB, есть юзер. Как это все компилируется – это личное дело последнего.Летают[link15]. Или да[link16]. Потому что их сильно бьют[link17].
Больше делать нечего, реально читать реальные новости. Оставим это реальным пацанам. А вот скрипт, например, на основе исследования журнала посещений разных пользователей на работе, дома или в кафэшечке будет не флудить, а работать в рамках погрешности. Флуд? Толсто. Надо тоньше
симулироватьимитировать, зачем загаживать канал, если он и без того не широкий? По открываемым ссылкам можно сказать, что была ссылка, был клик, потому что интересно, потому что я такая или я такой, вижу ссылку на желтую новость и читаю, читаю, читаю до посинения, люблю быть в курсе шоу-биза и политики, которые в избытке на индексах mailа, ramblerа и yandexа. Я не ищу, я ем то, что мне дают. Я статист. В Гугле ищу туфлюЖенежене и корм собаке. Я потребитель. Таким я выгляжу в Сети со стороны. Этого я и добиваюсь.Слишком высокий риск. Понятие нейтралитета в век DMCA очень зыбко. Не сегодня, так завтра легальный ролик будет нелегальным и вас посодют. Случаев, когда ютуб удаляет ролик, залитый согласно правил видеохостинга самим правообладателем уйма. Из недавнего – Д. Боуи. Да и о чем говорить, когда Ютуб удаляет ролик, как нарушающий, который сам же и залил!? Апофеоз бреда. Так шта смотрите ролики только со взрослыми кошками, котят смотреть боязно – защита котят от вредной информации. А лучше вообще не смотрите, мало вам трёх кнопок? Получите еще одну, "свежак"[link18]. Было ОРТ, теперь ОТР...
По-вашему, закачка портрэтов депутатов ГД что-то из ряда вон? Сорт оф хобби. Но риск, но пэйн, джаст литтл хобби.
Ой вы, Гости-господа, долго ль ездили? Куда?
Только мне показалось, что предыдущий оратор "Чудак на букму М"™, высказывающийся на тему ТВВ, в стиле ВВП "много и ни о чём"?
зачем проджект продолжает использует Noscript в своем поделии?:( специально пытаюся скомпрометировать пользователя? :(
ведь это же очень сильно выделяет из толпы:( давно нужно выкинуть Noscript и вообще заблочить в торбраузере чекбокс-js, чтобы никто даже не пытался отключить их!
также очень сильно выделяет из толпы отстутствие по дефолту Flash, Quicktime и Silverlight
Нет, не только вам. Мне и самому это иногда кажется. В некоторой степени так и есть ))
А это[link19] не ваше, случаем? А вот и ваш анонимный профиль[link20]. А здесь вы, видимо, забыли торифицироваться, в итоге полный срыв покровов[link21].
"Предыдущий оратор".
Вы мне льстите. "Много и ни о чем" – это тоже сорт оф хобби.
Ни о чем, уважаемый, это постоянные ссылки и аппеляции к комментариям и высказываниям третьих лиц, которые не имеют практического значения в контексте безопасности и сохранения анонимности в TBB.
Да, вам знакомо такое выражение "смотрю в книгу – вижу фигу"? По-моему оно вам не только знакомо, но и выступает в роли девиза.
Надежность TBB не может характеризоваться самодостаточностью и рассматриваться отдельно. Одно из ключевых значений имеет окружение и системный подход. Надеюсь, вы это понимаете. Если вам нужно мало и обо всем, читайте твиттор.
Нестандартные плагины-качалки будут определяться экситом или ресурсом, с которого качают. Они могут и свой заголовок сайту посылать, а могут и как-то нестандартно трафик модулировать (многопоточное скачивание, интервалы, способы докачки и пр.). Это ухудшает ситуацию в плане профилирования в любом случае.
А стандартные? )) Что есть стандарт? Мы опять приходим к тому, что изучение и анализ TBB либо работы через Tor сторонними приложениями в лаборатории – это одно, повседневное использование – совсем другое. То, что в рамках лабораторных моделей будет на ладони, то в открытой Сети будет трудно вычленить. Плагины и примочки в основном для развлечений, для удобства пользования, серфинга, скачки и т. д.. Если требуется повышенная анонимность, то на другом конце провода не нужно наличие у вас в браузере ни флеша, ни каких-либо плагинов, ни дополнений.
Это можно протестировать на подконтрольном ресурсе, обращаясь к нему через Tor различными приложениями, включая чистый и модифицированный TBB, в различных режимах и делая выводы, что посылается в запросе, дифференцируя профили.
В этом случае к нашим услугам периодическая смена профилей, параллельный запуск нескольких различных копий TBB. Ресурсы, откуда качают булками, т. е. массово, специфичны, и с них как раз только так и тянут контент в основной своей массе. Среди них будет выглядеть белой вороной постоянное присутствие чистого TBB.
тамтутпоаккуратнее при таких откровениях.Вы же сами написали, что для построения защиты нужна конкретика. Если вопрошающий может быть всюду анонимен и нигде не светить своё ФИО — пожалуйста, пусть работает только через Tor, но мого ли таких? А если он использует ФИО и работает через Tor, то, в зависимости от ситуации, может сделать себе ещё хуже, чем было бы без Tor'а. Собственно, грубую черту можно провести по этому признаку. А дальше начинаются тонкости вида «размен анонимности на удобство» и всё такое, тут надо не переборщить. Но, как вы правильно отметили, каждый для себя решает, какие у него риски, модели угрозы и прочее.
Я с этим не согласен. Теория информации — жуткая и неумолимая штука, её очень трудно обмануть. Вон, изменение младших бит в стего, казалось бы, — вообще нейтральная модификация, ан нет, детектируется. Так же и тут. Можно до поры до времени надеяться на авось и прятаться, пока кто-то не напишет умный тул, анализирующий over9000 параметров и позволяющий с вероятностью 99% сказать, принадлежит ли профиль человеку или это флудил скрипт. Хуже того, ещё можно создать тул, который отфильтрует одно от другого. Panopticlick очень удачно продемонстрировал, как наличие всего-то нескольких признаков оказывается достаточным для уникальной идентификации юзера во всём Интернете. Раньше об этом как-то мало задумывались...
Что считать нейтральными роликами — каждый решает для себя сам, но оптимальней для нейтрального трафика иметь какой-нибудь VPN — это так, на всякий случай. :)
:D))) Вообще-то там в оригинале другая фраза была, но да ладно. :)
Мы в Париже, в КьюСиЭсе, обсуждали эти сети
И ДиАй и КьюКэДи, всю секьюрити страны.
Там мы Видик посмотрели, да мин-энтропи узрели,
Надломили ЭрЭсА, обсудили петуха.
Четвёрка дней промчалась быстро,
Ждите ролик неказистый.
Сложно, долго, муторно, геморройно, не все смогут провести, и нет гарантий, что всё будет учтено. Анализировать чужой сайт — это как анализировать чёрный ящик, последний всегда может найти способ обойти проверку.
А в Linux-то окно из-за интерфейса не отличается, всё отлично.
unknown, а почему Вы считаете, что размер окна должнен постоянно меняться? В Windows 7 и Linux оно у меня никогда не менялось.
Так задумано при каждой смене "личины" или рестарте. Чтобы при другом IP или с очищенными куками не было ясно — это тот же пользователь или другой.
Как правило, все теории жуткие и неумолимые. Полиграф тоже трудно обмануть, но возможно. Этому учат где надо. Речь не об этом.
На примере Крипты, EFFского теста на уникальность видно зачаточки, ростки, которых явно недостаточно для серьезного анализа, т. к. их обмануть не трудно. Определить уникальный, с определенной вероятностью, профиль не архисложно, т. к. один IP-адрес уже сильно сужает круг, скрипты, экран, куки, браузер, настройки – еще больше. Все так. Но это объективно и сложности в этом нет.
Поэтому с вами я здесь не соглашусь. Простейший пример. Я почему упомянул не флуд именно, а имитацию? Потому что её отличить крайне трудно будет, как я предполагаю. Что собой представляет журнал посещений вы знаете, URL, дата, время, метки. Скорми журнал скрипту, и он будет тупо серфить по журналу, согласно адресам и времени. Можно, добавить отклонения, менять местами адреса, прибавлять рандомные секунды и т. д. Куда уж примитивнее. Более интеллектуальная модель не намного сложнее, как мне видится, как концептульно так и при реализации. Вот работа для студентов: на выставках любят они роботов мастерить, робот-пользователь – сканирует экран монитора, анализирует на ссылки, манипулирует мышкой, красота! ))
На основе чего, тулза или оператор или группа лиц будет отличать бота от человека? Я допускаю, что есть нюансы и тонкие моменты, но на первый взгляд ничего принципиально нового или сложного здесь нет. Просто софта такого вроде бы нет. За ненужностью. Пока нет? А анализатор кто? Человек посередине (провайдер, например) или целевой сайт?
Респектую! :) Себя показали, других посмотрели, обсудили дела насущные. Немного завидую, хотя от большой науки я очень и очень далек. Чем дальше в лес, тем больше ощущаю недостаток знаний. Поэтому в чащу не захожу, так, вдоль опушки гуляю)
Ролик будет интересно посмотреть, да и ваши ссылки за неимением времени, не всегда успеваю даже индексировать, но свежую струю, как и Админы сайта вы вносите исправно. Да, а RSA сильно надломили-то?
Да. А главное, "неактуально" и "бессмысленно". Что еще главнее, просто лень. Оттого лень, что смысл и актуальность этого действа под большим вопросом в плане практики. Теоретически это весьма любопытно было бы, думаю.
при рестарте – Да, а вот при смене личины не замечал.
Слово «или» во фразе лишнее.
Неудивительно, поскольку методика исследования на полиграфе достоверно известна. Учат же защищаться не от абстрактного прибора и абстрактной, заранее не заданной, методики, а от конкретного прибора, который конкретным образом реагирует на конкретные реакции организма. Если хотите полный параллелизм, то да, для любой конкретной методики можно написать скрипт, который будет её дурить, но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.
Сложность симуляции человеческой активности сродни сложности выдать себя за другого в стилометрии[link22] — там это предметно обсуждалось и в деталях, можете почитать. Грубо говоря, можно задать миллион параметров, по которым оценивать вероятность того, кто кликает по ссылкам. Более того, вам никто не будет в деталях раскрывать механизм детекции и эти параметры, а даже если и раскроет в деталях на какой-то момент времени, никто не гарантирует, что завтра-послезавтра метод статистики не будет уточнён и улучшен. В стилометрии было специально подчёркнуто[link23]:
Т.е. мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.
Плюс ко всему, речь не идёт о единичных запросах, речь идёт о статистике. Если ваш скрипт несколько раз в году заходит на случайные сайты, это, в общем случае, не удастся отследить, но если есть большой объём данных (много ежедневных запросов/кликов), т.е. переход от единичных случаев к статистике, то тут же всё и вылезет.
Конкретно против вашего скрипта можно сделать ряд элементарных методик, завязанных на психологию, таких, что отличие будет детектироваться буквально с нескольких кликов. Вы не обучите машину быть человеком, у вас нет ИИ. Машине всё равно, какие страницы загружать, а человеку нет. И если вы посмотрите, на какие ссылки кликают люди (распределение по частотам) после захода на страницу, то все эти клики лягут на некоторое распределение, а машину как вы проинструктируете, что «эта новость интересная, её точно надо почитать, а вот туда можно и не кликать»? На самом деле, даже если бы с одного IP вместо машины за вас серфил по инету другой пользователь, всё равно потенциально/теоретически вас можно было бы различить, а уж про автоматический скрипт и говорить нечего.
Элементарно. На новостном сайте есть 100 ссылок. По статистике сайта 99% на него заходящих кликнули по 37-ой, 22-ой и 16-ой ссылкам. Ваш же скрипт почему-то ни на одну из них не кликнул, а кликнул на другие, совершенно непопулярные среди читателей, да и друг с другом никак не связанные.
Если на сайте есть репрезентативная подборка тем, то есть ещё одна методика. У каждого читателя свои интересы, поэтому на ссылки по ему интересной теме он щёлкает почти на все, а на ссылки по другим темам — только если в них что-то экстраординарное. Скрипт же не чувствует тонкой грани, какая ссылка к какой теме относится,1 и будет, например, равновероятно щёлкать по урлам, соответствующим совершенно разным и несвязанным темам.
Это не конец, это только начало. На примере pgpru:
[оффтоп]
> Респектую! :) Себя показали, других посмотрели, обсудили дела насущные.
Да не за что, просто поехать, чтобы послушать чужие доклады, много ума не надо, но вообще было интересно и очень продуктивно.
> Ролик будет интересно посмотреть
Да, он обещает быть забористым. :) Осталось только вырезать, пережать и залить.
> ваши ссылки за неимением времени, не всегда успеваю даже индексировать
Ужас, за мной кто-то следит!Большая часть полезного уже проиндексирована[link25], оставшееся можно будет добавлять по мере поступления нового и вспоминания старого.> Немного завидую, хотя от большой науки я очень и очень далек.
Нечему там особо завидовать, это раземен одних плюсов/минусов на другие. «
ПрограммированиеНаука делает меня несчастным...» и далее по тексту[link26].> Админы сайта
Поправка: Админ у нас только один[link27], а модераторов три. Всё официально написано в сводной таблице[link28] и правилах[link29].
> Да, а RSA сильно надломили-то?
Да нет, скорее в рифму было сказано. Было обсуждение квантовых алгоритмов и communication/query complexity. Докладчик по QCS сказал, что-то типа «Физики нас критикуют за то, что мы занимаемся далёкими от практических применений вещами, и задачи выглядят совершенно искуственно. Тем не менее, следует не забывать, что всякие полезные алгоритмы, типа Шора, реально взялись из вот таких-то примитивных абстрактных и бесполезных задач». Задачи там обсуждались типа «У Алисы есть битовая строка и у Боба; сколько минимум вопросов Алиса должна задать Бобу (или сколько бит передать), чтобы выяснить, одинаковые у них строки или разные?». Ну, и другие тому подобные задачи. Т.е. анализируется их решение в классической ТИ, а потом в квантовой, после чего ищется, даёт ли преимущество квантовая ТИ для каких-то из этих элементарных задач. Из этого делаются выводы о классах сложности, роли квантовости в ТИ и т.п. Естественно, одно из применений таких алгоритмов — криптография. Есть слайды в каком-то формате, надо поглядеть/выложить, они неплохие. Про алгоритмы в т.ч. латыши рассказывали, их там много в области.3
[/оффтоп]
1На сайте они не обязательно должны быть строго поделены между секциями, т.е. механическое определение границы между темами не всегда работает.
2Где-то об этом писал уже, но ссылку найти так и не смог. :( Хотел даже мини-исследование провести на тему.
3После того, как Амбаинис после PhD/постдоков типа Ватерлоо/Беркли вернулся в Ригу, в Латвии расцвёл центр. Их теперь там много и они активно теснят весь остальной мир в своей теме. :)
Гы сына лол пыщпыщ!!11 Поедем в таксо?
Как-то так.
Браво, зал рукоплещет, овации слышны даже за пределами театра.
Пожалуй соглашусь. Нельзя убить того, кто уже убит. Нельзя показать то, чего нет (хотя Пурову и Чутину и федеральным СМИ это удается). Возможно, ценители квантовой физики могут считать иначе, суть не в этом)
Мы о чем говорим? Может немного абстрагируемся от теории, которой может и нет, которая по ходу пьесы приобретает слабые очертания. Кому IRL нужно такое профилирование? Т. е. мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе. Которая может будет, а может и нет. Эффективность и целесообразность которой под большим вопросом. Методы, которые используют рекламщики и Гугл я не рассматриваю. Может и зря. Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует? В какой-то степени так, но вы же за Tor'ом. Это уже риторика. Определенно, кто-то из миллионов пользователей Tor'a ищет. С другой стороны есть веб прокси – и уже ищет один из сотен миллионов неторифицированных. Даже если приблизительный профиль как-то составлен кривовато или относительно ровно – это не ослабляет практическую анонимность, если проводить последовательную политику сетевой анонимности. Возможно, ослабевает теоретическая составляющая. Но все мы прекасно понимаем разницу[link30] между теорией и практикой. Хотя бы в настоящее время и обозримом будущем.
Это как
с котом Шрёдингерас чёрной кошкой в черной комнате.Помимо "миллиона" критериев профилирования надо учитывать некие физические величины по ту сторону сети. Может быть один человек, может быть несколько, может быть ротация участников сети. Анализировать весь траф, перехватывать куки и т. д. – это частности. Скрипт может имитировать активность нескольких пользователей. Поведение скрипта можно привязать к уже имевшей место сетевой активности реального пользователя или группы пользователей. Например, у некоторых людей в распоряжении есть приличное количество статистики за много лет по многим пользователям. На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.
А нет ли здесь противоречий? В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе. Есть IP, за ним может находится как один пользователь, так и тысячи анонимов из любого уголка Земли, траф может идти как http так и https. Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.
Можно. Но методик нет, скрипта нет, зато есть обсуждение, что само по себе неплохо, предвосхищая событие. Профилактика предпочтительнее лечения.
Конкретно про методику. Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Пользователи разные. Я могу и пропустить топ-10 новостей и кликнуть по застарелой ссылке, не имеющей актуальности. Так же может поступить и скрипт. Хотя почему скрипт? Это может быть полнофункциональное приложение, индивидуально настраеваемое под нужды юзера. Отличать действия машины от действий человека будет проблематично как машине, так и оператору. Что-то можно сказать, но это будет скудная инфа, если профилируется пользователь или пользователи, которые знают, что их могут профилировать. Соответственно, они могут предпринимать меры. А атакующий в курсе де-факто, кого он профилирует?
Конечно, это все учитываемо. Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Я думаю, определенная категория посетителей учитывает изложенные вами здесь[link31] и ранее[link32] нюансы при посещении настоящего сайта. Вы верно подметили, профилировать проще тех, кто не скрывается. Впрочем, кому критично профилирование, тот и вовсе постить будет аккуратно. Постинг на этом сайте в этой стране в настоящее время не критичное занятие.
Да уж.
Я милого узнаю а па паходке.Я spinore[link33] узнаю а па разметке)[ответ на оффтопик]
Осталось пропустить экстракт через себя. Повторенье — мать
мученья! И пристанище для дураков.Ничего, это психофизиологические особенности. В конечном счете наука напрямую не лишает вас простых радостей. Я тоже не с детства мечтал об изучении ПК и всего, что более-менее с ним связано. А вышло иначе. Но для меня в первую очередь попытка разговора на ты с машиной – это не самоцель. Это средство, которое необходимо было для реализации некоторых примитивных конструкций, реализовать которые проще и безопаснее в Сети. Так и втянулся. Теперь и чисто научная компонента привлекает все больше и больше. Но времени на все не хватает. Мешает быт. А кому он не мешает-то?)
О да)
МатьОтец -основатель! Но я не про звания, я по существу)Боб не напевал там, ах Алиса, как бы нам встретится, как поболтать обо всем? Гимн примерам крипто) А как Сюткин про московский бит пел? Тот еще криптограф)
[/ответ на оффтопик]
Да, никак нельзя защититься от тех атак на шифр, которые явно не были предусмотрены. Да здравствует безопасность через неясность и принцип
лешегомедведя.Есть понятие подхода системного и бессистемного. Системный — тот, который позволяет в среднем решать задачи с меньшим расходом ресурсов, решать их универсально и надолго, да ещё с меньшим числом нежелательных побочных эффектов. При заземлении в ИБ системный подход сводится к тому, что описано в «как оценивать меры защиты», к принципу доказуемой безопасности, к модели случайного оракула и т.д. Это то, к чему надо в идеале стремиться. Может быть и несистемный подход, может быть безопасность через неясность, она тоже может работать. В каких-то конкретных случаях она может отработать даже лучше системного, но в среднем она ведёт к фейлу, поэтому её избегают везде, где только можно. Её примеры — метод проб и ошибок; лечение симптомов, а не причин проблемы; защита от нескольких конкретных воображаемых действий атакующего при оставлении ему свободы делать все другие действия.
Вам бы понравился шифр, который защищён только от тех атак, которые уже хорошо известны и опробованы? Ничего, что вам дадут шифр, который через неделю будет взломан новой атакой, а в оправдание будет заявлено «неделю назад про эту атаку никто не знал»? Точно так же и с анонимностью и с профилированием.
Профилирует, но не сильно, а вот самопальный метод зафлуживания сети поисковыми запросами легко может позволять отличать вас среди всех пользователей интернета.
Сегодня методики нет, а завтра наймут 10 человек, разработают модель на основе статистического анализа и развернут систему на всех экситах или ISP, причём вы о ней узнаете 10 лет спустя из случайных сливов и источников. Хотите играть в уловки — ваше дело, но это не кардинальная мера защиты. Что опасно, такая мера защиты вполне может сделать ситуацию ещё хуже, составив вам уникальный профиль.
Анализировать могут, а надёжно имитировать — вряд ли, слишком это сложно. Для идеальной имитации нужна неотличимость на бесконечном множестве выборок. Перечитайте топик «конкретный пример» на тему того, почему, к примеру, нельзя сделать идеальную виртуалку. Зпаускаемая программа потенциально всегда сможет определить, где её запускают: на реальном железе или в виртуалке, идеально сымитировать реальное железо виртуалка не сможет.
Единичные случаи могут быть списаны на сбой, случайность, ещё что-то, но как только появляется регулярный паттерн, воспроизводимость, так оно тут же может быть продетектировано.
Расскажите это panopticlick'у и EFF.
А может есть, тайно разработаны и используются, но вам о них не сообщают. Строить свою безопасность исходя из предположения, что методик нет и не будет, не слишком осмысленно.
Вот и именно. Есть сайт, есть карта кликов. Вы по картке кликов работаете. А потом берёт сайт и целево решает проверить, не ходит ли на него гость такой-то, слегка меняя расположение или контент данных. При этом люди автоматически адаптируются и тут же реагируют на изменение, что моментально отражается в статистике, а ваш скрипт-бот упорото продолжает делать вид, что ничего не заметил.
Понимаете, здесь не нужно мечтательство, предположения и вера, здесь нужны матан, логика и холодный расчёт. Люди этому оптимальному расчёту учатся по 10 лет, проходя крымырым и медные трубы, задавая друг другу и преподам миллионы глупых и наивных вопросов, пока, наконец, не достигнут просветления. Это не то, что можно объяснить в одном-двух постах, это то, к пониманию чего приходят с годами, постепенно осознав, что на свете есть универсальные законы, а не чудеса. Вы можете всю жизнь строить
уловкивечный двигатель, а можете за разумное время изучить основы физики, чтобы понять, почему вечный двигатель собрать нельзя, сколь бы убедительными и сложными ни были ваши построения.Человечество до сих пор бьётся над одной из сложнейших проблем — созданием искуственного интеллекта, все попытки до сих пор терпели крах. Задача ИИ ставится именно так: невозможность определить, кто находится по ту сторону: машина или человек. Будьте поосторожней с такими мощными заявлениями.
Вам будет комфортно, если вы будете знать, что конкретно вас отпрофилировать элементарно, а ваша безопасность зиждется исключительно на том, что атакующему вы не интересны? Т.е. стоит ему лишь за вас взяться, как сразу все бастионы падут.
Некоторые человеки посередине могут элементарно получать доступ к сайту при надобности.
Не стоит обольщаться. Могу использовать любую разметку, какую хочу, благо проблем со знанием разметки у меня нет. Некоторые мои посты точно не были распознаны никем из посетителей этого сайта, инфа 100%.
Это очень наивное заблуждение. Люди, которые находятся вне Системы, даже примерно не представляют, как протекает жизнь внутри неё. При чуть более детальном пояснении начинают шарахаться и говорить «ни в жизнь бы на такое не согласился, даром не надо», но у тех, кто выбрал свой путь,
другого пути нетсмена пути приведёт к ещё большему фейлу. Впрочем, это тут совсем оффтопик, развивать не буду.Оно и по существу так, на pgpru монархия по конституции[link29].
Под виндами после запуска Видалии, запускается тор-броузер и на своей стартовой странице выдает следующее :
Sorry. You are not using Tor.
If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.
Причем, если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом :) Что за глюк или что это такое ?
Вот это странно. Единичные же случаи могут быть объяснены либо этим[link34], либо тем, что exit злонамерен и пропускает исходящий трафик ещё через один какой-то внешний узел, в статистике Tor не значащийся.
Внешний-то IP, который вам чекер показывает, ваш или чужой?
Гость (25/05/2013 18:24)
попробуйте новый (последний) билд распаковать в другую папку и запустить. посмотрите что покажет браузер на чек странице.
А как запретить TOR'у НЕ использовать определенные IP и "группы IP"?
Понимаю, что это "сужает анонимность" и т.п., но нужно!
Подскажите для чайника без читания доков строчки для конфига :)
Гость (26/05/2013 20:16)
правкой torrc
на форуме есть как писать exit nodes
Сложновато это сделать, но можно: /comment46813[link35] & /comment18550[link36] + гуглить
Чайнику такие опции ни к чему, да и вряд ли кто-то тут такое для себя делал, ибо незачем.
Точную ссылку не дадите?
Как-то странно звучит: запретить НЕ использовать. Значит разрешить использовать?
Так все же: запретить использовать определенные IP? Или запретить НЕ использовать? Во втором случае запрет на неиспользование является принуждением к использованию, т. е. разрешить использовать именно эти IP и ими ограничиться.
Было несколько готовых конфигов, но я не помню где они (в каких-то папках устаревших версий), и там вроде по странам у меня было, а не IP были исключены. С IP не экспериментировал.
Не уверен насчет корректности синтаксиса, может что поменялось уже, пробуйте сначала на предмет корректного исполнения (было много гемора из-за лишней точки, например, и т. д.).
В конец torrc добавить строку вида:
Где sofia, kramse, bach имена исключенных нежелательных узлов.
По-моему можно и IP или диапазон IP прописать, но не уверен. Уверен, что можно на уровне стран запрещать/разрешать, в скобки брать, типа {RU}, {UA}, {BY}.
Аналогично с желательными и нежелательными входными и выходными нодами, только там две строки надо добавлять в конец конфига.
Ограничиться экзитами из списка:
Один экзит из списка экзитов будет выбран рэндомно.
Ограничиться входными нодами из списка:
Одна входная нода из списка будет выбрана рэндомно.
Тестируйте конфиги перед работой продолжительное время, т. к. я подобные конфигурации (не все) последний раз использовал несколько лет назад.
Не вижу темы поэтому пишу здесь. Скачал последьний тор-броузер, а там в меню между журналом и инструментами закладки!!!. Открыл меню, а там подменю "показать все закладки", "недавно добавленные закладки", "панель закладок" -это что, закладки, которые как бы бекдооры? Это могут быть закладки от FBI мне один друг знакомый сказал он хакер.
З.И а сейчас посмотрел в других всех броузерах тоже закладки ... на форуме по-безопастности смотрел что закладки ето встроеные возможности чтобы следить за ползователеми. И что, в торе-броузере они тоже есть, он же анонимный должен быть.. чем тогда пользоватся ?
Смотреть телек без закладок, а лучше слушать радио, например: "Эхо Москвы"
Да хоть "Радио Радонеж", а телеки в крупных городах для обеспеченных жителей из развитых районов активно впаривают с IPTV, т.е. внутри телека стоит закрытое железо и операционка, подключенные к отптоволоконному кабелю с гигабитным (по проприетарно шифрованному протоколу) доступом прямов квартиру. И стакой же скоростью потенциальной утечки информации из неё.
аля нтв-шная шарага, тоже газпрому принадлежит.
Жучки-паучки, да скрытые камеры?
Есть пример независимых шараг? )
Очевидно CNN, BBC, Fox...
из рассеянских частных негазпромовское что-нибудь, иначе это филиал первого канала даже если выглядит наоборот
Вот и stertpage уже заодно с ними. Впервые такое вижу. Болезнь гуглокапчи перекинулась на стартпэйдж.
Впервые столкнулся с этим вчера. Подумал, разовая акция. Нет. Сегодня то же самое.
Гуглишь — редиректит на startpage. А тот тоже теперь редиректит на описание надежности сервиса, признания в любви к Tor'у и т. д.
Странно, у меня ни разу не редиректило. Впрочем, оно правильно, что редиректит, но только для тех случаев, когда гугл блокирует поиск вместо того, чтобы выдать капчу. Всё равно в этом случае поможет только смена личины, а раз нечего терять, можно и редиректнуть.
Последнее время с блокировкой поиска в гугле вообще беда: по 5-7 раз приходится менять личину, прежде чем выдастся капча. К тому же капча быстро стухает: попытка посмотреть вторую-третью страницу выдачи поиска через пару минут может снова закончиться перманентным блоком.
Уже думал, что давно бы пора написать специальный скрипт поверх TBB, который бы менял цепочки до тех пор, пока не вылезет капча хотя бы.
Здравствуйте, возникла необходимость использовать portable версию тора с флешки в связи с этим возникли вопросы:
1.Если я использовал флешку на своем компьютере в повседневных делах, а затем решил использовать ее для анонимной работы с другого компа, к примеру из интернет кафе, способна ли "предыдущая работа" с этой флешкой деанонимизировать меня?
2.Если ранее на каком-либо компьютере с использованием текстового редактора ms word соответствующей версии, я напечатал документ, затем записал его на флешку, и с другого компьютера с использованием Тора загрузил этот текст в инет или отправил по почте и т.д., выдаст ли этот документ информацию о том компьютере на котором он был напечатан, версию MS Word и др."раскрывающую информацию"? Вообще какую информацию о пользователе может выдать загруженный документ MS word?
3.Столкнулся с тем, что во многих интернет- кафе, Portable- версия Tora не запускается,данное действие запрещено администратором, так же как скачивание в пользовательскую папку архива тора с сайта torproject. Можно ли это как-то обойти?
Спасибо.
1. В директории TBB всякий мусор в процессе всплывает. Для интереса можете сравнить содержимое директорий со свежераспакованным TBB и уже использованным. Временные файлы также будут создаваться на флешке, а потом просто удаляться – данные о них наверняка ещё будут доступны в ФС. Так что ответ "да".
2. Microsoft говорит, что выдаст:
http://office.microsoft.com/ru.....elp/HA010074435.aspx[link37]
http://office.microsoft.com/ru.....elp/HA010037593.aspx[link38]
Насколько эта информация полна, не могу судить.
3.
Надеюсь, что нет. :) Возможность такого обхода была бы серьёзной уязвимостью Windows.
Есть программы которые "очищают" файлы MS Office.
Portable OpenVPN пробовали? Хотя интернет-кафе и анонимность – антагонизм. Там и камеры наверняка всегда стоят.
Разве Portable Tor работает только от пользователей с админ правами?
Это не имеет отношения к делу. Если есть функция запрета запуска исполняемых файлов с внешних носителей, то возможность её обхода – уязвимость.
Всем большое спасибо, особенно unknown, sentaus. Многое прояснилось, но возникли новые вопросы.
Каким образом перехитрить? То есть троян был поставлен до меня в системе,с целью анализа пользователей использующих тор?
Своей еще больше не доверяю, ибо боюсь какой- либо утечки, знание ИБ оставлет желать лучшего.
Простите, а где можно посмотреть эти директории?
Все еще хуже чем я думал.
Что за программы? назовите хотя бы одну? Кстати, а после работы данной программы, в документе остаются какие-либо "следы" которые позволяют что -либо выявить про пользователя? Сама программа оставляет о себе информацию?
Нет не пробовал, но попробую. Камеры есть почти везде, а что делать?
И еще вопрос: Допустим из интернета я скачиваю какой- либо документ, отрывок текста, сам при этом сижу за Тором, можно ли проследить по скачиваемому контенту меня? Узнать что-либо обо мне?
Спасибо.
Да.
Есть LiveCD Tails, его не трудно освоить. Рекомендуется для использования и дома и в других местах, если с пониманием действий всё совсем плачевно. По крайней мере, Tails делали так, чтобы не дать выстрелить нечайно себе в ногу.
Вообще, если TBB portable, то файловая система может быть защищена от записи. TBB portable можно записать на CD? Временные файлы он мог бы создавать только в памяти.
Лучше не полагаться на такие программы. Формат MS Office закрыт, на 100% его никто не знает и не анализировал. Вон сколько OpenOffice бьётся над совместимостью с MS Word, а всё без толку. Если позарез нужны файлы MS Word, рекомендуется работать из-под чистого профиля и использовать OpenOffice для просмотра и редактирования doc-файлов. Кстати, наверняка в Tails OpenOffice есть.
Вопрос звучит как «Я убил человека, нож выкинул на мусорку, одежду поменял и уехал в другой город. Можно ли что-либо узнать обо мне?», т.е. он абсурден. Есть миллион способов спалиться на технических тонкостях и ещё такой же миллион противодействия утечкам. В интернет-кафе вряд ли дадут загрузиться с собственного LiveCD, но мало ли. Единственное, не рекомендую его использовать на ПК, который имеет реальный (белый) IP-адрес, потому что защита от этого в Tails, кажется, так и не проработана до сих пор.
Не совсем понятно о чем вы говорите, если можно поясните подробнее.
Вы не ответили на вопрос, миллиона способов мне не надо, меня интересует единственный про который я задал в вопросе.
Спасибо.
Для работы с «грязными» файлами не надо использовать основного пользователя на своём ПК, в котором находятся ваши другие неанонимные документы и прочая идентифицирующая вас информация. В
идеалеболее близком к идеалу случае надо создать отдельного пользователя на ПК, с нейтральным login'ом, и только под ним редактировать такие файлы (или вообще работать с такими файлами только под этим отдельным пользователем).PGPru.com — место, где нужно включать мозг и думать, даже если это очень больно. Ответьте мне сначала на вопрос, которым я вам ответил. Если не получится, то поймёте, почему и на ваш вопрос нельзя ничего ответить. Можете консервативно считать, что ответ «да, если принципиально, то можно», потому что такой чайник, как вы, ошбётся в 99 из 100 случаев при работе с информацией. По сути вопрос сводится к тому, что сильнее: щит или меч? В вашем случае вы ничего не говорите про того, кто владеет мечом, и насколько он силён, а вот то, что щитом вы владеете никудышно, видно сразу, поэтому я склоняюсь к вышеприведённому ответу.
Спасибо. Ответ: не знаю
Ответ: кончайте задавать глупые вопросы.
Встречный
исквопрос(ы): откуда сидите за тором, как долго, какая ось, какие настройки, что качаете, в каких объемах, откуда? На самом деле, иногда лучше долго использовать тор, иногда разово, иногда комбинированно.Значит, в общем случае, вас определить, деанонимизировать и узнать что-либо о вас крайне трудно, если вы в рандомное время с рандомного сайта скачиваете рандомный текстовый документ через тор. Проследить тем более.
Однако, провайдер может знать факт использования тора.
Очевидная уязвимость – работать с площадкой прова через тор. Пров в этом случае все видит как на ладони, шифрованный траф в этом случае
не помогаетне играет роли.Посмотрите свойства – сводку – дополнительно. Это то, что официально и общедоступно. В старых версиях. В новых может быть много нового, интересного и незадокументированного — это тенденция у МС такая.
Если работаете с MSOffice, то можно работать в виртуалке или изолированной от сети машине. Инфа о создателе, владельце, изменениях, даты, цифры и т. д. будет верна для профиля виртуалки или изолированной машины, т. к. они не связаны с сетью и не засвечены, это одно из условий, то можно не переживать за корреляцию с вашими профилями в сетевых машинах. Одноразовые учетки, как вариант, если нужно сменить псевдопрофиль.
А чем txt не устраивает? Хотя если нужно комплексное выполнение скриптов или макросов, при этом взаимодействуя друг с другом (Word+Excel чаще всего) и др. приложениями + работа с документами от др. лиц (прием, отправка), то замену MS Office найти трудно, на мой взгляд.
Итого в сухом пайке: узнать о вас через тор что-либо по одному скачиваемому доку практически невозможно, если используете ТВВ с дефолтными настройками, тем более, если документ малого размера и скачивается наряду с другими файлами через тор.
МС офис ничего конкретного о вас не выдаст, если соблюдать меры осторжности и не путать профили. При этом имя юзера, профиль лучше обзывать по дефолту – admin или user. А не Serg17 или любой другой отличный от дефолтного уникальный юзернейм.
По поводу флешки и работы с ней из кафе. Отформатируйте ее, скачайте тор-браузер. Но кафе здесь причем? Это же антианонимность. Купите 3-4G-модем, корректно оформленный, т. е. не на вас, и старый ноут какой-нить и все дела. Работайте с любого места. Wi-Fi не нужен, да.
Если этот ответ вам помог, вы можете отблагодарить автора путем перечисления денежных стредств на л/с автора в Уральском банке Сбербанка России.
Если этот пост вам не помог – забейте.
Если этот пост вам навредил, вы можете наказать автора путем снятия денежных стредств с л/с автора в Уральском банке Сбербанка России.
Tor надежную анонимность не обеспечивает, призм работает в нодах.
Во всех сразу, ага. Даже если свою запустите. :)
Это у меня одного сегодня весь день приколы с чекером? Даже https://torcheck.xenobite.eu либо говорит, что я вне Tor (хотя IP явно не мой), либо пишет
То же самое, хотя узел датский tor-exit.
https://check.torproject.org тоже фэйлит:
Sorry, check is temporarily disabled until we can fix it. (If you're reading this with Tor Browser Bundle, your Tor is working fine.)
Частично можно проверить на http://ipligence.com/geolocation и подобных локаторах.
С домашнего ПК.
Какие есть способы это предотвратить?
Можно поподробнее?
Пока нет возможности это приобрести. Необходима анонимность,со своего ПК боязно,поэтому кафе как альтернатива.
Спасибо.
Гость (07/07/2013 16:36)
Анонимно купленный(е) сервера где-то в Эквадоре, например. Настраиваете их вручную, соединяете в цепочку и через них заходите в Tor. Можно еще простенький сайт повесить, чтобы можно было подумать, что это вы веб мастер.
VirtualBox и установленная в нем Windows в которой MS Office.
Но лично я предлагаю запускать wine от пользователя с запрещённым доступом в сеть и с установленным там крякнутым или бесплатным (если такие версии есть) ms office.
Хотел на альфу посмотреть, но на обеих системах вылезает ошибка при запуке[link39] :(
Обновления для XP все стоят?
Он работает под админом, атас...
Шо за дикий бред:
Скачиваю с официального сайта tor-browser-2_3_25-10_en-US.exe спустя время скачиваю его же второй раз. Слепки PGP с сайта совпадают и оба подтверждают подлинность.
При бинарном сравнении файлов с помощью fc.exe "различия не найдены", но при запуске одного все впорядке, а при запуске второго винды ругаются: "Неизвестный издатель" :)
И второй ознакомительный вопрос. Что ТОР забыл в виндовом реестре и почему "позволяющий работать с флешки на любом компе" пытается туда что-то записать?
Про третий вопрос о временной записи скачиваемых файлов в "Мои Документы" я напоминать не буду. Сколько лет прошло, а это так и не пофиксили.
Думаю, это всё древние баяны в стиле этих: «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах»[link40].
Вышла новая альфа-версия и получилось её запустить на Debian-e, на Windows XP (она была без обновлений, в виртуалке) не проверял. Юзабилити и изменения очень радуют, к тому же размер окна стал 1000x600x24, хотя на current-версии всю жизнь было 1000x574x24 при основном разрешении экрана в 1280x800.
Не получится на ХП[link41]. И цепляться за ХП ни кто не будет, на кону вопрос верифицируемости бинарников и безопасность сборки.
Скачал и запустил в Linux актуальный на данный момент tor-browser-gnu-linux-i686-2.3.25-11-dev-ru.tar.gz
И сразу же обнаружилась следующая хрень – Vidalia на русском, но интерфейс Firefox ESR 17.0.8 – на английском! :(
Хотя Russian (RU) Language Pack 17.0.8 – присутствует и запущен.
Что за бурда пошла в новых сборках???
Блин... так мало того – немного посерфил, так этот Firefox ESR 17.0.8 за это время покрошился несколько раз!!!
Короче – дерьмовая сборка, торовцы вконец обнаглели, как следует не проверяют Фокса.
Завтра буду откатываться на прежнюю версию tor-browser_ru_2.3.25-5, которая работала без проблем и все на русском.
Гость (12/08/2013 04:21),
Можно и английскую версию поставить, действия всё равно те же и путаницы возникнуть не должно, если уже давно пользуетесь. Из вариантов пойти на багтрекер и написать туда, но я после ихнего интерфейса убежал оттуда в ужасе, заполнив и кинув только половину, которую пометили как "дубликат". Кто-то всё равно видимо столкнётся с такой проблемой, сообщит и её исправят, как было недавно с постоянно вылетающей версией для Linux.
У меня как-то была версия с постоянными крашами, но её быстро пофиксили в новом выпуске. В версии 2.3.25-11 стабильное УМВР, правда как обычно с отвязкой от Видалии и в режиме прозрачной торификации.
пользую только английскую версию. ничего не падает и подлетает. а накой локализация? зачем там русский язык?
языковые пакеты исправят в 12-ом релизе
https://trac.torproject.org/projects/tor/ticket/9436
© Обязательно найдется умник, который будет задавать дурацкие вопросы (подмножество законов Мэрфи)
Гость (12/08/2013 22:17)
Вопрос риторический и не требует конкретного ответа или вообще ответа. Лучше бы было давать советы? Вы бы и на советы нашли цитату.
Новый клон от The Pirate Bay?[link42]
Как же они осточертели всем, болтаются как г. в проруби. Даже с "занзибара" их выперли. Везде вне закона, теперь вот – еще одна "инициатива" – броузер. Конченный трекер, имхо
Языковость может и поправят, а вот крашевость Фокса вряд ли, это не по зубам торовцам.
Чистил ПК одному анархопанку новой волны, после прообива (уж не тем самых ли эксплойтом, хотя время совпадает, но признаки нет).
Да-да, Винда. Нет-нет, ХР. В целом замечаний не возникло, хозяин-барин, кроме момента, когда указал младшему товарищу на некоторые нюансы. После чего, мануально полазив по реестру и темповым папкам обнаружил, ага, суть комментария, кучу хвостов от портабл TBB. И файлы конфигов, и какие-то огрызки, в Application и Local. Особо вникать было некогда, но что запомнил, то запомнил.
Огрызки и следы работы TBB в совершенно посторонних директориях.
Разве это открытие? «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах»[link40]
Каких вы ждёте признаков? В системных файлах тот эксплоит ничего не менял.
Не для политоты а айти-безопасности для. Не хочется создавать отдельный топик
По ссылке[link43] модератор выпендривается:
"И это будет куда проще, чем выявление троллинга с двух разных IP под разными регистрациями одной дамой. Которая, есть серьезные основания полагать, не только "Валентина Косарева", но и " Иллария Киноварова", и г-жа Кир-ко, и "Катерина Китаева", и Татьяна К-ка... Вы уж там определитесь между собой))) Модератор "
и так далее...
Как они так легко вычисляют "с разных IP под разными регистрациями"? Понты?
Цепное инфицирование[link44]? :) В идеале помимо разных IP должны быть разные компьютеры с разными настройками, и даже это может не помочь, т.к. есть корреляции по времени постов, по лингвистическому портрету и т.д.
С TorBrowser понты, с обычным firefox можно и угадать.
Понты, но тест firegloves[link45] работает. TBB с включенным JS пробивается идеально и без проблем, в текущей версии не лечится никак, смена личины не помогает.
Изменил размер окна браузера и выдало чужой ник, а так верно определяет. Может всегда после смены личности менять размер окна на случайный (растягивать), или лучше вообще JS отключить?
Такое выдало на Linux. Какие шрифты покажет этот сайт на Tor Browser с Windows 7?
Не смотрите на ники, хотя это довольно забавно зайти на сайт на котором никогда прежде не был, а тебе говорят браузер известен точно, а никнейм у тебя прежде был такой-то. Проверил на себе — впечатляет, и как-то успокаивает сразу.
Лучше давайте меряться отпечатками с того сайта. Они для TBB должны отличаться только если разные экраны, а экраны зависят от настроек десктопа, но округляются. Таким образом набор отпечатков должен быть сравнительно небольшим, особенно если пользуется альфа TBB в которой более новый Torbutton. В стабильной с округлением что-то пошло не так, но у многих покажет один и тот-же отпечаток с того сайта.
Возможно, вы правы, и это всё объясняет, однако есть нюанс. В новости писалось, что TBB действительно пробивается, причём без JS, опираясь только на CSS. Однако, ссылка в статье на тест, который требует JS. Лично мне пока ничего не понятно.
Деанон же. Потом другие сайты смогут использовать эту информацию для более точного распознавания местных анонимов. Unknown даже список пакетов со шрифтами не стал выкладывать по всё тем же причинам.
Без JS их тест не работает, это было оговорено сразу. Речь идёт об анонимности на тех сайтах, где без JS пока никак.
У меня так же. Локально определяется правильно (или они её просто угадывают), система — нет.
Так же.
Локаль, извиняюсь.
Надеюсь это была en-US. Ставить бандлы с переводом — себе дороже. Там помимо ошибок позволяющих вытянуть локаль, можно выявить регион или язык по заголовку с charset.
Если без локализованных версий, то отпечатков меньше 20 получится.
Да, поэтому и говорю, что могли угадать.
В этом треде не наберётся достаточно пользователей, чтобы все 20 отпечатков перебрали коллективными усилиями.
Замечательный косяк в браузере из стабильного бандла нашел. Если запускать браузер отдельно по методу через правку стратового скрипта, тогда рапортуемый размер экрана отличается от размера при запуске из бандла. Высота окна становится меньше. Ну и отпечаток другой. У меня скрипт улучшеный, да. Поэтому за местный скрипт ничего не говорю. Но то какие тонкости от простого метода запуска — страшно жить.
Или больше. Не отметил. Отличается.
Cтартовый скрипт указывает TorBrowser'у, каков должен быть размер его окна после старта? Может, это и логично. Не думаю, что в самом firefox есть механизмы для рандомного выбора размера окна, следовательно, нечто внешнее должно их менять при старте / смене личины.
В бандле при каждой смене "личины" размер окна меняется случайным образом, смена цепочек и очистка настроек автоматизированы. Если Tor Browser отвязан от TBB, то надо самому закрывать браузер, отдельно перестраивать цепочки, а после перезапуска браузера сразу же, ещё до захода на какую-нибудь страницу, случайным образом перетаскивать размер окна.
Не случайным, а максимально возможным для данного десктопа с учетом округления с шагом 200х100. У всех пользователей с одинаковым разрешением должен получиться одинаковый размер окна браузера.
Не надо. Результат ничто менять не будет, поэтому как-то странно стремиться к уникальным размерам 666х666.
При самостоятельном запуске и запуске из бандла используются одинаковые функции для расчетам открываемого окна. Поэтому оснований ожидать разных размеров нет, но они есть (только для Torбраузера с Torbutton 1.5.2).
Запускаю TBB и получаю размер окна 1000x565, после дальнейших смен личности всегда показывает 1000x574, – так и должно быть? Если заново запустить TBB, то снова получается размер окна 1000x565, а при дальнейших смен личности 1000x574.
Так быть не должно. Но у всех кто пользуется стабильным TBB высота тоже скачет. Вот[link46] причина.
Ничего не понял. Если результат, как вы пишете, меняться не будет, почему вдруг появится уникальное разрешение? И, вообще, с чего вы взяли, что при ресайзе окна его размер (внутренний? внешний?) не меняется. Туманно[link47] это всё.
У всех кто не перетаскивает будет например 1000х600, а у тех кто перетащил будет что-то свое. Пока вы не поменяете всё снова так и будет этот свой размер.
Поменяйте и посмотрите. Просто визуально или на сайте[link48] где покажут, что сообщает браузер.
Вот тут[link49], вам покажут что сообщает браузер для внутреннего и внешнего размеров окна. Можете сравнить с показаниями для экрана.
Без JS не сообщает, все поля пустые. Так и должно быть? ip-check сообщал же.
Там используют css медиа запросы. В TBB должно сообщать везде одно и тоже. В код браузера вносены изменения.
Скриптами быстрей, даже для себя протестировать. Можно сохранить страницу, отключить интернет и потестировать в одиночестве.
Кверизами тоже быстро, даже быстрей. ip-check не передает эти данные наружу и не нужны скрипты. Если удостовериться, что везде одни и тоже, тогда неважно где тестировать.
Подтверждаю, у меня точно так же.
Размеры для внутреннего и внешнего окна всегда совпадают почему-то. Влияет ли это оконный менеджер, декорации какие-нибудь?
Если что-то непонятно, придется читать таки инструкцию.
Например The Design and Implementation of the Tor Browser[link50]:
OK. Т.е. ключевые слова — это понятно.
привет всем!
уже с неделю по вечерами примерно начиная с 18:00 msk замечаю нечто нездоровое. тор с трудом запускается, приходится несколько раз запускать и останавливать ибо по иному никак не конектится и в логе видалии всё завалено warning'ом – какая то лажа с ssl :((
что это может быть?
на одной борде в скрытосетях, англосаксоны поговаривают, что это идет какая-то хитропопая атака на тор-сеть и конкретно на сертификаты :((
народ, кто еще наблюдает такие проблемы?
(центральная россия)
Атака не атака, но к сети подключилось
over9000более 1М новых тор клиентов.Никто никаких сертификатов не подделывает, даже если судить по этим логам. Узлы перегружены, как по числу открытых соединений, так и по запросам на создание цепочек. Поэтому идут ошибки как в процессе подключения, так и при создании цепочек. Некоторое время назад успешно строилось лишь 25% цепочек в среднем. Число клиентов увеличивается, поэтому будет ещё веселей.
Спекуляции на тему новых клиентов логически завершаются мыслями о ботнете, а вероятней всего пары ботнетов. Кукловод у этого спектакля один и имя ему [Error: No carrier]
да, по всей видимости так и есть :(( пришла беда отворяй ворота. всё наложилось одно на другое: облавы фбр, арест fh, "увеличение" торовцев, да плюс еще и проклятые копирайтеры взяли всех за горло.
но вот странно другое, почему именно с вечера эта байда начинается? утром и днем те же самые "1 млн новичков" – и проблем с подключением нет.
выходит, ботнет-шарманка zog'а включается только в определенные промежутки времени? неужели только из-за западного полушария? нужно больше жертв?
Вечером подключаются домашние пользователи одного полушария и офисные с противоположного. Ботнеты + домашние + офисные = нехватка сокетов на серверах. Видимо, сейчас достигли этого порога, уже заметны переходные процессы, но ещё иногда работает. Скоро нехватка будет круглосуточной, число ботов непрерывно нарастает. Ботоводам поставили задачу подключить всех своих.
Верно, число букв — три, но буквы другие.
Ещё несколько месяцев назад роста подключений клиентов не было, но было замечено подозрительное явление: маломощные сервера на платформе raspberry pie перестали справляться с запросами. Возникло подозрение, что кто-то специально их сканирует и наводняет ложными запросами на создание соединений, пока тор-процесс не начинает крашиться.
Теперь есть неестественный рост, похожий на ботнет. С нагрузкой не справляются все серверы, даже мощные.
Обсуждения разбросаны по торовской рассылке и в трекере открыт соответствующий тикет[link57] и связанные с ним по ссылкам, где тоже есть обсуждение.
Официально инцидент не разобран и заявления от руководителей tor-проекта пока нет.
Либо они сами замешаны в этом... по указанию cверху...
Это что?[link58] Разбирать с точки зрения проекта можно только способы потянуть новых клиентов на существующих серверах. Нет простого способа сбросить клиентов, вся борьба с ботнетом так же плоха как сам факт подключения ботнета.
Ввести капчу при подключении?)) Или
инвайтыID c привязкой к чему-нибудь?)Все в и2п!!1
С подтверждением по смс. На короткий номер.
Боты забоятся в джаву?
Причем здесь
джаваява? Попытки переписать проект на С, кстати, не из-за ботов, да. При архитектуре I2P чем большеботовпиров, тем лучше (быстрее, анонимнее, ширее тащемта) всем и каждому. Коммунизм почти. Т. к. в i2p каждый пир одновременно является и клиентом и сервером. Вдобровольно-принудительномобязательном порядке. Иначе отключаютгазсеть и списывают остаток средств(это будет называться сивиловой атакой. Такой ботнет позволит проследить каждую чесноковку в сети.
Уже упоминалось в /comment69320[link59]. Тенденция в том, что все предсказания[link60] однажды сбываются. :-(
Вам-то откуда знать?
ZOG-версия имеет под собой какие-то призрачные основания[link61]:
Но пишут, что Израиль — не единственная страна, которую не затронула атака. Впрочем, других никто пока не привёл в рассылке.
Вся ситуация на оной картинке[link62].
Но кое-какое подведение итогов есть здесь[link63]:
Если верить графикам, то до атаки было 500000 клиентов, а сейчас из 2 миллиона.
Помимо вышеупомянутой капчи возникает вопрос: почему никто до сих пор не понял, что это за ботнет, и что за уязвимость он использует? Полтора миллиона компьютеров в ботнет-сети — достаточное количество, чтобы понять, что там. Где отчёты антивирусников? Где Кошмарский?
Так анонимнее же!
Если не изменяет память, до атаки было около 800000 клиентов, что картину не сильно меняет конечно.
Это он и инициирует атаку, ага.
лол, только хотел про пиратский браузер сказать, а Роджер уже все перечислил. Учитытвая равномерный (по странам) стремительный рост, думаю это оно. Надо статистику с его, пиратобраузерского сайта глянуть, если она есть. По закачкам, по странам например.
100000 загрузок за 3 дня[link70] на 13 августа. Хотя на картинке[link62] рост в большинстве стран с 19 августа. Слоупоки, чо. Синхронность и стремительность роста все же напрягают немножко. А, BETA же)
500k на конец августа.[link71]
Наверное, следует учесть, что учитывались только закачки с офсайта. А сколько еще качалось с других порталов и расшаривалось по сетям одному глобальному наблюдателю известно.
Отмечают годовщину путча всем миром! Своеобразно.
Скоро Tor полностью загнётся от DDoS'а, и тогда будет совсем хорошо, ага.
До атаки было в среднем полмиллиона[link65] (ссылка [15]) одновременно соединяющихся.
Это не объясняет недельную задержку. Всё сказано по тем же ссылкам:
Ботнет — он и есть ботнет.
No coments[link72]
Все признаки говорят о ботнете.
Владельцев ботнетов заставили ставить подписи о неразглашении?
Вы на работу по ссылке из тикета обратили внимание?
CellFlood: Attacking Tor Onion Routers on the Cheap[link74].
Как вариант, атака идёт по этому сценарию. А это не просто DDoS, а использование специфической уязвимости протокола создания соединений.
Новости от проджекта на начало сентября[link75].
Да вообще вечером тор нихера не работает,не то что онион,но даже обычные сайты еле грузит
в цепочках построения в статусе,идут массово сбои типа: закрыто-повтор-не удалось
видно хана сети пришла. жаль,даже не дали надрочиться вдоволь или стать шпиёном
Обещают пофиксить протокол, чтобы убрать проблему с запросами на левые цепочки хотя бы. Так что у дрочеров-шпионов шансы есть.
Было бы неплохо,но есть сомнения,что они справятся с этой махиной,бо матрица вышла из под контроля
и график в метриках реально дико ползет уже почти 2,5млн зомбаков
Спокойствие, господа. Это у
менянас фрилич открыт;)Никаких анонмалий не наблюдаю. Все как обычно. И цепочки дропаются как раньше, и страницы грузятся нормально, и скорость потоковая на уровне.
Уже 1,5 Тб раздалЯ так понимаю, в ботнет включены только сами сервера или же все, включая клиентов – зомби?
Количество серверов не изменилось и их никто не ломает, только досят. Так что, кто-то создаёт нагрузку через клиентов.
А p2p-трафик может так запаразитировать сеть, как выше отписался
негодяйгражданин?Количество серверов глобально не изменилось, но сильно выросло за последние месяцы, раза в полтора. И даже сейчас колеблется очень сильно, от 4200 до 4800 нод, из того, что сам наблюдал. А клиентов конечно прирастает еще больше, чем серверов, что такое миллион, два? Капля в море. Но поведение указывает на возможный организованный характер атак.
Может. Один(!) клиент может уложить неплохое железо инициацией, напишу скромно, тысяч соединений. А можно генерить и десятки тысяч соединений и побольше.
Я правда не знаю, пиратбраузер он же не торрент-клиент, не пользовался им еще. А торрент-клиент смотря как настроен, если прозрачно и пиры идут через Тор, то да, ппц.
Всех в зобмаки записали?
Вы признаётесь во владении ботнетом?
что такое триллион, два? Капля в море.
Да, мой юный друг, вы как всегда правы. Все относительно. Вот и миллион-два клиентов, стучащих в Tor, среди сотен миллионов машин онлайна – ничто.
Пойду добивать
роутерTor раз такая тема.Вы не признаёте разговорчивости ботнетчиков?
Вам показалось. Статистика узлов[link76].
Если бы показалось, я бы перекрестился. А так, количество нод иногда подъзжает к 5000. Просто из-за кратковременных всплесков и/или короткой жизни таких нод они, скорее всего, просто не учитываеются в статистике.
Сейчас под 4500 нод. В разное время суток разное количество нод, отличающееся на сотни, но уже стабильно больше 4200.
Там считаются все.
Делайте скриншот в следующий раз, и сохраняйте все файлы которые кеширует тор. Вас машинкой ункноуна митмят.
Иногда с опозданием. Считаются-то может и все, но выводятся в стату судя по всему далеко не все.
Посмотрим, учтется ли этот всплеск через три-четыре дня в метрике.
Нод-однодневок полно. Или нод, работающих нестабильно или время от времени. Загляните вниз списка нод, на пару часов возникнет нода на W7 с пропускной способностью в 0-20 Кб/сек и исчезнет. Много таких с UA или RU, а вообще страны самые разнообразные.
Ладно, для вас не поленюсь. Потом пришлю вам по почте. Заказной. С уведомлением! И описью!!1 Какой у вас там индекс?
Не пугайте
сьтак.Сомневаюсь, что почти все машины онлайна могут быть инфицированы и подключены к ботнету.
Новый апдейт в блоге: «How to handle millions of new Tor clients»[link77].
Непонятно, что они хотят сказать во фразе Нового TBB недавно не выходило вроде(?), а старый — он ещё до атаки работал, что тогда поменяется? Или намекают на то, что релеи обычно работают со stand alone Tor (который без TBB), а сейчас им предлагают начать использовать TBB вместо stand alone?
А попробуйте прочитать весь пост, вдруг станет понятнее?
ну что за фигня, народ! форум вроде серьезный, РУССКОЯЗЫЧНЫЙ, а постоянно копипастите английские комменты, к тому же техническую инфу! ну имейте совесть, тогда уж дублируйте на русском. сами же должны понимать, что гугл транслейт это еще тот надмозг.
не все же такие полиглоты как вы и народ здесь еще многие в школе учатся. а как преподают инглиш в школе – сами знаете.
ну вот пост от SATtva – что имеется в виду? обновиться до альфы чтоли, как не подверженной заразе ботнета ?
Протокол согласования соединений в 0.2.4 был сделан менее ресурсозатратным, поэтому Tor-узлы будут в первую очередь обслуживать именно клиентов с 0.2.4, а ботов и всех прочих пользователей более ранних версий — по остаточному принципу.
Новая шутка:
В сети Тор наблюдается затор.
Хорошо переводит между прочим, зря обижаете.
Правильное название ТВВ: Тор + Мозилла = Тормозилла.
Айтупи. Подключайся, не тупи.
Фринет. Перерыв на обед.
Роджер отчитался[link77]. Переводить смысла нет, т.к. много терминов, требующих разъяснения. Вкратце: ботнет существовал предположительно с 2009 года (как дискутируется в комментах), но вышел из под контроля; ботнет вызывает множество соединений только со скрытыми сервисами, поэтому трафик на выходных узлах не увеличивается; использование тор для прикрытия управления ботнетом через скрытый сервис — плохая идея для ботоводов, эффективнее им было бы построить анонимную сеть на основе самого ботнета; после обновлений клиентов и узлов активность ботнета может стихнуть, если его самого не обновят; могут прикрутить капчу на вход в Tor (правда непонятно как торифицировать всякие программы помимо TBB и пускать трафик через tor-роутеры).
Остальное вроде как уже обсудили.
SATtva, я не дурак. Весь пост был прочитан внимательно, но логики я так и не понял. Последняя версия стабильного TBB — 2.3.25-12, она была выпущена ещё до начала атаки, поэтому призыв обновиться на ещё более новый стейбл бессмысленен (сообщение в блоге сподвигает именно к этому и потому вызывает непонимание).
После протирания хрустальных шаров я понял, что они рекомендуют всем перейти со стейбла на β-версию TBB, а обновлять Tor в стабильном TBB они так и не решились. Стоит ли переходить на β'у просто так — вопрос открытый. Вот чего они боятся стабильную ветку TBB обновить?
В последнем анонсе написали про β для TBB явно, раньше говорили только намёками.
А unknown запостил баян[link78]:
Предлагаю обсуждать не баяны, а последний анонс[link79] от TorProject, который сводится к ссылке на вот это[link80] summary. Там приведено название ботнета и сказано о том, что он имеет русский след. Кроме того, по результатам обсуждений в блоге и рассылке у меня сложилось мнение, что ботнет не использует Tor для своего функционирования, а целево его DDoS'ит через известную ранее опубликованную уязвимость[link81].
Трудно ожидать от АНБ (несмотря на всё остальное) атаки на Tor, т.к. последний получает финансирование от государственых источников США. А раз есть русский след, объяснение, что за атакими на Tor стоит ФСБ, становится не такой уж и конспирологией (особенно в контексте новых готовящихся законов о его запрете). Логика говорит о том, что никаким криминальным и склонным к privacy кругам не может быть выгоден шатдаун сети Tor.
По второму разу флудить[link82] не будем, ОК? Уже всё сказано. Считайте, что это профессиональный ресурс для общения между теми, кто глубоко в теме, а на ламеров и школьников здесь всем покласть. Поищите форумы попроще. Я серьёзно.
Многие, пищущие тут посты, шли к своим навыкам, знаниям, квалификации (называйте, как угодно) по 5-10 лет. Новичок тут будет себя чувствовать, как инвалид на олимпийских играх среди мастеров спорта международного класса.
Может, хватит этого снобизма в каждом втором посте, при этом в таком виде, словно это позиция проекта?
Да, можно было смайликов наставить, а то вдруг неправильно поймут. :) Пост — ложь, но в нём намёк, потому что число постов вида последнее время сильно возросло. Как бы то ни было, на глупые вопросы[link83] в основном отвечаю[link84] тоже я[link85] [последний яркий пример], в то время как остальные ходят вокруг и откровенно стебутся.
Есть те, кто действительно не понимает, но прикладывает усилия к изучению — таких стоит поддержать, а вот тех, кто наглеет и требует, чтобы ему разжовывали и в рот ложили тривиальные вещи, стоит посылать в гугл. Недавние посты /comment69521[link86] и /comment69874[link87] ввели в полный ступор: мешанина терминологии, ничего не понятно, ноль информации. Всё равно что-то ответил, но стоило бы послать. Мне понадобилось поставить систему — и я потратил ночь на изучение LVM, прочитал почти весь хандбук, освоил матчасть. Потом сел за инсталлятор, и ещё долго мучился. Если я на это потратил 2 дня, как это объяснить другому в трёх предложениях? Полный ступор.
:)
С этим согласен.
Действительно, я пробаянил :)
По поводу обновления пока только общие соображения: они неуверены в его стабильности, у них могли быть какие-то другие планы по тестированию и порядку внедрения патчей, другая политика смены релизов и т.д. Решение сделано внепланово и наспех, мало ли что ещё.
Добавлю ещё одно соображение в копилку: те, кто во время атаки[link88] сидели на последних девелоперских версиях, были уязвимы[link89], а те, кто на последней стабильной — нет.
Может быть, вопрос глупый, но мало ли: а знание положения окна относительно экрана браузеру доступно? Может ли он его тоже передавать куда-то? Когда TBB запускается, я заметил, что окно TorBrowser каждый раз располагается в случайном месте экрана. Так работать неудобно, и приходится его перетаскивать в левый верхний угол, но безопасно ли это? Речь идёт не об изменении размеров окна, а о его перемещении по экрану, если что.
Да.[link91]
Жесть какая. А без JS эта информация никуда не передаётся? Или сайтам её тоже можно, как и размер окна, из CSS выуживать?
Получается, лучше не переносить окно с места на место, иначе это приведёт к дополнительному профилированию... Странно, что браузер всегда открывает окно в разных местах, а не в каком-то одном и том же, статически вычисляемом для конкретного размера экрана...
Совместно с размером окна (даже и случайно меняющемся в некотором интервале) это бы позволило прикинуть размер экрана.
А он вообще скрывается согласно дизайну? У меня сложилось впечатление, что нет (юзер деанонимизируется по этому параметру только среди группы тех, кто имеет такой же размер экрана):
Кто из вас прав?
Тема про TBB.
Прав тот у кого больше прав на коммиты в код, и архитекторов продукта. Об этом, в отношении экранов и окон, упоминалось тут[link93]:
Если у вас экран размером с окно, с точки зрения репортов сайтам, тогда нет "положения окна относительно экрана"?
Из кода патча[link94], репорты относительного положения:
При чём тут chrome к firefox? Не понимаю, что это значит.
Понятно.
Наверное, есть, но фиксировано, что-то типа (0,0), предполагаю, или других констант, полностью определяемых размером окна (а его размер вроде как у почти всех одинаков, если ничего не менять).
Про то, что размер окна у всех один и тот же независимо от размера экрана, пишут, что это неправда[link93]:
Chrome[link95]. У гугла в проекте не было ещё браузера, когда этот слово использовали в мозилле.
Обалдеть можно – уже 3,5 млн.[link96] и даже нет намека на снижение или хотя бы стабилизацию :-\
У богоизбранных же наоборот – всё хорошо[link97]. Парадокс, мать его!
Который лишь подтверждает кого именно выбрал б-г.
В северной корее тоже роста никакого. Однако тенденция.
Роджер обратил на это внимание[link61] ещё в августе. Но его поправили[link98].
Тогда же призвали ботнетчиков строить свои анонимные сети внутри ботнетов[link99], раз уж им так хочется:
P.S. В Иране[link100] тоже всё спокойно.
Похоже с начала "потестировали" на Сирии, с 5 августа – увеличение в 4 раза.
А уже с 19 августа подтянули весь мир.
Крышка!
Сирия не к месту, там свои местные проблемы в сетях. До февраля там было примерно 10 тысяч подключений к сети, потом провал до августа, не считая редких пиков.
Это у меня одного так? Как это совместить с фактом бесполезности такого поведения? Сказано же, что
Упало с 3.5 до 3.
годные вбросы нарисовались в блоге зогпроджекта
#[link102]#[link103]
и какбэ не впервой, но веселый роджер грамотно отмазывается
«Ну, что скаже
утздешние пейсатыекупечество?» ©Пользователи отключились, остался один ботнет
Прошлые отчёты посмотрите. Ничего кардинально не изменилось по сравнению с прошлыми годами. И ответы от Роджера такие же. Только сейчас заметили?
утздешние пейсатыекупечество?» ©next...
Возможно это из-за обновления 0.2.4.17
Сейчас ботоводы обновятся и пойдет по-новой
Бред сивой кобылы. Единственная реальная вещь, по поводу которой можно попараноить — это то, что АНБ может тайно владеть подавляющим числом Tor-нод. Впрочем, такой исход событий — не секрет, его уже давно обсуждают. Выяснить, кто реальный владелец нод на всяких хостингах, практически невозможно.
Цель обновления была не в том, чтобы чисто механически всех перевести на какую-то другую версию, а в том, чтобы поменять хендшейк на более эффективный и защищённый от злоупотреблений. Даже если все перейдут на новую версию, это (с точки зрения производительности) будет лучше тот случай, чем когда все (и юзеры и ботнет) сидели на старой.
В Штатах, достаточно много (из Гулага – этого не видно) реально независимых от системы благотворительных фондов-ячеек с хорошим капиталом, народ в которых, очень сильно борется против электронного концлагеря, в который втягивают страну, однако Торпроект упорно сидит на пентагоновской игле. То есть, сами же американцы, в основной массе не доверяют проекту, соответственно не желая их спонсировать. И куда Тор-команде деваться, правильно – только бежать к мамкиной сиське. Всё логично.
посоны, посоны, шо опять не так в королевстве, в статусе[link104] все узлы помечены как bad exit? новая отага?
И они принципиально не жертвуют в Tor? Покажите пример, чтоб без голословных заскоков: что за организация, какой бюджет, что она поддерживает и куда сколько жертвует, чтоб было о чём говорить. И желательно так не для одной организации, а для нескольких, чтоб была статистика.
Проверил, нет там ничего подобного, врёте.
Кстати, сам Сноуден использовал Tor для коммуникаций, или стикер Tor'а у него где-то был, что как бы символизирует... а знает он про реальный расклад дел куда побольше, чем местные кухонные теоретики.
сейчас тебе все откроют, на ментовсом ресурсе то
сам врун!
просто я попутал галочки с крестиками, не информативно
А еще он использовал гугл и облачные сервисы... а теперь он читает Достоевского...
В подлинике. Слово "стакан" уже выучил[link105].
"The Mysterious Mevade Malware"
© Trendmicro Security Intelligence blog[link106].
Ридну Украину таки не пожалели, в отличии от.
Для чего? Не использовать гуглопоиск уже не получится — достойных полноценных альтернатив нет
и не будет, максимум — те или иные интерфейсы всё к тем же закромам гугла.Отсутствие атак на какие-то страны могло бы быть попыткой запутать следы, но раз названы даже nickname'ы, наверное, у авторов есть какие-то доказательства. Странно, что пока они не озвучены.
Поди не сопьётся...
Семь раз проверь — один раз напиши на pgpru пост © народная мудрость.
P.S. Раз тема про TBB, задам вопрос тут. При открытии многих сайтов (особенно напичканных рекламой) TorBrowser подвисает и жрёт проц на 100% при выключенном JS. Такое продолжается с пол-минуты, потом кое-как отвисает. Раньше (несколько лет назад) я не замечал за ним такого поведения. С чем это связано?
При включенном JS загрузка проца даже на приличиных сайтах (тот же вконтакт) колеблется при открытии новых страниц в районе 70-100%, что явно неадекватно. Это у меня одного так? Проц не слабый.
17 по сравнению с 10 очень жруча. Она даже UI умудрилась затормозить, у тех у кого проц по слабей, так вообще невыносимо. Сравнивались обычные не патченные лисы.
Но это не исключает ошибок в патчах для TBB.
Наверное имелось ввиду gmail аккаунт Сноудена.
чтобы ЭТО значило?
сен 11 .... [Предупреждение] Your Guard хххххх (.....) is failing a very large amount of circuits. Most likely this means the Tor network is overloaded, but it could also mean an attack against you or potentially the guard itself. Success counts are 63/190. Use counts are 4/4. 92 circuits completed, 0 were unusable, 29 collapsed, and 6 timed out. For reference, your timeout cutoff is 60 seconds.
TBB 2.4.17-beta-1
да, многие жалуются, что новый бета-Tor не помогает ни у клиентов, ни у серверов — они также сбрасывают цепочки из-за перегрузки.
Результат работы Tor events[link107].
Для успеха нужна обновленная версия по всей цепочке, а не только у клиента и guard'а. Узлов с бета версией ещё даже не половина.
В том смысле, что все фэйлы у промежуточного узла засчитываются в проблемы на guard'е, поэтому такие варнинги.
Народ а правда что в будущей сборке tbb3.0 уберут видалию? в ихнем блоге так говорят, разрабы хотят вообще юзеров слепыми сделать??!
Уберут, не хотят внешних зависимостей.
R.I.P
Liberty
альфа лежит. можете взять и протестировать. видалии действительно нет и смена личины приводит к полной перезагрузке браузера с потерей табов.
Ну почему слепыми? Есть же сниферы, правда обычный пользователь разберётся только с самыми простыми.
А смена цепочки без смены профиля, который происходит нажатием кнопки TorButton, всеравно не полная и даже опасна.
Вот как вписывать мосты, включать только определеные порты, смотреть логи действительно не понятно. Даже знакомым с консолью это прибавит только трату времени.
Да уж, останется только один дырявый лис, полная слепота и иллюзия свободы. в принципе разрабы и добились чего хотели: заманили, накачали, изнасиловали и выкинули всех как шлак, какова и была по всей видимости изначальная установка. грустно от всего этого и тошно. неудивительно что некоторые "раскольниковы" предпочли гулаг, особняку на гавайях.
Юзеры не умеют читать логи без гуйни?
Прямо как с митинга. Одни эмоции и никаких фактов в подтверждение своей позиции.
Мне, как пользователю, очень нравится такое нововведение. Новый интерфейс для настройки стал очень удобен и дружелюбен, сайты прогружаются быстрее (не знаю, из-за чего загрузка и ВСЁ стало быстрее) и после смены личности нет тормоза, когда грузится check-страница от Tor Project.
К тому же с Vidalia у меня всё тормозит (система), а может это не из-за неё, но в Current-версии всё так. В Alpha исправили погрешность с размерами окна, теперь всё ровно. Очень жду релиза.
а как же МАССОВОСТЬ(лозунг зогпроджекта), арабы, коленки, кетайские диссиденты? — они ж все на винде сидят? или пусть учаться канаебиться с консолью? rofl
Видалию заменило расширение для браузера, пока оно умеет вписывать мосты, порты. Логов пока нет, как и информации о цепочках и прочих радостях из видалии. Запиливайте реквесты на фичи в трекер. Если не будет реквестов, не будет и результата.
С Видалией только одна проблема, её некому кодить. Не от хорошей жизни её терминируют. Но может и к лучшему, скорость запуска альфа бандла пока очень радует.
Не согласен. Обоснуйте.
Кем засчитываетя, экситом? TCP-сессии между узлами независимы, но клиентский сквозной поток — да, это всё-таки TCP.
Чем неполная? Цепочки рестартятся, браузер тоже, табы закрываются, кэш и история сбрасываются. Чего ещё не хватает? Амнезия не принудительная, это да.
torrc, есть такой файл. Лог-файл тоже есть, его можно просмотреть любым просмотрщиком текстовых файлов.
Массовые юзеры логи не читают. Управлять Tor ControlPort'ом можно и из консоли: «Об управлении процессом Tor из командной строки с помощью Control Port»[link108]. Таким образом можно узнать, к примеру, какие конкретно ноды используются в цепочке. Дальше по GEO-базе можно узнать, кому они принадлежат и где находятся. Видалия для этого не нужна, хотя она упрощала задачу по просмотру цепочек. Есть и консольные мониторы Tor-процесса, подробно с ними не разбирался.
Цепочка не построена пока с этим не согласятся все узлы из цепочки, не обновившийся узел всё так-же перегружен и ничего не знает про новые методы строительства цепочек. Хотя шанс достроить цепочку возрастает при наличии хотя бы одного обновившегося, при двух ещё лучше.
Клиентом. Это нужно, к примеру, для информирования пользователя о возможных атаках. Если бридж контролируется противником и разрешает строить цепочки только на контролируемые узлы. С точки зрения клиента вариант нехватки ресурсов на мидле при строительстве цепочки и специально модифицированный бридж, отказывающий в строительстве цепочки через себя, не различимы.
Так вроде перегруженным может быть только guard, разве нет? Писали же, что атака такова, что только входные ноды страдают, а реально трафик практически не генерируется. Боты создают массу соединений, на которых висят и ничего не делают.
Правда, с учётом того, что guard'ами являются почти все узлы, проблема всё равно будет, да. Т.е. промежуточный узел перегружен не за счёт множества коннектов с рассматриваемого entry-узла, а за счёт того, что у него свох клиентов (для которых он guard) хватает. Я правильно понимаю?
Логично. Спасибо за объяснение.
Тут такая хитрость, что guard перегружен только по количеству соединений, но не по числу запросов на создание цепочки. Клиенты по умолчанию используют быстрый способ согласования параметров цепочки с первым узлом, который не требует практически никаких ресурсов. Поэтому основная нагрузка ложится на промежуточные узлы, и/или на экситы.
И клиент может выбрать в мидлы узел с любым флагом, все зависит от общей погоды в сети и балансировки по трафику. Поэтому загружеными получаются все, клиентов много, цепочки строят разные.
И чо с этим делать?
Читать внимательней.
Прочитать, учесть, отложить на потом.
Скоро релиз-кандидат обещают сделать стабильным, проблема рассогласования в узлах вроде как решится.
С такими[link109] Tor-благодетелями никакого АНБ не надо.
Лучше бы вы[link110] ещё дали ему ссылку на посты Ааронсона, в которых он пишет, что пока нет ни одного пруфа, что в D-Wave хоть что-то считается квантовым образом. С вероятностью близкой к 100% D-Wave на данный момент — это классический отжиг[link111] и ничего более.
Может обойдемся онлайн проверкой состояния сети Tor в текущий момент? Более 4750 нод онлайна.
Скрин есть, пока не заливал. Кэш трещит по швам уже!!1
Здравствуйте, только начинаю осваивать всякие "премудрости безопасности", пока плохо во всем разбираюсь. Попробовала зарегистрироваться на различных сайтах, форумах через тор-браузер, на что, в окне регистрации вылезает сообщение, что необходимо включить java-script, как я понимаю в торе по умолчанию это функция выключена, а ее включение означает конец моей анонимности. Уважаемые мужчины, посоветуйте что можно сделать в этой ситуации, чтобы как говорится и волки сыты и овцы целы. Спасибо.
Это на анонимность не влияет (ну, пока не найдут очередную уязвимость в браузере, которая позвлит выполнить произвольный код на машине клиента, так что обновляйтесь как можно чаще).
А вот если Вы разрешите выполение flash или java (не путать с JavaScript) либо ещё какого плагина, то тут действительно, при желании, владелец сайта может заполучить практически любую информацию о Вас.
Маша, как там Вероника поживает?
PS А насчет JavaScript, по возможности старайся не включать.
Девелоперская версия TBB отсылала инфу гуглу[link112] в обход Tor?
Так и не понял, попались те, кто руками обновил HTTPS Everywhere до более новой версии, или это коснулось всех, кто сидел на β-версии.
D-Wave отжигает! :)
Судя по описанию дефекта это соединения с гугловым OSCP. Но отправка запроса зацикливалась, это и исправили.
И где там слова про обход? С чего вы взяли?
В репорте по воспроизведению сообщается
Никаких обходов пользователь не наблюдал.
вот потому я никогда и не пользуюсь этим г...ом — хттп визде => сразу же удаляю из бандла (и нетскрипт => туда же)
мне не влом и самому ручками подставить S
C HTTPS Everywhere уже ранее вроде был небольшой скандал, связанный со шпиономанией, не?
В HTTPS Everywhere есть функция отправки/запроса сертификатов в SSL Observatory, но по умолчанию она всегда была отключена, так что не представляю, о чём Вы.
Недавно вышел TBB 2.3.25-13. ntor для борьбы с ботнетом туда так и не положили?
Профилирование же. Вам поставят на подстановной странице ссылку на гугл, и вы автоматически её загрузите по HTTP, тогда как все остальные пользователи TBB, не такие умные как вы, — по HTTPS. Далеко не всегда загружаемые ссылки можно вбить руками.
Кажется, на википедию (или/ещё на какие-то известные сайты) одно время можно было обратиться по разным HTTPS-адресам. Причём, подставляемый плагином, был не так очевиден, чем подставляемый вручную.
Да, было дело[link113].
Спасибо.Два мнения, которые различаются. То что, лучше не включать Java Script я понимаю, но на многих форумах он необходим при регистрации, может есть еще какие-то способы? Заранее Благодарна.
Маша111, форматирование цитат расставляйте через <[ скобочки ]>.
Некоторые пользователи используют Tor только для посещения скрытых ресурсов внутри самой Tor-сети, где JS обычно не используется и потенциально только вреден. Им опасно, что скрытый ресурс со своей страницы загрузит скрипт, который через уязвимость в браузере получит сведения о компьютере пользователя.
Для пользователей обычного интернета через Tor важна ещё и непрофилируемость — сайты и исходящие узлы могут точнее различать пользователей по включенному и отключенному JS и делать вывод, что он принадлежит к какой-то меньшей группе анонимов.
На скрытых ресурсах проблема связываемости не так остра — там обычно нет обмена баннерами, а связь с каждым скрытым ресурсом идёт через свою цепочку.
В будущих версиях Tor обещают сделать JS-слайдер — переключатель, которым пользователь может выбирать уровень выполнения JS на лету для каждого сайта, на свой страх и риск, выбирая, что для него в каждом конкретном случае важнее — профилируемость или безопасность по отношению к уязвимостям в JS.
Запускать браузер в виртуальной системе.
... или хотя бы под отдельным пользователем, трафик которого в обход Tor запрещён файерволлом. Но виртуалки лучше в любом случае.
Уф-фф, наконец то, после сотен тонн вбросов, внятно изложил свои мыслишки! А то я уже было подумал и правда – безнадежный поциент...
p.s. и больше не безобразничай!
Спасибо большое всем кто ответил. У меня воникли вопросы, для Вас конечно же совсем глупенькие:
1.Как в Тор-браузере включать/отключать JAva Script?
2.Как найти список скрытых ресурсов Тора?
Заранее благодарна.
1) Инструменты > Настройка > Содержимое > Использовать JavaScript (снять галку)
2) Не стОит, солнышко ;) к тому же, сейчас их почти не осталось...
Спасибо, уважаемые мужчины)
Уже дня 2 или больше https://metrics.torproject.org не работает. Никто не в курсе, что там происходит? Ботнет окончательно забодал их статистику? Хотел посмотреть, как там дела с числом клиентов обстоят.
-Гость (30/09/2013 08:07)
у меня всё робит. https://metrics.torproject.org/users.html – по-прежнему – 4 млн зомби
Зараз и у мене робит, а ранее не робило. Судя по графику, ботнет вышел на насыщение, больше 4 млн не будет.
Здравствуйте, ранее я задавала вопрос про то, как регистрироваться на различных сайтах используя ТОР, на многих из них это было невозможно, если в настройках тор-браузера был выключен java script.
Экспериментируя с его включением(выключением) была неприятно удивлена, что в большинстве случаев данный параметр, не влияет на процесс регистрации на сайтах (форумах).Когда заполняю регистрационное окно, в разделе "Подтверждение изображения" стоят многочисленные знаки вопроса,и в конце надпись "java script", что это? как добиться регистрации? Мальчики, помогите пожалуйста.
В TorBrowser даже если включить JS, то можно столкнуться с тем, что значительная часть функционала в нём будет заблокирована или изначально удалена из него с корнем ради безопасности. Не будет он у вас работать на таких сайтах.
Лучше с примерами, а то не понятно.
unknown, получается что на большинстве сайтов Тор можно использовать только для просмотра, а как же писать анонимно сообщения, есть ли для этого какие-либо способы?
Вот, пожалуйста пыталась, зарегиться на сайте
1.С выключенным JS:http://www.terraprava.ru/register.php
2.С включенным JS, пишет что неправильно ввожу проверочное слово, хотя все верно.
Уважаемые знатоки, огромное спасибо Вам, что бы я без Вас делала)))
У каждого абсолютно свои понятия о большинстве сайтов. Некоторые ходят почти только на такие сайты, где не только JS, а даже картинок нет. Может кто-то разберёт ситуацию с вашим сайтом более подробно.
P.S. Может без JS там капча (проверочная картинка) не обновляется или не проверяется. Се Ля Ви, мадам.
МарияМаша111, этот сайт лишен синдрома п***ы, разве нет? Какие мы тебе мальчики, девочка? Мы уже на пенсии через одного, а вы все флиртуете мальчики, мальчики... ну что за чики?Касательно JS, TBB нормально работает с сайтами, а сайты с TBB в свою очередь тоже, когда браузер пашет с включенными куками и JS. Иногда (редко) правда флеш нужен, но это не тот случай.
Только вчера регнулся на Яндексе через ТВВ. С ЯД проблема (не новость), а ящик нормально пашет. Хотя косяки есть при реге, визуально. Сама же рега проходит в штатном режиме.
Торбраузер со включенными скриптами и куками — это по сути обычная, чуть одомашненная, поднатасканная лиса, ходящая в сеть через Тор. Не должно быть никаких проблем, кроме ряда искусственных ограничений, вводимых отдельными сервисами для торовских IP.
Возможно, вы как юная и неопытная дева просто невнимательны по
толстотепростоте душевной. Короче, JS, обслуживающий капчу может быть не с того домена, который обслуживает сам сайт и для которого JS разрешены. Вопрос решается путем включения JS полностью (опасно. вас NoScript тоже предупредит об этом). Или для всех доменов, которые связаны с основным. Правда на таком сайте, как в вашем примере, JS — это не очень опасно. Но опасно!Меня вот мучает вопрос, вот как зарегаться на портале Госуслуг и сайте налоговой через Тор анонимно? Имеет ли такая задача решение? Не говоря уже о смысле?;)
Ходили...(( Но картинки таки
естьбыли...Только если самому регнуться и передать акк Маше-адын-адын-адын в бессрочное пользование, а она быстренько сменит пасс. Или не сменит, если трабл с JS продолжится.
Это гугло каптча, используется для работы человеков в режиме OCR особо ценной для гугла информации. Все нормальные слова уже давно распознали, осталось это. Пробуйте менять цепочки, и главное пишите только в нижнем регистре даже если на каптче имя собственное.
По СНИЛСу-то? А сударь знает толк... :)
На этом сайте скорее подумают, что это аналитик разведки, маскирующийся под трансвестита, наподобие Челси Мэннинга.
Простите, не поняла какого синдрома? Извините, если обидела, возраст нужно уважать.
Получается, что "никакой" безопасности.
Спасибо, не могли бы Вы объяснить немного проще, если конечно это возможно.
Маша111, просто запомни раз и навегда: JS и анонимность – понятия несовместимые(!), ты уж определись... и не нужно больше никаких рассуждений.
Вот скрины с httр://www.terraprava.ru/register.php
JS-откл. кракозябры[link115], после смены цепочки[link116]
JS-вкл регистрацию прошел успешно[link117] (TBB_2.4.17-2)
В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь.
А на дедушек не обижайся, у них уже
не стоИт, у чертейне стОит спрашивать совета ;)upd
Маша111, еще по поводу твоего сайта: оказывается кнопки I'm a human и Завершить регистрацию – не заскриптованы(!)
Сейчас спокойно зарегился без JS, к тому же сработал одноразовый ящик (mailcatch) – пришла активация.
Так что смело отключай скрипты и регись.
Профилируемость (по признаку отключенного JS) и анонимность — тоже несовместимы. Только в разных сценариях использования. Если вы ходите только на сайты без JS, но с весёлыми картинками, это не значит, что для Маши будет также.
Ей это не нужно. Дай б-г разобраться, с тем что выше было сказано.
Если сложно вникать в подробности, то лучше оставить настройки TBB по умолчанию, "из коробки". Когда поймёт, что такое JS, где и как он применяется и как с ним бороться, тогда пусть и отключает или принимает какое-то другое осмысленное решение.
Маша, сделайте два простых шага: скачайте отсюда[link118] файл ISO (размером около гигабайта) и запишите[link119] его на DVD.
Теперь когда захотите загружайтесь с него и наслаждайтесь анонимным использованием JS.
Спасибо Вам, дорогие мужчины, чтобы я без Вас делала. Скачаю обязательно, запишу, если будут вопросы я буду Вас спрашивать, извините если кого-то чем-то не угодила. У меня женская логика, но нам женщинам тоже нужна анонимность порой......
Заранее
поздравляю с 23 февраляблагодарю.За суфлерство, спасибо конечно, но не нуждаюсь. Все посты я оставляла под именем маша111, а не Маша111, поэтому если будете подделывать собщения от моего имени, имейте ввиду. Уважаемый, который "через одного", поздравляю Вас с международным праздником, который отмечается 10 октября, аж с 1992 года.
Всем кто ответил по теме, премного благодарна, Вы мне действительно очень помогли))).
Память девичья, а логика женская. Парадокс?
Пока JS не догнал C, а C представляет из себя бесконечную куликовскую битву:
http://softwaremaniacs.org/med.....acpp/cppmap-2012.png[link120]
Страшно подумать как выглядит такая же карта для JS, сколько там Dungeon[link121]-ов, сколько орков, какие огромные башни АНБ торчат в полях, и сколько ещё белых пятен... Борьба компромисов однозначно в пользу отключения JS, перед профилированием, enabled/disabled.
И тебе спасибо, реальная Маша, за то что совершенствуешься ;)
Кстати как там с регой на твоем проблемном сайте, прошла без JS?
p.s а вот если бы ты еще намекнула, где сейчас можно найти – Намёки на любой контент удаляются модераторами... WMV9, то мы бы еще больше помогали тебе с советами...
Эпичненько так)
Умоляю, что там было???!!!
тесты 8-ядерного Xeon7500 и 12-ядерного AMD Opteron 600
Мочало, начинаем всё сначала!
Ахтунг, с тором происходит какая то непонятная хня!
Есть два сервиса просмотра списков нод, http://torstatus.blutmagie.de/ и https://torstatus.info/ и с ними чтото не ладно!
Первый не показывает запущенные сутки назад ноды, а второй выдает ложные данные об моих нодах! Там другие контакты, другие exit policy, но правильный fingerprint. Чозанах?
Это самостоятельные сервисы, что хотят то и показывают, возможно просто ошибки в коде. Их сервисы никак не отражается на том, что скачивает и использует клиент.
Лучше использовать этот официальный сервис[link122]. Впрочем там показывают данные из статистики уже обработанными. Но дескрипторы отображают без изменений. Проверяйте свои ноды.
Первоисточником может служить только документ консенсуса с проверенными подписями.
В документе консенсуса и в официальном списке все в порядке, но хотелось бы иметь удобный инструмент чтобы смотреть статус нод.
Есть у кого-нибудь современная инструкция на тему, как одновременно запустить 2 TorBrowser'а? Гугл банит экситы, даже капчу не предлагает, а при смене личины сбрасываются все открытые вкладки и происходит разлогинивание со всех сайтов. Если надо много гуглить, работа превращается в ад. Сильная безопасность пока не нужна — скорее просто набор трюков, чтобы это заработало.
Хочу под гугл запустить один TorBrowser, а под всё остальное — другой TorBrowser. Раньше оно работало искоробки (2 TBB вместе), но потом порты поставили статические, и всё сломалось. Сейчас, наверно, порты можно руками указать разные, но было бы правильнее (чтоб по guard'ам не отличались) привязать оба TorBrowser'а к одному и тому же Tor'у. Грубо говоря, наверное, надо запустить один TBB как есть, а во второй внести такие настройки, чтобы он коннектился к первому. Кто-нибудь ваял такое?
А ботнет-то уже дохнет[link124]. Чистку от Mevade же легко, казалось бы, провести: если машина соединяется с Tor (без бриджей), но Tor юзером не используется, то она заражена (логика элементарна).
P.S. Почему kill -1 <tor-pid> не работает для обхода блокировки эксита гуглом? Даже если куки предварительно чищу, это всё равно не помогает. А сброс цепочек помогает. Гуглопоиск блочит ещё и по параметрам кэша?
Имелась в виду «смена личины».
имхо, не получится. хотя если остановить у 2-х TBB tor и запустить отдельно vidalia bundle (?) может и получится. а вот с 3-ей версией точно не получится.
ну таки воспользуйтесь простым ff.
где-то на форуме об этом было.. вроде как блокировка выходной ноды временная, поэтому перебор помогает. просто после "Сменить лечину" у вас попадается незаблокированная exit-node.
В том-то и вопрос, что kill -1 для процесса Tor заставляет перестроить Tor все цепочки ⇒ все выходные ноды выбираются заново. Но сколько ни делай kill -1, оно не помогает, в отличие от смены личины, даже если предварительно сбросить куки. Наверно, гугл опознаёт клиента ещё и по кешу.
Какое-то время при запуске второго TBB видалия первого выдавала окно с вопросом «К нам стучатся. Разрешить ли соединению доступ?». Разрешать не пробовал. Может, оно заработает в этом случае автоматически, и пляски не нужны.
Последняя стабильная версия TBB воспроизводимо падает при заходе по ссылке[link125], если немного подождать и скрипты включены. У вас так же?
На всех 64-битных системах так, обновляйтесь[link126].
Спасибо.
Скорость нод (по данным из карты сети) топ-3 например превышает в сумме 500 МБ/с (5 Гбит). Вчера IPredator показывал 200 Мб/сек. Очевидный баг.
Атлас и метрика показывают значения раз в 6 меньшие, т. е. средние по больнице (30-40 Мбайт для топов).
Да и сама карта как-то поменяла вид, стало много шведских и французских нод вверху, румыны, немцы и сша наоборот сдали.
Уже в 3 серии вышла RC1
Вплоть до февраля неактуально. Поэтому наслаждаемся:)
И тем не менее, косметический баг.
А что будет в феврале?
Ночами на хорошем канале можно наблюдать при скачке Tor-трафик до 1 мегабайта в секунду и даже больше. Ещё давно хотел создать топик «Tor работает слишком быстро, что делать?». В то же время, среди дня при неудачных цепочках могут быть тупежи по полминуты при открытии текстовых сайтов.
оффтоп
Временной фактор, днем по Мск АНБ спит.
Я смогу "посмотреть" 3 серию RC1, если я правильно понял смысл /comment73871[link127].
Уже довольно давно скорость в Tor'e более 1 Мб/с не должна никого удивлять. Удачное сочетание цепочек из скоростных нод + непиковая загруженность каналов. Удавалось выжимать более 1Мб/с неоднократно вне зависимости от времени суток.
Второе утверждение не имеет под собой оснований для вопросов "что делать?". Ничего, качать и радоваться. К тому же 10 Мбит на конец 2013 года — это не есть слишком быстро даже для Tora. Если ограничиться набором только скоростных нод, вполне возможны качественные улучшения по скорости наряду с качественными ухудшениями по анонимности. Бывает вообще необходим фиксированный экзит на продолжительное время. Теоретически это ухудшает анонимность, на практике же анонимность в таких случаях зависит от множества факторов.
Заметил одну неприятную особенность торбраузера, которую даже подтвердил экспериментально. Беру дистрибутив. Распаковываю на рабочий стол и запускаю. Сразу иду в Опции на вкладку Прайваси там по-умолчанию установлено Никогда не запоминать историю. Меняю на Использовать ваши настройки хранения истории и Всегда использовать приват браузинг. И закрываю браузер. Запускаю снова. Все. Теперь как ни старайся вернуть умолчальную настройку на этой вкладке не получается.
Зачем вам это? Эта опция — запрет сохранения информации на диск (не знаю, есть ли там что-нибудь ещё), но TBB и так не пишет ничего на него (точнее, должен бы не писать[link40], но, в любом случае, если даже TBB что-то пишет, то, тем более, странно ожидать лучшего от приватного браузинга).
Вот зачем. Чтобы войти в почту Рамблера надо включить Куки и Скрипты. Кстати, при этом наблюдается вторая пренеприятнейшая особенность ТВВ. Естественно, когда внезапно входишь в почту, то не помнишь, что и то и другое у нормального чела в настоящий момент отключено. Поэтому получаешь страницу с указанием сначала все это включить. Вот тут и проявляется скрытая угроза ТВВ. Закрываю вкладку с предупреждением, включаю скрипты, включаю прямые куки, попутно нажимаю стереть всю историю, потом нажимаю сменить личину, потом открываю новую вкладку, ввожу на ней ручками адрес почты, но не тут то было. Снова получаю ту же самую страницу с требованием включить скрипты, хотя они уже включены и сессия новая, и так бывает пока не перегружу сам ТВВ. Где хранится ранее открытая вкладка и через какую дыру в ФФ кто ее может слизать, да и не только ее а любую ранее открытую, неизвестно. Вот и думай как они свой ТВВ собирают, что у них ФФ и режимы безопасности самовольно переключает и копии ранее открытых квладок неведомо где сохраняет.
PS А вот чтобы этот самый пост на pgpru запостить он и нужен, Куки включить.
нормально здесь все работает без куков и скриптов. ну да, приходится коды руками писать. и что?
Попробуйте менять дважды подряд. Смена личины поидее должна сбрасывать всё, иначе это серьёзный баг.
Это нормально, так на многих говносайтах происходит. Обычно достаточно перезагрузить страницу. Иногда сайты смотрят на то, что referer пустой, и из-за этого такое показывают. Иногда какие-то ссылки принципиально не открываются до тех пор, пока не перейдёшь по ним с нужной, которая подставит правильный реферер. В общем, вы не там проблему ищете.
Лучше завести несколько TBB: один бескуковый, другой (или несколько) куковых. В более серьёзных случаях помогает принудительная амнезия (восстановление чистой копии юзерского $HOME из бэкапа), которая настоятельно рекомендуется.
Какие коды? Расскажите, как вы это делаете.
Коды куков. Очевидно же. Которые ему передал SATtva в зашифрованном виде.
Телепат в треде.
Да, сайт корректно отображается и работает без флеша, кук и скриптов.
Под кодами Гость, видимо, подразумевал
штрихкодыввод капчи. Правда без кук это бессмысленное занятие. Пост отправляется только при разрешенных куках. Скрипты могут быть запрещены.КО телепат.
Она уже давно лежит на сервере.
Гость (02/12/2013 18:27)
В ТТВ по умолчанию куки разрешены?
Как в ТТВ не знаю, а как в ТВВ не помню. Вроде не разрешены. Т. е. скачав, распаковав ТВВ и начав им пользоваться без каких-либо правок и изменений настроек, куки не должны приниматься. По-моему, при первом запуске настроен приватный просмотр, а он не подразумевает куки, кэш, историю. Скрипты вроде умолчально разрешены. Флеш — нет.
Естественно, иначе бы у хомяков почти все сайты перестали работать бы, даже на pgpru сообщение нельзя было бы отправить. Правда, на диск куки не сохраняются. JS тоже разрешён.
Похоже, что Гость прав насчет включенных по дефолту кукисов (в режиме приватного просмотра?). Меня вопрос, честно говоря, поставил в тупик немного, сколько себя помню, практически никогда не пользовался дефолтной конфигурацией и даже с трудом вспомнил, какой функционал несут умолчальные настройки.
Развивая мысль, то для pgpru своя копия ТВВ, для googl – своя и т.д. Если не изменяет память, кажется unknown указывал на то, что такая архитерктура значительно облегчит профилирование?
Настройки TorBorwser в виде модификаций about:config и патчей к коду firefox (претворённые в жизнь TorProject'ом), кажется,
никак не связаныслабо связаны с фичей «приватный браузинг» от мозиллы.Не облегчит, если всё правильно делать. Процесс Tor'а должен быть один. Разных пользователей можно сажать на непересекающиеся (изолированные друг от друга) цепочки. Из коробки для TorBrowser'а (firefox) это не взлетит[link128], но можно сделать тоньше: запустить Tor так, чтобы он слушал на разных портах одновременно, причём на разных портах всегда были бы разные цепочки (кажется, это так по умолчанию[link129], если на SocksPort повешены несколько портов сразу, но я не уверен, читайте мануалы):
Или ещё вот[link130]:
Другой вариант — разнести пользователей по разным IP (с помощью той же виртуалки), тогда тоже цепочки будут непересекающимися автоматически. А запускать несколько Tor'ов параллельно — это да, плохо[link131], потому что ISP будет легко заметить такой факт, об этом unknown упоминал[link132].
Всем здравствуйте, давно не заходила на форум, проблем много было. Вот решила последовать данным мне советам и уже нужна Ваша помощь.
По поводу данного поста:
1.JS-откл, в регистрационном окне "кракозябры", в данном пункте вы советуете сменить цепочки. Цепочки, это я понимаю кнопка "Сменить личность" на панели управлени Vidalia? если да, то смена мне не помагает.
2.JS-вкл, понятно, просто данный вариант пока не рассматривается.
Далее Вы советуете "В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь".
Как отключать расширение NoScript?
У меня при отключенном JS, не регистрируется никак. По прежнему видны только "кракозябры"(
Спасибо.
Вы очень упорная, маша111, я восхищаюсь вами. Мечта
поэтакриптопараноика. Мне бы такую жену... а то моя бросает регу сразу, если сайт отвечает, что такой логин уже занят...Уже более двух месяцев вы все не можете зарегистрироваться. Но с нашей помощью, я верю, вы сможете до НГ управиться. Мы форсируем процесс регистрации и сделаем это до 23:59 31.12.2013 г. Готовим шампанское, друзья!
Попробуйте одновременно нажать три заветных клавиши на вашей клавиатуре: "Ctrl", "Shift" и "А". Если вы справитесь с этим, скажем честно, не самым трудным заданием, то перед вами невозбранно распахнется окошко, и в нем предстанут все дополнения, расширения и прочие пряники в вашем браузере. Дальше подскажет интуиция, т. е. будут кнопочки, в т. ч. и "отключить".
Памятка: при регистрации многие сайты требуют включенных кукисов и
ява-скриптовДжава-сценариев.Ни на секунду не сомневаюсь — общими усилиями мы зарегистрируемся на сайте до боя курантов. И сделаем это не только коллективно, но и анонимно!
Спасибо большое за ответы. Очень рада, что я еще не всех достала совими вопросами))). Тоже надеюсь, что до Нового года управлюсь!
Итак нажав заветные клавиши Ctrl", "Shift" и "А", попала в окно "Управление дополнениями" одним из пунктов которого было отключение NoScript. В объяснении про его действие было написано: "Оно позволяет запускать JavaScript, Java и другое активное содержимое только для доверенных доменов по Вашему выбору, например ваш банковский веб-сайт, обеспечивает безопасность вашей работы в "зоне доверия", защищает от атак с использованием межузловых сценариев (XSS), кросс зоны DNS подменой/CSRF-атак (хакерских маршрутизаторов) и атаки ClickGaking. Такой упреждающий подход предоставляет использование уязвимостей без потери функциональности.
Из прочтенного я поняла, что использование активного содержимого возможно только в "зоне доверия", то есть на тех сайтах где я не боюсь "сидеть".Проблема в том, что:
1.Таких доверенных зон у меня почти нет. Использование всего вышеперечисленного на других сайтах лишит меня анонимности (разумеется имею ввиду не использование личного банковского счета, который оформлен на мой паспорт).Все ведут логи, если засветить все перечисленные скрипты, думаю меня деанонимируют.Или я ошибаюсь? Если отключить NoScript то вообще не смогу нигде регистрироваться? Скажите как связаны между собой кнопки: использовать JavaScript( в меню "Инструменты"-"Настройки")и отключение Noscript?
2. NoScript, больше ориенрирован на защиту безопасности пользователя от всяческих хакерских атак, целью которых является-"украсть" данные (пароли и прочее). На данный момент у меня другие задачи.
Как не раз писАли на этом форуме умные люди, защиту надо выстраивать под конкретную модель угрозы.
На данный момент я подразумеваю 2 модели угрозы, не знаю как их правильно описывать, поэтому опишу как я умею и представляю их себе:
1.Модель угрозы№1
Я размещаю свои сообщения на различных форумах, сайтах различной тематики. Некая организация, или отдельные продвинутые в технических вопросах личности, решили проверить мою "виртуальную жизнь", то есть собрать на меня всю информацию: где,когда, какие сайты посещаю, чем там занимаюсь, если пишу сообщения, то установить их принадлежность, авторство и привязать их ко мне.(возможно использование автороведческой, лингвистической экспертиз). То есть конкретные люди заинтересовались конкретно мной, они знают меня если не лично, то работают по заданию тех кто меня знает. Полностью собирают все метаданные. В данной модели угрозы исключаю физический контакт данных "вредителей" с моим компьютером, то есть все атаки будут происходить через сеть, и моего провайдера.
Понятно, что данные личности попытаются запустить на мой компьютер, различные трояны, черви, кейлогеры и прочеее. От этого я могу отчаянно отбиваться только антивирусами, фаерволами, шифрованием.Конечно, скороее всего это мне не поможет в силу моей информационной безграмотности и чрезмерной способности врагов(((.
Как в данной модели я могу оставлять сообщения, регистрироваться на сайтах, форумах, исключить всякую возможность распознования моего авторства технически, и путем проведения лингвистических и автороведческих эеспертиз, в случае подозрения что они принадлежат именно мне?
2.Модель угрозы №2
Конкретно мной никто не интересуется. Мой "эфир" не слушают. Решила зайти на некий сайт, "заход" на который сам по себе не выставляет меня с положительной стороны, дальше хуже-решила написать там сообщение. Кому-то оно не понравилось по разным причинам, и они решили меня найти, установить принадлежность данных сообщений мне, со всеми вытекающими...
Как уберечься от такого?
В своем сообщении вы написали:
разве использование куков,джава сценариев не деанонимирует само по себе?
Скажите использование программы Tails, позволит оставаться анонимным в сети?
Буду очень признательна, если кто-нибудь это прочитает и ответит :)
Какой смысл дальше что-то предпринимать? Не пользуйтесь компьюетром – не будет угроз.
Tails не программа.
Маш, а может бросим все и махнем на Новый год в Сочи? Есть пара билетов на Олимпиаду, на баскетбол и вольную борьбуУважаемая маша111, ваши модели угроз таковы, что я боюсь подумать, кто Вы? А. Меркель после прозрения?
Качайте дефолтный TBB, и пользуйтесь им с дефолтными настройками.
Что за сайты-то такие? Территория права? От неё бежим? Или какой новостник или форум со злым одмином? Вас даже серьезные ребята не спалят за Tor'ом, с оговорками, а вы опасаетесь
местечковыхлокальных угроз. Если вам нужны прям детальные ответы по каждой из угроз с рассмотрением вариантов ... мож после НГ??Примерно, как мужику от беременности.Не заходите на такие сайты. Если зашли, ничего страшного, Тор же! Если запостили — анологично. Меняем стиль, как это делаю я на кремлевских сайтах, когда хвалю и критикую администрацию самого! В итоге создаю баланс и видимость, да и в карман кладу не 85, а 153. Учитесь.Маша, куки и скрипты сами по себе не деанонируют.
Элементарно. Как обычно. Только через Тор. И стилистику чуть смените, добавив несвойственные Вам обороты, ошибки, вводные слова, структуру предложений, последовательность.
Вы хотели сказать анонимной? Как верно подметили выше, Tails — это
не серьезноне программа, а ось. И это серьезно. Если не включать фантазию, то Tails обеспечивает приемлемый уровень анонимности и безопасности даже. Так что, использование Tails позволит оставаться анонимным в сети. Круче только связки с виртуалками и роутерами для гиков или тем, у кого риски реально высоки и кто в паблике никогда не будет о чем-то вот так вот просто спрашивать от имени прекрасной незнакомки. Хотя проще и надежнее более простые схемы, основанные не только на одной технической реализации, если вы выступаете в роли клиента, но не сервера.Прочитал. Ответил. Так едем в Сочи-то?
З.Ы.
Первое фатальнее второго. Учитесь, Машенька, читайте, развивайтесь. А мы будем Вам помогать в этом. Очень даже неловко, что Вы задаете вопросы, а ответы уже многие как бы есть, ну там в факе, библиотеке, фонде полезных постов тем более. Для Вас же люди стараются. Только бери.
А вот по второму пункту, Вас АНБ пасет и сотрудничает в этом вопросе с др. спецслужбами в рамках международных соглашений? Не боитесь, что пгпру вас сольет? Или мастерхост? Посмотрите, они изучили тактику Сноудена вдоль и поперек, осталось отработать на практике.
Попробовал и я таки для интереса зарегится. Получилось. Что-то Вы не так делаете.
Если первых 2 не задействованы для переключения расскладки.
Не регайтесь!1 Это ловушка. западня! это как раз расчитано, что многие заригистрируются и будут придприняты попытки деанонимизирования.
P.S. Попробовал только что зарегестрероватся. С тора не выходит никак(( Зато через ГуглХром сразу же зарегистрировался))
Уже пол форума регистрировались там. Давайте свои аккаунты передадим в маше111???
Расскладка обычно отводит под себя Шифт+Альт. Но даже если Контрол+Шифт, то она не должна:
а)Переключится.
Б) Помешать открытию вкладки настроек расширений и плагинов, т. к. будет трипл, но не дабл кейинг пресс.
Давай. У нас осталось мало времени. Остается надеятся, что маша1111 не из ДФО, иначе мы может банально не успеть, не уложиться в сроки.
Совет конечно хороший, но трудно выполнимый.
Территория права,это просто пробник, кстати неплохой сайт, но не требующий анонимности для меня. Не новостник и не форум со злым админом. В том то и дело что местечковые угрозы меня мало интересуют. А по поводу детальных ответов по каждой из угроз хотелось бы почитать, разумеется после НГ, когда у Вас будет время ответить)
Предполагаю, что писать сообщения можно даже с вкл.Javascript.По поводу изменения стиля понятно. А вот про баланс и видимость не поняла что Вы имели ввиду?
Какие к примеру?
Спасибо, буду учиться. А за что меня сольет пгпру? Кому это интересно? Мастерхост, это кто? Какую тактику Сноудена они изучили?
Огромное спасибо.
Хозяйке на заметку: скрывать свой пол на технических форумах, чтобы было больше конструктива в дискуссиях.
Было похоже на то с самого начала. Видимо, как и сайт в HS для разоблачений в сфере ЖКХ и др. наводящие вопросы.
Другие сайты, не пробники, а целевые, могут использовать другой набор инструментов для регистрации, фильтрации и т. п. Какой толк, если вы сможете или не сможете зарегистрироваться на территории права? Другой сайт потребует скриптов, капча будет другая, Tor будет заблочен. А многие специфические сайты дружелюбны пользователю и не требуют ничего, ни кук, ни скриптов. Наоборот, вежливо просят выключить их. От греха подальше.
faq[link133]
biblioteka[link134]
forum[link135]
Каменты[link136]
ФПП[link137]
Новостя[link138]
Можно. С вкл. больше шансов, чем с выкл. И отправить сообщение, и спалиться, в случае атаки. Не стоит забывать про куки. JS могут быть не нужны, и часто это так. А вот куки нужны, чтобы отправить сообщение.
Видимость. Дискуссии, спора, присутствия, участия.
Баланс. Сил, мнений, аргументов, позиций.
Выступая в роли разных персон, отрабатываю все 170 рублей до копейки. С тех, кто "за", беру 85 рублей. С тех, кто "против", 85 рублей тоже. И потом пишу, пишу, пишу, пальцы в кровь изранены клавиатурой, по 200к знаков в сутки набиваю!11 Наберусь опыта, буду брать еще 85 рублей с тех, кто "воздержался".
Беспроводная связь, где приемлемо ловится 3G/4G, например. При этом особое внимание акцентируется на машине(пк или ноут) и модеме. В обоих случаях они не должны быть связаны с оператором пк или ноутбука никаким образом. Надеюсь, отсюда становится доступным пониманию факт, почему такая схема годится только под клиентскую. И, как правило, в отдельных случаях.
Ответы на эти и многие другие вопросы вы узнаете из нашей следующей передачи. А пока жедаем вам всего наилучшего и хороших праздников.
Можете с таким же успехом утверждать, что маша111 и петя111 — это тоже вы, кого это интересует на форуме с анонимными никами.
никак не связаныслабо связаны с фичей «приватный браузинг» от мозиллы.На самом деле, одно дополняет другое. Недавно на сайте Tor где-то читал о том, что «приватный браузинг» они как раз используют (хотя, понятно, не ограничиваются только им).
Когда-то давно здесь писалось, что по умолчанию NoScript вроде бы никак не влияет на скрипты, там умолчальные настройки. Т.е. он запущен, но в прозрачном режиме. Может быть, при этом он всё равно что-то делает в плане защиты XSS или ещё каких-то тонкостей, но не знаю. В любом случае, сайт, который не даёт им воспользоваться даже при включённом JS чисто из-за NoScript — уникальная вещь, никогда с таким не встречался, хотя с разными говяными сайтами время от времени сталкиваюсь.
«Зона доверия» — это что-то типа доменного имени или пространства доменных имён. К примеру, сайты с посторонних доменов, а не того, который в данный момент открыт, могут блокироваться. Или можно редактировать, кого блокировать, а кого нет. В любом случае, распараллеливание нагрузки на серверах сейчас привело к тому, что контролировать безопасность по «зонам доверия» не получается. Это видно уже на примере сертификатов[link142].
Если не вдаваться в тонкости, то при выключенном JS плагин NoScript ни на что не влияет, а при включенном выборочно отключает JS на посторонних доменах в зависимости от настроек.
/comment61106[link23] + обсуждения вокруг него.
В буквальном смысле и моментально — нет, не деанонимизируют. Обычно это медленная смерть для анонимности, когда с каждым (в случае кукисов) вашим новым кликом о вас накапливается всё больше и больше информации, которая частично обнуляется «сменой личины» (луковица слева сверху в firefox, «new identity»). JS тоже может использоваться с такой же целью, хотя может и просто одномоментно выстрелить через уязвимость в вашем firefox, моментально раскрыв[link88] информацию о, допустим, вашем IP. Без JS это тоже возможно, хотя и менее вероятно. Помимо JS и куков есть, например, браузерный кэш и referer, которые могут использоваться с той же целью: пассивно за вами следить. Всё это лечится через смену личины, но никто ж не будет её делать после каждого нового клика в интернете, поэтому некоторый объём информации будет неминуемо утекать в любом случае.
В вашем случае Tails рекомендуемо, хотя широкие массы его не любят, т.к. это не такая гибкость и удобство, как TBB. Советую позаботиться о том, чтобы ваш IP при анонимной работе не был реальным (белым). Т.е. либо не покупать у провайдера реальный IP, либо работать за домашним роутером, чтобы целевая машина, работающая с Tor'ом, реального IP не имела, потому что даже Tails, насколько я знаю, пока не страхует от этого случая (если в случае тотального провала утекёт только серый (виртуальный) IP, это пол беды, а если реальный IP, который по несчастью оказался локальным, то это полный деанон).
Может быть, это такая форма спамового промоушена конкретного сайта?
Хостер, у которого хостится pgpru.com.
Да, что же это некоторые представители уважаемого сообщества накинулись. Видят во мне мужчину, шпиона, тайного промоутера какого-то сайта, а все потому что я задала вопросы про модели угроз, которые для обычной женщины(девушки) с точки зрения мужчины кажутся ненормальными, подозрительными и т.д. Я несколько месяцев старалась читать форум, различные статьи, фак и прочее, многое если не большинство из этого было мне не понятно, поэтому хотела спросить у умных мужчин, надеялась на поддержку. На этот форум я зашла в надежде разобраться в тех.тонкостях, так как в моей жизни случалось то что в мой компьютер "влазили" дистанционно, около 2 раз, что подтверждено сис.админом моего провайдера, хоть как-то хотела защитить себя и свой компьютер от незаконных просмотров., а как обычно и случается натолкнулась на непонимание, насмешки и издевки, конечно не со стороны всех.
Если я сильно оскорбила своим невежеством, присутствием обитателей форума, прошу меня извинить больше не зайду и не спрошу ничего. Спасибо за все.
На конструктивные вопросы ответы приведены выше. Вопросов по делу больше нет? Отлично.
Она же – Анна Ифедоренко, она же – Элла Кацнельбоген, она же – Людмила Огуренкова, она же... она же – Изольда Меньшова, она же – Валентина Понеяд. Воровка на доверии, сводня, аферистка, четырежды судимая, на левой руке – голубь и три буквы «Аня»
Маша,не тушуйтесь.Будут вопросы по существу – будут и ответы.
Проще сразу отключить интернет, но поможет ли. IRL менее упитанные тролли тоже водятся.
Где можно записаться?
Первый тест на профпригодность — самому найти заказчиков таких услуг, а не провоцировать их на рекламу в неположенном месте. Или не мучаться и найти себе
более достойныйдругой способ заработка.Что такое HTTPS Everywhere? И почему в Tor Browser маячит слово "Rambler" ?!
Пробовали гуглить, искать по сайту?
Какая разница, если трафик идёт через Tor?
Здрасьте у меня на компе стоит фаервол comodo, который фильтрует соединения, как узнать:
1.ЧТо он не деанонимирует меня при посещени интернета через Тор?
2.Весь ли трафик проходит через Тор, нет ли утечек? Спасибо
Воспользоваться снифером Wireshrak и проанализировать, что куда утекает при тех или иных сетевых соединениях. Правда, говорить об анонимности в винде с Comodo глупо в любом случае.
Настройка Comodo на форуме есть.
А с чем не глупо? Какой файервол не "стремный"?
ты наркоман штоле сцуко!!1 я на винде двадцать один год!11 двадцать один! поймай меня если сможешь111
Думаю Вам намекают не на благонадёжность файервола, а на неблагонадёжность винды) изучайте форум
наркоманы это мы с тобой))) аааа мне порцию винды пожалуйста) да, по идее лучше Debian нет ничего... но, блин, неудобно и непонятно, судя по отзывам, проги не все адекватно пашут, нет у меня пока столько времени, чтобы всё необходимое настроить и разобраться, хотя и хочется... так как винда вызывает всё больше нареканий, хрюшу не обновишь, а в 8 небось бэкдоров напихали) да и на линукс находятся прорухи, и кроме него множество мест есть для уязвления безопасности и анонимности, так что я пока защищу свою анонимность воздушным барьером)
Да, оба closed source ⇒ оба ненадёжны. В крайнем случае есть wipfw[link145].
Поидее — да, но если совсем ни в какую, есть же олигофрен-френдли дистрибутивы: Федора та же хотя бы, OpenSUSE (главное, чтоб не Убунта).
Понятно спасибо.
Еще вопросы:
1.Когда для тора выходит обновления то на значке луковицы появляется желтый восклицательный знак, нажимаю чтобы скачать обновления тор выдает предупреждение: "Внешнее приложение не является безопасным для ТОр по умолчанию, и может разоблачить вас"
Как поступать в данном случае?
2.Во вермя пользования тором, при попытки зайти на сайт выдает сообщение: "Это соединение является недоверенным. вы попросили ТорБраузер установить соединение с ... но мы не можем гарантировать что это соединение является защищенным". Два варианта действия: Уйти или рискнуть. Такое часто выдает когда пытаешься зайти на сайты временной почты из-зи их недовереного сертификата. Как быть в этом случае?
Если не вдаваться в тонкости, то обновление по щелчку не работает. Это просто нотификация. Нужно пойти на сайта Tor'а, скачать новый TBB, стереть старую директорию, создать новую, распаковать туда и запусить. Это приведёт к смене guard-узлов, но новые версии Tor всё равно выходят пока не так часто. В принципе, можно распаковать в ту же директорию, что и старый TBB, чтобы только какие-то файлы перезаписались новыми, а не все, но это может привести к дополнительным глюкам из-за несовместимости между версиями.
Сменить личину (identity) — первый вариант. Это на луковице контекстное меню, первый пункт сверху (может быть, вам просто эксит плохой попался). Если же дело действительно в сайте, то вам решать. Если сайт малозначим, можно принять все предупреждения, добавить сертификат в исключения и всё равно зайти.
Если это регулярный сайт, на который ходите и который вам нужен, то, может быть, он использует какой-нибудь известный, но невстроенный Certification Authority (CA). В этом случае можно получить этот сертификат с сайта CA и импортировать его в браузер вручную.
Третий вариант — самоподписной сертификат сайта, который вам нужен. Тут можно спросить у админа, какой должен быть отпечаток, и добавить его в исключения. В идеале отпечаток должен быть подписан его ключом. Например, так делается[link146] на pgpru.com.
Совсем крайний случай — понадеяться, что MITM-атаки нет, получить сертификат и со всем согласиться, отпечаток его записать. При последующих заходах сравнивать отпечаток с первоначальным. Можно поначалу предварительно многократно меняя личину получить несколько раз сертификат и посмотреть, действительно ли будет тот же отпечаток. Это не гарантия, но что-то может дать для защиты от примитивных атак, например, на экситах.
прям )) я бы не был так категоричен) скорее τεμπελιά-френдли))), то что вы в этом спец, не значит, что и другие сразу спецы априори, но начинать с чего то надо) что скажете о PCLinuxOS ?
Прошу прощения за некоторый оффтоп, просто в диалоге здесь актуально по-моему, если нет – переместимся в другую тему.
Да, и ещё вопрос о нынешнем торе, в файле torrc можно по старому изменения вписывать? к примеру исключать узлы и т.п.
Есть[link148] разбор полётов. Пишут, что это «Sefnit». Так Sefnit или Mevade?
Не связывайтесь с малоизвестными дистрибутивами. Берите то, что опробовано — те дистры, за которыми есть послужная многолетняя история, десятки тысяч пользователей и т.д. Всё остальное — для профессионалов, которые понимают, зачем им именно это нужно, и отдают себе отчёт в том, какие проблемы такой нестандартный выбор может за собой повлечь.
Да (кстати, «можно» ≠ «нужно», если вы понимаете, о чём я). Если есть сомнения по поводу опций, поищите актуальный man torrc, он есть на сайте Tor-проекта. Некоторые опции были позже помечены, как depricated и заменены другими. Смотрите мануал.
Подтвердите.
TorBrowse позволяет включать Flash плагин, но не удаляет flash куки. Приходится ставить сторонние расширения.
Наверное это баг? Так как активация остальных плагинов недоступна, а флэш доступен, то и отношение к нему особое. То есть встроить банальное удаление флэш кук при смене идентификатора необходимо.
А если закрыть браузер и перезапустить?
Да.
Чем это плохо?
Так можно или нет?
Есть ссылки на официальные рекомендации от The Tor Project?
unknown
Остаются.
Этим: «Improving Tor's anonymity by changing guard parameters»[link149]. Сейчас дефолт — 2-3 месяца[link150].
Я знаю, что технические проблемы могут быть, и в каких-то случаях у людей они ранее бывали при такой распаковке. Официальных текущих рекомендаций и предупреждений TorPoroject'а на этот счёт не знаю. Может, unknown точнее подскажет.
Сколько минут по дефолту живут цепочки?
Раньше было 15, как сейчас — не знаю. Если соединение долговременное и требует длительной TCP-сессии, то цепочка не рвётся принудительным образом, т.е. может существовать хоть сутками, если на линии связи всё ОК.
Здравствуйте, заметил что старая версия торбраузера не запускалась при включённой на компьютере утилите APS, и ещё старая версия стала куда-то стучаться по UDP, вот мне интересно, почему так?
Старая это какая? Подпись проверяли?
C UDP это возможно ложно-положительная реакция фаерволла/антивируса. В оригинале это был хак с целью узнать не изменился ли адрес подключения для регенерации ключей. В настоящее время ключи клиентами не используются, но проверка адреса осталась. Поэтому и новый тор будет стучаться по UDP, с "точки зрения" фильтров вашей системы. Ваш фаерволл/антивирус вероятно ставит хуки на системные API и считает, что с помощью вызова connect() можно куда-нибудь подключиться UDP протоколом.
Народ, в 3.5.x версиях TBB отсутствует Vidalia. Функциональная часть перенесена в браузер, но не вся. Аналог моей любимой кнопочка "сменить личность" из Vidalia – "new identy" работает грубо и перезапускает полностью браузер. Я из-за этого страдаю. В журнале Tor Project наткнулся на совет[link151]: качнуть автономную Vidalia (есть Linux и Windows версии) и запускать ее после старта TBB. Но что-то у меня не получилось в Linux версии, запущенного из TBB экземпляра Tor она не видит. Второй важный момент – прикручивание к старой сборке прокси (рецепт в руководствах[link152]), как это теперь сделать?
Лучше там[link153] продолжать[link154] обсуждать эти вопросы.
Точно так же, по аналогии, включив мозги. Никто не запрещает руками прописать в настройках TorBroser'в любую прокси (например, HTTP-прокси polipo), установить отдельно polipo и натравить его на Tor, отредактировов конфиг для polipo.
New tor bundle how to change identity programmatically?[link155]
Просьба поправить меня или написать багрепорт.
Обновление дополнений TorBrowser происходит так:
1. Проверка обновлений.
2. Если да, то установка и применение обновлений только после перезапуска, который неизвестно когда будет.
То есть несмотря на обновление дыра будет в процессе работы (до перезапуска).
А нужно:
1. Проверка обновлений.
2. Обновление. Блокировка работы до конца обновления или предупреждение "Ждите!".
3. Блокировка работы до перезапуска или сообщение на весь экран "Перезапустите!" (вдруг нужно сохранить данные).
Нужно, что бы никаких обновлений дополнений не происходило. Если выходит дополнение с багфиксом безопасности, то должна быть новая версия TorBrowser.
Увы, в действительности это не так. Поэтому наши "нужно" дружно идут в /dev/null, а будет так как есть.
Именно так. Кроме торкнопки, торлаунчера, HTTPS-everywhere, там ничего и нет. Ну и ряда собственных патчей. Какие ещё нужны обновления?
rdiff-backup мне рассказал, что тихие онлайн-обновления всё равно происходили. В частности, они были для HTTP Everywhere, но, кажется, не только для него.
Обновления уже после выхода этой версии[link156]? Вы темы не путаете? И вообще /comment69464[link157] :)
Нет, смотрел на более ранние. В 3.5 обновления были. Бэкапы снёс из-за технических проблем, но припоминаю, что менялись файлы в Data/Browser/profile.default, даже cert8.db и key3.db, а также содержимое директории Data/Browser/profile.default/weave. Правда, есть проблема в том, что rdiff-backup пишет changed, даже если поменялись только метаданные файла, а не сами данные, поэтому отфильтровать одного от другого проблематично. Метаданные могут поменяться вообще от одного дуновения ветра.
Всё верно, апдейты для NoScript и HTTPS-Everywhere принимаются и применяются до сих пор по умолчанию. Для NoScript с сайта мозиллы с аддонами — стандартно, для HTTPS-Everywhere c сайта EFF.
В каком порядке перечисляются ноды на карте Видалии?
Guard, Non-exit, Exit или наоборот Exit, Non-exit, Guard.
Рекомендуемые версии уже второй день показывают
https://check.torproject.org/RecommendedTBBVersions
"3.5.2.1-Linux", наравне с "3.5.2-Linux", но ни в каталоге https://www.torproject.org/dist/torbrowser/
ни по прямой ссылке на скачивание с сайта, ни в ченджлоге, ни в торблоге никакой версии "3.5.2.1" пока нет. Может и правда, они экстренно удалённо обновили какой-то плагин через апдейты без уведомления пользователей, как уже бывало ранее?
Хотя, наличие такого механизма несколько пугает — стоит только поломать сайт. Одно дело оффлайновые подписи, которые можно проверить, а другое дело — полагаться только на SSL.
Появилась[link158]. Ничего серьезного.
Обновляются сейчас всего 2 расширения, через стандартный механизм обновлений для Firefox. Через определенное время браузер пингует сервера в поисках обновлений для NoScript и HTTPS-Везде, и ставит всё что содержит более новую версию. Секурность апдейта определяет разработчик расширения, браузеру всё едино.
Для HTTPS-Везде используют ключ разработчика при апдейте. Для NoScript н-и-ч-е-го, только пришпиленный сертификат для сервера с расширениями. MitM с использованием подконтрольного CA не пройдет. Но если атакующий захочет устроить эффектную массовую панику, то NoScript очень хорошая цель. С другой стороны, а какой толк от такой атаки для NSA? Цель через тор не видна, придётся раздавать малварь всем юзерам тора или никому.
Вы так говорите, как будто за весь предыдущий год pgpru.com не читали ни разу. Гость (15/02/2014 18:52) об этом[link159] предупреждал[link160] ровно пол года назад. Где было ваше негодование в то время?
Всё это не новость[link161].
[
"3.5.2-Linux",
"3.5.2-MacOS",
"3.5.2-Windows",
"3.5.2.1-Linux",
"3.5.2.1-MacOS",
"3.5.2.1-Windows"
]
Обновления для 3.5.2 чекер не должен требовать. У меня не требует.
Здравствуте! Пожалуйста подскажите! Вчера скачал TBB 3.5.2.1 ru. Могу ли я уже посещать сайты анонимно через TBB? Все настройки стоят по умолчанию, нужно ли чтото дополнительно настраивать? Особенно истересует дополнение NoScript, по умолчанию он разрешает JavaScript на всех сайтах. Не опастно ли это для анонимности? Ну наверняка опастно, но сильноли? Могу ли я допустим зарегистрироваться в VK.com с включеннм JS и быть и остаться при этом анонимным? Взламывать пентагон я не собираюсь, но начать искать меня вполне могут.
Теоретически JS должен быть безопасен сам по себе, плюс в TBB ограничивают использование JS для снятия "отпечатков" (размер экрана, шрифты и прочее). На практике это работает до тех пока не найдена уязвимость в браузере (а их там тонны по определению, даже если никто ещё ничего не нашел), потом JS становится оружием которое будут использовать при эксплуатации уязвимости. Впрочем, существуют уязвимости которые можно эксплуатировать и без JS.
Для регистрации нужен сотовый. Найти через симку и телефон, будет проще (дешевле) чем использование на серверах VK 0-day эксплоита для вашего браузера. Даже если покупаете специальный одноразовый телефон и симку с рук или через сервис по приему смс, любые покупки оставляют след.
в истории. а еще можно позвать экстрасенсов и они точно дадут портрет покупателя, зауказчика и их адреса.
При прочих равных, лучше иметь JS отключенным, чем включенным. Или включать его только тогда, когда это действительно необходимо (большинство сайтов прекрасно работает с отключенным JS).
Не трогайте NoScript вообще. Чтобы отключить JS, воспользуйтесь этим[link162] способом.
Есть несколько простых правил, доступных технически неграмотным пользователям, которые позволяют существенно уменьшить риск, и которым неплохо бы следовать:
Если следовать этим простым шагам, то даже если вас взломают, то получат доступ к вашим данным только за короткий промежуток времени, а потом зловред будет затёрт чистой копией из бэкапа. Исключение — уязвимости с повышением привелений (local root).
Часть функциональности шагов 1-5 в Linux/UNIX делается примерно так[link163]. Этот[link164] сильно устаревший текст тоже может оказаться полезен, чтобы получить общее представление о рисках и угрозах.
+ Не забывайте менять личину (зелёная луковица → new identity) время от времени.
Разница между снапшотами — один день. Посмотрел, что поменялось:
changed — не обязательно изменение содержимого, это может означать смену только метаданных файла.
хочется напомнить, что с версии 3 это действие приводит к перезапуску TBB.
а когда потребуется какой то функционал на странице, нужно будет опять лезть в about:config?
причем как бы, если при помощи noscript можно частично включать, то при помощи вкл/выкл js можно либо все включить либо все выключить. чем это лучше?
В версии 2 было так же. Залёная луковица слева в браузере → new identity → все вкладки закрываются, открывается новое окно.
Да.
Тем, что надёжней. Я внутренним настройкам браузера доверяю больше, чем сторонним расширениям типа NoScript. Частичное включение/выключение — всё равно полумера в качестве защиты, IMHO.
для таких страниц нужна отдельная копия тбб
в версии 2 была Видалиа, которая и меняла личину, а что будет менять в 3-ей?
так проблема то в том, что таких ресурсов большенство.
1. В 3-ей меняет та же Видалия: <Панель управления Vidalia> + кнопка <Сменить личность> или ПКМ на зеленой луковице в трее + пункт меню <Новая Личность>. Все осталось как и раньше: через Torbutton смена личности со сбросом вкладок и очиской кеша, через Vidalia – только смена цепочки. Наглядно проверяется через Карту сети Tor.
2. На эту "проблему" можно взглянуть с другой стороны: используй вторую копию с отключенным JS для меньшинства ресурсов.
Не вижу.. зрение никаковское. старею наверно. Где эта панель управления? Торкнопка как всегда на месте. Если нажать на нее ЛКМ, то вылезет контекстное меню, собственно, как и ПКМ -> контекстное меню. При выборе "New Identity" получаем сброс все вкладок ТВВ.
Понятно теперь твое недоумение. Ты редко читаешь форум!
Да вот же[link166] она!
Вдогонку[link167], снимая лишние вопросы.
Спасибо.
Но запустить не получилось. Сначало ТВВ затем start-vidalia.. и тишина ).
Нет желание разбираться. Днем посмотрю.
Во второй версии можно было не пользоваться видалей, забив на её окно, а менять личину из-под браузера.
Значит, не теми сайтами в сети интересуетесь. У меня их почему-то меньшинство.
Видалия более не часть бандла. Всё это теперь нерекомендуемый сторонний костыль на свой страх и риск.
Видали Я меняю личину, туда сюда, туда сюда.
Вопрос риторический, который легко может привести к срачу. Речь не идет о том, что страница вообще не видна, но может оказаться что большая ее часть не видна. Я, например, если понимаю что-то "не так", начинаю разрешать постепено, начиная с основного ресурса и далее, пока не появится скрытая (нужная) часть.
Это приводит к большему профилированию (вплоть до уникальных настроек), чем просто «включить для всех» или «отключить для всех». Если речь о большей безопасности, то лучше смотреть в сторону файерволлом и виртуалок. При правильной настройке последних никакие скрипты не страшны.
В Linux сменить только цепочки можно через kill -1 `pidof tor`, но вот с очисткой кэша и куков будут траблы. Кэш вообще непонятно, как доставать, а куки раньше были доступны через «луковица → Cookie Protections». Сейчас это меню всегда показывает[link168], что кукисов нет, хотя понятно, что они есть. И я не уверен, что теперь «Remove All But Protected» удаляет хотя бы что-то.
Тогда только после смены цепочек закрыть и заново запустить торбраузер.
Гость хотел не закрывать текущие вкладки. Это был чисто вопрос удобства.
Подцепил таки Vidalia к tbb 3.5.4 в Linux и Windows
Вобщем как сказано в инструкции[link151] качаем нужную версию vidalia[link169].
Linux
Поскольку у меня 64-битная версия ОС, то для Линукса я качнул vidalia-standalone-0.2.21-gnu-linux-x86_64-1-en-US.tar.gz
Файл распаковал. Запустил сначала tbb, а после подключения его к сети Tor, запустил vidalia. Все срослось и работает в связке.
Для удобства написал простенький скрипт совместного запуска вида:
#!/bin/bash
путь_к_каталогу_торбраузера/tor-browser_en-US/start-tor-browser &
sleep 5
cd путь_к_каталогу_видалии/vidalia/;
./start-vidalia
Как грамотно отследить соединение tbb с Tor-сетью не знаю, поэтому поставил ожидание 5 сек.
Windows
Аналогично качаю vidalia-standalone-0.2.21-win32-1_en-US.exe
Запускаю самораспаковывающийся архив.
Запускаю tbb, жду соединения, запускаю vidalia, все работает.
Для удобства совместного запуска пишу батник вида:
cd "путь_к_каталогу_торбраузер\Tor Browser"
".\Start Tor Browser.exe"
ping -n 10 localhost>nul
cd "путь_к_каталогу_видалии\vidalia"
".\Start Vidalia.exe"
Опять-таки как грамотно узнать, когда произошло соединение tbb с tor-сетью не знаю, поэтому сделал костыль в виде имитации задержки путем пуска 10 пингов по петле (порядка 10 сек).
я рад за тебя
держи нас в курсе изучения инструкции
Народ, кто-нибудь интересуется своими выходными нодами? Я почему-то попадаю на одни и те же. Что очень странно, учитывая, что количество тор-юзеров сильно возрасло после откровений Сноудена. Когда-то давно там было какое-то разнообразие, сейчас же – Нидерланды, Канада, Великобритания, Франция, Россия, США, редко что-то еще. Но даже в этих немногих попадаю на одни и те же выходные узлы. Для примера, посидел сейчас пощелкал New Identity, записал:
Canada
UVic1100 142.104.68.93:443 (77.247.181.164, 62.210.206.25) – 3 раза
Netherlands
abbie 77.247.181.162:22
Chandler02 37.148.163.38:22
Chandler19 5.104.224.34:443
rainbowwarrior 77.247.181.164:443
Germany
CoinTossHead 188.138.9.49:443 – 2
За мной скоро придут?
Tor Browser 3.5.4-Linux, качал с torproject.org, систему (12.04) недавно переустановил, все обновления с основного сервера.
Количество крупных экситов, берущих на себя значительную часть исходящего трафика не так велико[link170].
Теперь и ты, бро?
Тем более странно, что я на них попадаю. Разве цепочки строятся не случайно?
Случайно выбирается только middleman. Экзит — пропорционально его пропускной способности.
пруф?
Например[link171].
По вашей ссылке обсуждается не построение цепочек, а обмен ключами между ними. И гораздо больше вопросов, чем ответов.
Exit node не может выбираться пропорционально ее пропускной способности, не должна из принципа, иначе теряется весь смысл тора. Или почти весь. Кто-нибудь может опровергнуть это?
/comment54889[link172]
Все цепочки общего пользования строят из узлов, которые отбирают случайно, но с учетом веса их условной пропускной способности. Для них взвешивают всё, эксит, гвард, миддл. (гвард взвешивают в момент отбора в список entry узлов, при строительстве цепочки из этого листа отбирают не взвешивая). Есть цепочки под служебные цели, где узлы не взвешивают.
Если случайно, то шанс собрать очень низкоскоростную цепочку возрастают. Таких цепочек будет постоянно много, и пользователи скажут дружно —
нафигзачем это им. Пользовательская база торы уменьшится, останутся одни боты, тогда смысл торы точно потеряется.Это размен части анонимности, получаемой от генератора случайных чисел, на анонимность в целом при использовании сети тор.
Спасибо.
То есть если, условно говоря АНБ замутит эксит с ультравысокой пропускной способностью и будет снифать траф, который потечет к ним (а потечет к ним, допустим, 90% всего торовского трафика), добавив для полного профита сслстрип – в этом смысл тора?
Я бы предпочел пользоваться низкоскоростной цепочкой без размена анонимности на скорость. Есть возможность сконфигурировать тор так, чтобы цепочки строились случайно и без учета пропускной способности? Если нет, то не вижу иного выхода, кроме как искать альтернативу "луковому маршрутизатору".
Какие выбирать цепочки — решает Tor-клиент. В стандартном Tor-клиенте такой возможности нет, но можно написать форк и пользоваться им, чем выделите себя из общей массы ещё сильней. Есть 2 форка Tor'а: AdvOr[link173] от непонятных личностей и MJOLNIR[link174] от АНБ. Умеют ли они такое — без понятия.
Анонимность сети понизится без активного вмешательства АНБ. Роджер одно время вообще хотел исключить все ноды с низкой пропускной способностью и нестабильные, т.к. из-за обрывов и задержек проще пассивно отследить трафик.
unknown, вашу ссылку на /comment54889 увидел уже после своего предыдущего ответа, спасибо, не знал. Но:
Вот именно, что "регулярно", но не три раза подряд https://www.pgpru.com/comment73253
а как раз именно такую ситуацию вчера/позавчера я и наблюдал. К тому же эксит не менялся часами. К тому же атлас показывал графики, начинающиеся исключительно в этом году – апреле или самое давнее начале февраля. Все это очень странно, потому что сегодня все совершенно не так, сегодня время от времени цепочки меняются, смена личины меняет эксит, и среди экситов гораздо большее разнообразие.
Короче, моя паранойя зашкаливает, и я склонен предполагать, что TOR для большого брата не преграда и все мы под колпаком у мюллера. Но так как я не шпион и не террорист, то надеюсь, что время и ресурсы на меня тратить (больше) не будут. А с поиском альтернатив тору я конечно погорячился, абсолютной анонимности не достичь, а та, которая есть, должна уберечь хотя бы от мелких хакеров.
Эх, о скольких же еще Heartbleed мы узнаем в будущем...
Кстати, вот опять. Это высокоскоростная нода?
UVic1100
Advertised Bandwidth 393.91 KB/s
У других попадается 10 и даже 50 MB, а тут 393 KB, но выпадает с подозрительной частотой.
И на графики посмотрите
https://atlas.torproject.org/#.....2089DC0E768039A3B8E1[link175]
Главное, что эксит полиси всеядное.
Возможно вы серфите (емылите, чатитесь) по портам на которые большая часть экситов не ходит, а в оставшейся части это самый быстрый и потому частый гость при выборе. Клиент пытается выбрать эксит узел который обслуживает как можно больше портов, которые вы посещали за последний час. К примеру, вы выбирали 25 порт, 110, 139 или что-то там ещё, и может 80. Экситов которые имеют такое полиси нет, а есть обычно вот такие как этот uvic1100. Кстати, эта всеядность есть верный признак проблем в настройках или целях узла, как минимум владельца быстро завалят abuse письмами или сразу хостер/провайдер отключит.
нет
unknown, вы можете сделать свои предположения?
Значит у вас карма плохая и PRNG сломан.
— Гость (23/04/2014 05:18)[link176]:
Могу ошибаться, но если просто непрерывно щёлкать New Identity, но при этом не использовать цепочки, то цепочки могут частично сохраняться: цепочки делятся на использованные и неиспользованные.
В torrc можно использовать временно опции SafeLogging 0, Log minSeverity[-maxSeverity] stderr|stdout|syslog, Log minSeverity[-maxSeverity] file FILENAME. Опция LOG вроде может использоваться в конфиге несколько раз, так что «опасный» лог можно вынести в отдельный файл, чтобы затем его стереть. Для опасного лога Severity выбирается в ряду "debug, info, notice, warn, err", так что для записи всех узлов в цепочке нужен или debug, или info.
Можно погонять Tor с такими настройками по нейтральным сайтам, собрать статистику по экситам, после чего эти логи стереть и настройки вернуть обратно.
Не знаю ответ на этот вопрос, но, во всяком случае, если вы скачивали через TBB большой файл, то после pkill -1 `pidoftor` скачка не рвётся, а после смены личины рвётся (что, в общем, логично).
Почему логично? Или это про смену "личины" через меню торбаттона в браузере?
Других способов смены личины по умолчанию не предусмотрено (начиная где-то с третьей ветки). Видалия уже давно не входит в бандл.
Начиная с tbb3 браузер не поддерживает[link177] плагин Minimize to Tray. Есть ли какие альтернативы сворачивания ярлыка tbb?
В обычном Firefox работает? Судя по описанию[link178], расширение не поддерживает последних изменений в коде браузера. В промежутке между 17ESR и 24ESR было очень много различий, например торбаттон потребовал значительных добавлений.
Welcome back to a childhood! Спасибо, что напомнили, а то я уже забыл, что такое трей. И зачем он нужен в современных оконных менеджерах?
Индикатор батареи вы куда приспособили?
Поисковик по onion сайтам. Собственно, задача простая. Нужен аналог "гугля" но который при поиске ставит приоритет / или ищет только на onion сайтах и желательно, чтобы не вел себя как всякие гугли, логируя запросы ) И напомните, где есть список ВСЕХ существующих onion сайтов?
Публичного нет нигде.
Изначально Tor-протокол задумывался так, что если onion-адрес никому не сообщить открыто, то его будут знать только те, кто заходит по этому адресу, но никакой из узлов, осуществляющих onion-соединение не знал бы по какому адресу соединяет. Т.е. неопубликованный в открытом виде адрес узнать было бы невозможно, поэтому принципиально был невозможен и поисковик без ручной регистрации onion-адресов.
Позже в протоколе нашли дырку, позволяющую собрать множество неопубликованных адресов с узлов сети Tor. Эту дырку пофиксили, но принципиальная возможность в ходе какой-то атаки выудить адрес осталась. Что, в прочем непрактично для создания автоматического поисковика.
Для более сильного запрятывания onion-адреса к нему можно приложить секретный ключ и использовать stealth-режим.
Существуют только wiki-страницы, куда вручную прописывают onion-адреса скрытых сервисов, которые ходят быть публичными. Получается нечто в форме тематических каталогов.
Так дирок полно, могу если надо список кинуть, только с этим хартблидом, все похоже меняют имена. Всё в дауне.
Но вот в том, что там нет ничего – я согласен. Пустоваты что FreeNet, что I2P, что tor-онион сайты.
Наш любимый pgpru, всего лишь маленький форум – по количеству полезной информации пробьёт всем трём сетям легко. Жалко, что только на русском, так бы гремели по-сети.
заход на:
- https://check.torproject.org/
- https://atlas.torproject.org/#details/.......
- http://torcheck.xenobite.eu/
не считается использованием цепочек?Остальное (опции логгирования в конфиге итд) для меня, чайника, извините, как китайская грамота. Главное понял только недавно: если тебя захотят прослушать, то никакие хуниксы с раздельными виртуальными машинами от этого не спасут. Ни TOR, ни что иное в интернете не дает гарантии анонимности, если только не выходить онлайн с разных мест постоянно с новых девайсов с соблюдением множества дополнительных условий – да и в этом случае нет никаких гарантий. Всё это игрушки.
Зачем мне индикатор батареи? Если нужно узнать, есть команда acpi -b.
Мнение чайника о прослушке внеземными технологиями спецслужб — это очень интересно.
... чтоб тем самым наверняка привлечь к себе внимание.
Собственно так и есть.
стихи не читаю
http://id3nt.i2p/u/aliceinc/ 6:21 28/04/14
«Пи́ковая дама»[link179]
Кто на ком стоял? Анамнеза нет.
Потрите стишки. Мусор(а,ов,ни) здесь и так хватает.
Скопировал содержимое[link180] (срок хранения месяц)
Это не "MITM attack". Кто-то отмирорил содержимое, даже не попытавшись "подкрутить" фейковые адреса (за исключением адреса вики, который сам по себе не понятно какой достоверности). Метод подкрутки может сработать если оригинальный адрес сам был улучшен в целях красоты, и ходят на сайт не из собственных закладок.
Спасибо.
Друзья, а что это за список, просвятите пожалуйста.
Это список адресов популярных у пользователей onion сайтов, со старыми и новыми адресами. Новые адреса это фишинг или переезд из-за heartbleed уязвимости. Пользователь интернетов alice[link181] считает это компанией по атаке на доверчивых пользователей.
Сейчас проверил парочку новых и старых. Старые работают, а новые не работают возвращая нулевой контент. Значит не переезд и физически сервер один и тот же у всех новых адресов. Фейковые адреса существовали всегда, может не в таких количествах, но в вики иногда появлялись такие замены старого на "новое". Если уж в обычном интернете существуют сайты с фишингом по типу хитрых опечаток в адресе, то в даркнете всё ещё интересней. В отличии от i2p, при посещении onion сайтов есть соблазн запоминать адреса не записывая или запоминать частично, что чревато при плохой памяти. Zooko's triangle[link182] в общем.
Главное не ходить на нужный onion сайт постоянно через
поиск в гуглеhidden вики или сайты с каталогами. К.О.Onion сайтам, как и вообще любым проектам, имеет смысл завести GnuPG ключ и вешать на него все адреса в качестве UID'ов. Обновлённые версии ключа выкладывать на серверы ключей.
Вот только для посещения onion-адресов достаточно поставить Tor-браузер и больше ни в чём не разбираться. А количество пользователей, умеющих корректно обращаться с GnuPG, проверять подписи, анонимно обновлять ключи с серверов через Tor стремится к нулю.
Прозрачная торификация или консольные проксификаторы для этого не нужны — достаточно воспользоваться web-интерфейсами к серверам ключей. Вот понимание технологии и интерпретация результатов — уже да, посложнее будет. Впрочем, в onion GnuPG значительно популярнее, чем в обычном интернете, даже на сайтах, далёких от IT-тематики[link183], если анонимность им критична.
Прокомментируйте пожалуйста следующие пункты.
1. Если в настройке Firefox указать SOCKS-прокси не из ТББ, а установленный отдельно, повлияет ли это на анонимность. Использовать Tor работающий с правами того же пользователя что и Firefox явно небезопасно.
2. Новый Тор-клиент теперь слушает другой порт (9150 вместо 9050), имеет ли он специфичные настройки, которые могут повлиять на распознаваемость пользователя пользующегося старой версией.
По поводу первого[link184], см. здесь[link4]. По поводу второго, распознаваемость версий может иметь место, но от настроек адреса порта она зависеть не должна.
Вообще, со сменой версии меняется протокол, устраняются хотя бы мелкие баги и потенциальные уязвимости.
Повлияет, и в плюс, но не непосредственно, а опосредованно, как мера по повышению безопасноти.
Да.
Если взлома нет, то никто ничего, думаю, не распознает. Если взлом есть, то вам уже не до распознавания (оно и так может быть сделано по массе параметров), а надо думать об утечке IP и критических данных. От последнего как раз защищает запуск Tor'а в отдельной ОС (виртуалки), на отдельном железе или хотя бы от отдельного юзера.
Unknown раньше писал, что есть некоторые тонкости, из-за которых версии в TBB могут отличаться по своему поведению от обычного Tor'а из-за того, что в TBB, в среднем, более свежий Tor. Впрочем, на мой взгляд, это всё мелочи (плюс от дополнительный страховки при запуске Tor под отдельным юзером перевешивает эти минусы). Кстати, самые упоротые берут TBB и сами раздербанивают его на компоненты, запуская каждую из них от отдельного юзера, но я такое не практиковал, поэтому ничего посоветовать не могу.
В новых версиях настораживает использование эллиптических кривых. Возможно ли в настройках Tor указать старый способ шифрования?
Это кривые не от NIST, а от djb. Почему вы думаете, что RSA1024+DH1024 будет безопасней?
Обсуждалось[link185]. Это всё равно неизбежный процесс и когда-нибудь подержка RSA и DH в поле простых чисел будет прекращена и на tor-узлах, и в подписях узлов, и в консенсусе статистики.
Как проверять подписи версий TOR? При использовании GPG --verity пишет:
И интересное наблюдение. По ссылке для скачивания TOR[link186] отсутствует версия на украинском языке. Раньше была. Госдеп сша навел порядок оградив "новых европейцев" от средства обхода цензуры?
Скачать[link187] и импортировать соответствующий ключ.
Переводят добровольцы, локализации выкладываются по мере готовности. Новую версию, видимо, не успели перевести.
Можно проверить подпись только от Erinn, но, по-хорошему, надо бы проверять подписи от всех. Unknown для этого писал специальный скрипт[link188].
К слову о скриптах. Существует полный автомат[link189] для проверки обновлений, скачивания, проверки подписи, обновлению с сохранением закладок и настроек:
Вы уверены, что для Tor Browser? Есть архив[link190] всех бандлов, но там версий с украинской локализацией нет.
A few users have contacted RT requesting a Ukrainian Tor Browser Bundle. These strings have been translated by our Ukrainian translators on Transifex[link191].
Для отдельных компонентов, из которых собирают браузер, переводы[link192] на украинский существуют. Но TBB целиком на украинском не паковали.
До эпохи TBB, можно было установить Torbutton в оригинальный Firefox с каким-либо языковым пакетом и получить соответсвующий пакету перевод в меню и интерфейсе расширения.
Ну дали бы пару советов. Легко говорить, когда уже знаете язык. Здесь читал историю, но там человек со студенческих времен язык знает. А в зрелом возрасте как его освоить, при наличии отсутствия времени..Грустный сарказм.
Есть те, кто берёт и учит, а есть те, кто ищет оправдания.
Пара советов от Ландау:
Если бы вы в жизни изучили хотя бы что-нибудь серьёзное (пусть хоть тот же матан[link195]), вы бы знали, что английский (да и практически любой другой язык) по сравнению с этим — сущий пустяк.
*уйня, достопочтимый сэр! Я прекрасно знаю матан и ни*уя не врубаю английский.
Это
толстый троллингтонкая ирония от Ландау. Заведомо ложно обоснованное высказывание.Совет о том как сделать сделать версию на украинском? Кстати легко, даже компилятор не потребуется.
Скорее всего, большинство {в,на} Укра{ї,и}н{і,e} пользуется русскоязычными или англоязычными версиями TBB, да и других программ тоже. Для печати и чтения текстов на любом языке это не имеет значения, поэтому подложить файлики с локализацией не особо содержательного хэлпа и вполне понятных менюшек всем лень.
Он об английском языке говорил, на сколько я понимаю.
Какой бы тупой человек не был, если он с дества слышит один язык – он его будет знать. Тому пример аулы средней азии. Могут пасти коров, не могут ни писать, ни читать, но язык то знают. А в Горном Бадахшане – они понимают и таджиков и узбеков и, по-моему уйгуров, а их не понимает ни один из перечисленных народово, вот такой сложно-интересный язык, зато люди там 90% очень уже недалекого склада ума.
Решили провести исследование, как студенты разных вузов готовятся к экзаменам.
Подходят к студенту Пединститута и спрашивают:
— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Ну... года три-четыре, наверное...
Подходят к студенту МГИМО и спрашивают:
— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Ну... год... Но если постараться, можно и за семестр.
Подходят
к Ландаук студенту МФТИ и спрашивают:— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Методичка есть?
— Есть...
— Давайте, сейчас докурю и пойдём сдавать!
Для тех, кто не в теме: это анекдот не столько о сказочных способностях, сколько о том, что экзамен в МФТИ — всегда лотерея. Можно всё выучить, но попасться к факеру и получить 2, а можно ничего не знать, но вовремя подсуетиться, попасть к халявщику и получить 5, ничего не зная. По одному предмету могут снимать три шкуры, чтобы его просто зачесть, а по другому могут поставить оценку в зачётку только за факт его посещения. Всё это зависит от круса, от препов, которых вам на этот курс поставили, от фазы луны, от отношения препа к группе и т.д.
Продолжение уютных срачей на тему изучения языков предлагаю вести в более подходящей теме[link196].
Когда-то создал эту тему, да и ушел себе по своим делам :)
Все это время пользовался версией 2.3.25-5, но в последнее время она стала терять коннект с сетью, если несколько минут не серфить.
Установил вчера 3.6.1 ... и был неприятно изумлен! А где же значок Vidalia в трее? Нету.
Ладно, залез в каталог с TBB – а там теперь даже каталога App нету, в котором была Vidalia!
Видимо, я что-то пропустил в развитии TBB? Похоже на то.
Ок, и как теперь быть, как менять "Личность", задавать режим работы клиента, просматривать карту сети Tor, выбирать ее серверы и т.д. – как?
Личность "поменять" можно через меню (значок зеленой луковицы) торбаттона, что так-же очищает все следы из памяти в том числе все открытые табы и окна.
Остальное — никак. Впрочем, можно поставить видалию отдельно, но разработчики не стали развивать эту тему и дальше тестовых сборок vidalia-standalone дело не продвинулось, если захотите это сделать придётся https://www.torproject.org/docs/faq.html.en#WhereDidVidaliaGo самостоятельно.
Где-то на 35 страницах это помоему уже обсуждали, на форуме так точно
ЖКХ
Ну и быстрая же ты лиса. Ты уже спрашивал на индийском форуме и тебе там уже ответили.
"Зеленая луковица" – в смысле Vidalia? Так она есть в старых версиях 2.x, а вот в 3.6.1 ее уже нет, о чем и спросил выше куда она делась.
И что значит "остальное никак"? Что же это получается: посколько налица утрата прежнего функционала – вместо прогресса Tor получается регресс?
И все "нововведения" сообществу пофиг, никто не волнуется, не подымает крик и не пнет этих разрабов?
А на индийском форуме я не спрашивал, поскольку ни форума их не знаю, ни языка индийского.
Ради любопытства бросьте ссылку, поглазею :)
В браузере, расположена на навигационном тулбаре. При нажатии отображается меню, где можно выбрать новую "личину".
Видалию можно заменить другим контроллером, или поставить её вновь отдельно. В чём регресс? Не показывает карту из коробки, а это нужно? Не обойти проблемный эксит без обнуления всех табов? Вот это серьезный косяк, но многие ли пользовались такой возможностью, ведь помимо выбора новой личины в видалии требовалось прерывание возможно keep-alive'нутого коннекта через карту.
Всё ради чего создавали vidalia выполняется теперь расширением tor-launcher плюс torbutton. Tor запускается, проверяется, посылаются несложные комманды.
Смотрим в браузере в левый верхний угол.
"Зеленую луковицу" да, нашел, вместо трея её переместили прямо в браузер.
Но насчет утраты полезных функций несогласен! Например, как теперь переключать режим из клиента в мост или сервер?
Как теперь просматривать узлы на карте и выбирать лучший? Не понимаю, зачем это всё полезное убрали.
А заменить Видалию другим контроллером – во-первых, это звучит некорректно, поскольку Видалии сейчас вообще нет, поэтому правильно не "заменить", а "вернуть".
Во-вторых – как это делается? Мне, простому юзеру, которому было очень удобно работать с прежним TBB, в котором все было в одной коробке, теперь нужно чесать репу как вернуть и настроить Видалию.
Например, я, как и большинство юзеров, без малейшего понятия, как это делается. Но зато более чем уверен, что Видалии, которые раньше шли со старыми TBB, хоть как-то согласовались с ними и тестировались разработчиками.
А теперь это дело перевзвалили на обыкновенного юзера, и с его знаниями и "талантами" он таких Видалий надергает откуда попало и такого наворочает, что об анонимности можно будет смело забыть.
Кому помешал нормальный TBB, в котром всё было в одной коробке, согласовано друг с другом, проверено и работало с одного клика?
Или теперь TBB вместо широких народных масс рассчитан на использование только крутыми кул-хацкерами и прочими гиками, а на простых юзеров забили болт?
ЖКХ (01/06/2014 02:07), все ваши вопросы уже обсуждались в комментах к новости[link185]: и «почему», и «как пофиксить» и т.д.
а что мешает просто Vidalia запустить и настроить релей или выходную ноду? ТВВ точно может ходить через мост. Да и вообще, при первом запуске выбирайте кнопку настройки и смотрите что вам там нужно.
Внешне оно может и выглядело удобно, но внутри было связано друг с другом как попало. В следующие версии торбраузера во встроенный лаунчер будут переносить функции видалии. Планируют начать с отображения цепочек на карте. Может и настройку тора сделают. Хотя, это м.б. тоже не слишком удачная идея в плане безопасности. Разрабы ещё думают.
Допустим я торчу через тор в jabber или юзаю openssh, одновременно шарясь по www торбраузером. Исходящая нода сможет определить что в jabber и неком www ресурсе один и тот же я?
Время смены цепочки для новых подключений около 10 минут. Для уже установленного соединения цепочка не меняется, пока TCP-сеанс принудительно не закроется клиентом. Если все заторенные клиенты почти одновременно пошли на один порт Tor-клиента, то будут использовать одну цепочку. В этом случае на эксите их можно связать между собой, т.к. они к нему приходят от одинаковой middle-ноды.
При помощи продвинутых опций тор разные программы и разных пользователей можно разнести так, чтобы при работе через один тор-клиент, они строили разные цепочки. Не совсем ваш случай[link4] — здесь описано разделение по пользователям, но можно и внутри одного пользователя разделять программы — по разным портам.
Проще Tor перезагружать между запусками разных программ. Или установить флаг IsolateDestPort для SOCKSPort. Джаббер, ssh и торбраузер на разные порты ходят, так что флага достаточно.
А можно чтобы входящий узел был одинаковый, а дальше цепочки разные?
Используйте опцию NumEntryGuards 1
Но это не исключит возможности ротации входящих узлов, с распределением новых и старых цепочек по разным гвардам.
Или можно статически ограничиваться каким-либо гвард узлом, через опцию EntryNodes или использование узла в качестве бриджа[link197]. Но возможно клиент ошибочно пометит узел как недоступный, если не дождался ответа, к примеру. Тогда не будет никакой ротации узлов и никакой связи.
А противник пронюхает это дело и поставит для вас невидимую ссылку на 5222/5223-ий порт по HTTP в веб-странице. Вот тут-то вы и спалитесь по полной.
Число входящих узлов в норме 3. Вроде можно прописать статически как больше, так и меньше[link198], но это будет распространяться на все цепочки. Чтобы цепочка зависела от Guard'a — про такое не слышал. Думаю, это не лучшим образом могло бы сказаться на анонимности. В крайнем случае, можно запустить несколько Tor-клиентов, каждый — со своей политикой по Guard'ам, но это тоже будет плохо для анонимности, так делать не рекомендуют. Вы этим выделите себя из массы пользователей Tor.
В норме guard-узлы меняются раз в 2-3 месяца[link150].
Пожалуй то что надо.
Не важно что идет ротация, важно, чтобы в каждый момент времени входящий узел был один.
Клиент может отказаться на некоторое время от использования узла, если ответ не уложился по времени. Максимальное время строительства цепочки клиентом расчитывается для конкретных сетевых условий, в целях выбора приемлимой цепочки. В нормальных сетях это значение пара секунд, а то и меньше, таймаут на ответ от первого узла может быть меньше секунды. Стоит гварду опоздать и клиент переключает все новые цепочки на другой гвард, все "старые" продолжают использовать "неработающий" гвард. Они старые лишь условно, к ним ещё может быть подключено множество новых потоков, которые связаны с соединениями на сокс порту. Всё зависит от правил у экситов в этих цепочках.
Это принудительная "ротация", во имя скорости.
Можете глянуть в state файл, там запомнено больше чем 3 гварда, но одновременно клиент считает живыми не более чем число из NumEntryGuards.
Это нужно затем, чтобы локальный провайдер не различал трафик от разных программы и пользователей. Локальный провайдер Guard'а будет конечно видеть все его связи и временнЫе корреляции трафика, но Guard'ы сильно загружены, трафики от разных клиентов у них сильно смешаны по времени.
Лучше всего, если в каждом узле трафик будет разделяться по разным цепочкам, тогда он лучше будет перемешиваться с чужим трафиком из-за уменьшения объема на одну цепочку. Это можно сделать и без обновления софта всей сети, расширив один тор-клиент который станет автоматически разбивать свой трафик по разным цепочкам. Но конечные сервера в свою очередь должны позволять загружать с себя информацию по "кусочкам". Иначе собирать куски пакета от одной программы или пользователя с разных тор-цепочек в один пакет должен будет выходящий узел (для разных программ и пользователей он будет назначен разным), а это уже требует обновления софта для всей сети.
Выделение себя на входящих узлах не так страшно, как деанон на выходящих. Ну пусть заносят в расстрельные списки, мне не жалко.
Ссылки на обсуждение таких идей приводились в /comment78594[link199]:
Идея про смешивание, дополнение и зашумливание в том примитивном виде, как здесь предлагают, была во многом изучена и отвергнута ещё в лабораторных условиях, до запуска сети Tor. С тех пор вышло много исследований по улучшенным вариантам протоколов, пытающихся создать что-либо подобное. Но они либо оказываются теоретически непроработанными; либо выясняется, что они защищают от сложных и непрактичных атак, в то время как не защищают от более простых; либо такие улучшения, если их делать с попыткой реально защитить анонимность, оказываются непрактичными для реализации.
Paul Syverson,tor-talk[link200]:
На основании каких мотивов?
Что там собственно прорабатывать? Трясти надо!
Анализ корреляций глобальным наблюдателем – простая атака на Тор и основная угроза для его клиентов! Смешивание, дополнение от нее защищают. Смешивание можно усилить нулевым разглашением, когда узел сам не знает как он перераспределяет по заданным узлам-получателям пересылаемые от заданных узлов-отправителей отдельные 512-битные пакеты (могу расписать подробнее), как допзащита от сибил атаки.
Что там собственно непрактичного? Реализация несложная – строй больше каналов, разделяй трафик, пускай шум. Затраты трафика – не более того чем требуется для заполнения простаивающего канала связи.
Плюс это всегда можно сделать опционально.
Нужно расширять анонимизирующие возможности своего личного тор узла не требущие обновления софта у основной массы узлов сети, хотя понятно что АНБ так спроектировала Тор, чтобы усиление анонимности силами одиночного клиента было затруднено. Собирать выходящие из Тор цельные запросы из отдельных 512-битных пакетов пришедших по разным цепочкам нужно поручить отдельному js-сайту или софту на публичном сервере, который работает с Тор через цепочки прокси. Назначение js-сайта будет известно только его клиенту и только он будет использовать его. Конечно, если появится масса энтузиастов, можно будет передать функцию сборки запросов серверам расположенным на их локалках используя отдельный от торпрожекта софт, их работа будет публичной а пользоваться услугами сможет любой тор клиент. Дополнящий трафик надо оформить как запросы по случайным адресам и загрузка случайных данных по множеству цепочек, частично пересекающихся с цепочками и отвлетвляющихся от цепочек полезного трафика.
Перечитайте цитату Сайверсона. Смешение с задержками (как в микс-сетях) сделает Tor непрактичным для рилтайм-трафика; смешение без задержек и паддинг не защищают от flow fingerprinting'а (который тривиален в сетях с открытым членством).
И, опять же, какой смысл Вам ломать здесь копья? Сделайте свою реализацию, оцените её на модели сети, напишите статью, приведите графики, статистически подтверждающие эффективность предлагаемых мер. А пока это всё
диванныедосужие рассуждения, подкреплённые только битьём себя пяткой в грудь.Давненько не было атак от хэкеров: анонс методов деанона, детали возможно в августе на конференции[link201].
Возможно ничего нового, но обычно на конференциях демонстрируют новые практические уязвимости в коде с дизайном, без всяких академических процентов.
Типа такого[link202] или такого[link203]?
По цифрам "подходит", за пару месяцев выйдет как раз сотни тысяч.
Дабл ВПН от проверенного сервиса вам, посоны.
Напомнило «О бесперспективности и опасности зафлуживания сети и поисковых машин ложными запросами для защиты от профилирования»[link205].
Опять эмигранты в n-ом поколении? Александр Волынкин[link207] и Michael McCord[link208].
Главное — чтоб не такого[link210].
Гы-гы. В очередной раз ваша научная анонимность и доказуемая безопасность крупно облажалась. Одептов тора настигнет неминуемая кара!
"Если у вас есть что-то, о чём бы вы не хотели чтобы узнали другие — возможно, вам стоит просто прекратить этим заниматься" © Эрик Шмидт.
Вначале настигнет responsible disclosure[link211].
I want to talk a little about Thor. Right. The sort of, the whole Navy network and…[link212]
Там зафлуживание идет через одну единственную цепочку – через ту же где идет полезный трафик, или через независимые непересекающиеся цепочки.
Цепочки с общим начальным отрезком (ответвлящиеся) частично покрывают трафик друг друга, постоянный (или в рваном режиме) случайный шум по одной цепочке покрывает полезный трафик по другой. А будет в качестве шума качаться что-то реальное из сети или пойдет пустой трафик – неважно. Конечно, каждая такая цепочка существует отдельно от другой, это стандартные цепочки тор (обновления софта всей сети не требуется), но при создании этих цепочек выбор узлов у них зависимый. Индивидуальным клиентом должно стоиться целое дерево таких цепочек с ветвлением в каждом узле, дерево регулярно перестраивается. Наблюдатель на входящих узлах вашу активность возможно заметит, но внимание наблюдателя на выходящих вы не привлечете, ведь все цепочки выходят через разные узлы.
http://rghost.net/56294143 (рисунок хранится недолго)
Поставил расширение QuickJava в ТББ. С его помощью отключил куки и жаваскрипт. В исходном ТББ жаваскрипт отключался NoScript'ом, а куки работали. Не приведет ли это к профилированию?
Он предлагает отменить государственную и военную тайну?
Он (куратор от властей в гугле) предлагает отменить право на частную жизнь!
/comment81115[link214]
Презентация на BH2014 отменена[link215].
АНБ купило докладчиков? или МВД РФ[link216]?
Заявлена причина[link217]
Значит АНБ.
Вообще-то они открытой наукой занимаются, как я понял, поэтому ничьего одобрения для публикации результатов им не нужно. Всё это предельно странно и наводит на нехорошие мысли.
Думаю, максимум, что им грозит — увольнение, как в истории с CISCO[link219]:
Тот же CERT[link220] фигурирует и в этой истории.
Они запускали сервера, записывали трафик, деанонили в живой сети, всё для демонстрации не модельных результатов. Университет подстраховался от возможных судебных исков.
Жопа. Что теперь делать, пацаны? Тор больше не торт?
Ждём результатов общения разработчиков и исследователей. Возможно будет обновление безопасности в течении ближайшего месяца. Если нет, то стоит переживать. Уязвимость обнаружена, но известна неизвестно узкому кругу лиц.
Какие иски? Раскрывать IP не обязательно. Достаточно озвучить методику и качественные результаты. В этой[link221] работе так и сделали, там тоже был заявлен деанон.
У разных университетов может быть разная политика. Может исследователи ни с кем не советовались вообще, а юридический отдел узнал о докладе из новостей или что-то такое.
Но BlackHat это хакерский слёт, демонстрация практических результатов. Проценты и статистику можно опубликовать без выступлений на BH.
В университах, занимающихся открытой наукой, никто никому не указ. Я вам это говорю, как работающий в универе и не раз публиковавший статьи. Юридический отдел, деканат, ректорат, кто угодно — они обслуга. Они не имеют права что-либо указывать и вмешиваться в деятельность. В какие журналы и какие результаты посылаются авторами — это их личное дело. Университет узнаёт об этом уже по факту публикации статей. Если я не подписывал NDA и занимаюсь открытыми исследованиями, никто не вправе мне что-либо запрещать в плане публикаций результатов.
Тут соглашусь. Могли бы подать заявку на более научную и on-topic конференцию — те же IEEE/CCC on privacy/anonymity/security, через которые проходит большинство работ по анонимным сетям. И, вообще, авторы должны были предвидеть такую реакцию, поэтому было бы более осмотрительным не особо пирариться, преподав работу как очередное рутинное исследование, а потом выйти и всё рассказать/опубликовать. Те, кому это релевантно (анонимы, Tor Project и др.), всё равно узнали бы, приняли соответствующие меры и сделали бы положенный PR озвученным фактам, если они вдруг действительно шокирующие.
Про BH я ранее уже высказывался[link222]. Честно говоря, я бы не стал преувеличивать этот PR, тем более, что это не первый и не второй громкий анонс[link210], большинство которых оказались не так страшными, как анонсировались, хотя посмотреть, что там, всё равно было бы, конечно, очень интересно.
Скорей всего, это не вполне открытая наука, и все их работы проходят предварительный «approve» (аналог российского ПДТК[link225]). В некоторых российских закрытых институтах существенная часть публикаций тоже идёт в публичные научные журналы, но перед этим ПДТК должна дать добро на каждую работу перед её публикацией, иначе авторам, если обнаружат, могут погрозить пальцем вплоть до увольнения.
Что-то подсказывает, что уязвимость носит ограниченный характер и требует соблюдения ряда весьма специфичных условий как от атакующего, так и от атакуемого. Скорее всего, модификация уже известных атак.
Хотя сама по себе тенденция неважная, но другого ожидать было бы наивно.
Либо это попытка подорвать доверие к сети. Мы нашли страшную уязвимость и расскажем вам о ней. Не сегодня. Все ждут. Уязвимость демонстрировать отказываются, все думают, что АНБ запретило. А был ли мальчик?
Блин, уже откровенно достало сие явление, надо спросить знающих:
– когда с помощью TBB логинишься в MAIL.RU, либо потом переходишь в нем со странички на страничку – появляется такая вот байда:
http://savepic.ru/5401878.png
Понятно, что текст сообщения переводил долбоклюй-иностранец, поэтому них непонятно, что он хотел сказать этим идиотским текстом :(
Что это, как к нему относится, и какой выбор надо делать? Там их три, привоу дословно:
1) Позволит в будущем (A)
2) Никогда для этого сайта (E)
3) Не сейчас
Разработчики Tor тоже не в курсе[link226] причин отмены доклада, но аккуратно намекают, что авторы не совсем responsible в своём responsible disclosure. Если они работают в CERT, то им могли пригрозить увольнением, т.к. политика CERT — не раскрывать уязвимости до их исправления.
Кстати. Обратите внимание на это дополнение Firefox https://www.pgpru.com/soft/ras.....ijafirefox#h42714-13[link227]
Может кто-то посоветовать разработчикам на багтрекере написать подобный код для TorBrowser, чтобы пользователь сам решал какие плагины запускать, а не только для флэш?
Там и без перевода пользователи нативщики ничего не понимают.
Нажимают первое попавшееся и делают себе больно. Тикет[link228].
Хм... то бишь это были аж три попытки ответа на вопрос "wwwhttp://savepic.ru/5401878.png" ?
Из которых следует, что никто не знает ответа, даже уважаемый SATtva? :(
Потому что из них я них не понял, так же, как и это долбанное сообщение...
Не нажимайте на это окошко. Если ткнуть мышкой мимо него, то оно пропадёт для текущей страницы и побеспокоит вас только на следующей.
Хорошо, не буду :) Спасибо.
Но все же хотелось бы получить развернутый ответ, т.е. – по какой причине появляется это окошко, кто его источник, о чем оно предупреждает или к чему подталкивает и т.д.
Иначе получится, как в анекдоте про красную кнопку :))) ("А вот эту красную кнопку – никогда не нажимай!")
Это[link229] немного обнадёживает.
Такое же окошко вылазит на ютубе при работе с ним с использованием JS. Я не знаю, что там "понимать". Читайте, что написано: Сайт слишком любопытный и ему надо получить доступ к каким-то ресурсам/функциям браузера. По умолчанию доступа к ним вроде как не даётся, я не прав разве? По легенде некоторые сайты без этого доступа будут что-то некорректно отображать или некорректно работать. Естественно, что если вы даёте доступ, это не означает моментальный деанон, но потенциально это опасные функции, и это повышает риск. Вы должны сами решить, стоит ли вам идти на этот риск для конкретного сайта в конкретном случае. Лично я всегда выбираю "никогда", и проблем не испытывал. Но выбор такой настройки делает меня "специфичным" в массе Tor-юзеров, поэтому после смены личины TBB "забывает" мой выбор, задавая этот же вопрос снова при заходе на тот же сайт.
Вообще, смешно, конечно. Сначала появилась "личина". Теперь есть и "холст". TBB-словарик пополняется. Главное, чтоб не приехал к вам этот... как его... на гусеничном ходу[link230] который.
Ок, тогда нужно этот $банутый перевод перевести как-то по нормальному, давайте попробуем?
Тогда оно лучше, а главное, правильно запомнится, чем эта бредятина.
Например, так:
Этот веб-сайт пытался получить доступ к данным изображения на "Рабочем столе" (прим.: хотя почему только изображения? а не всего р/стола)
Поскольку данные (изображения?) "Рабочего стола" может быть использовано для получения информации о вашем компьютере,
на этот раз были получены пустые данные (изображения?)
Поправляйте, что ли. А потом вышлем этим косноязычным переводчикам.
Русскоязычный TBB — лишние биты в профиль, случись чего. Читайте английский, в оригинале. И при чём тут рабочий стол? Речь шла о внутренних интерфейсах в самом браузере.
Биты при нынешней петабайтовой моде – это много? И чего случись-то?
Сам не знаю, предпосылки лишь, потому и спрашиваю.
А вы кто, космополит, не помнящий родства своего?
Уязвимость. Или ещё какой способ определять язык сборки. Такие баги уже были[link231]. Я не уверен, что их все уже исправили. :)
А вы — пёс, которому хозяин определяет цену и предназначение исходя из породы и родословной?
Вопрос: в TBB тоже есть закладки и кнопочки. Если заполнять закладки, это напрочь убивает анонимность? Например, из-за доступа к ним извне через тайные или случайные бекдюры того же TBB.
И по кнопочкам: по дефолту они стоят на своих начальных местах. Если их перемещать, менять местами, удалять и т.п. то анонимность тоже накрывается медным тазом?
Понятно, что уязвимость в TBB может дать доступ к всему. Номинально о закладках никто не должен узнать, но по факту наличие закладок увеличивает риск того, что они будут слиты. Ошибки в браузерах, когда злоумышленнику утекали закладки, тоже, кажется, были. Во всяком случае, я не пользуюсь закладками и считаю их использование плохой практикой. Пишите в текстовый файл — неудобно, но надёжнее. К тому же, я очень туманно представляю, что будет с закладками при обновлении TBB. В firefox раньше было много проблем, когда после смены версии (или даже после неудачного падения) все закладки вдруг куда-то пропадали.
Я бы не советовал этого делать. Напрямую это не должно ни на что влиять, но размеры и расположение кнопок влияют на размер окна, который передаётся сайту. Если он у вас станет уникальным, это будет лишний трекер, из-за которого вы начнёте светиться везде и всюду. По той же причине не рекомендуют менять размер окна TBB — какой он получается после старта или смены личины, таким он и должен быть.
Да, это уже признаки полной паранойи, которая в деле анонимности лишней не бывает.
С другой стороны, если нажать в TBB "Развернуть", то он развернется до полного экрана, которые, как известно, сильно стандартизированы – 1920x1080, 1280x1024 и т.д., коих у людей десятки мильйонов – поди разберись, ху из ху, разве не так?
Нет, не так. Во-первых, там есть элементы интерфейса, панели, они у всех разные. Во-вторых, кто-то жаловался, что даже смена темы для виджетов влияет на ширину элементов интерфейса TBB, и об этом узнаёт сайт. В TBB сильно урезали число размеров окон, а разных размеров экрана, думаю, будет больше. Во всяком случае у меня на нескольких разных мониторах размер окна для TBB получается одинаковым.
Если одно и то же уникальное разрешение окна передаётся на разные сайты, последним будет не трудно догадаться, что это один и тот же аноним. Особенно это чувствительно, если анонимов на сайте не несколько сотен одновременно.
Полный экран или максимальный размер окна? Даже в full screen браузер может отдавать не весь размер экрана, видимо зависит от платформы. При максимальном размере окна, как сказали[link232], браузер скорей всего сообщит очень индивидуальный экран, зависит от настроек интерфейса ОС и браузера.
Вот[link233] тикеты[link234], даже без разрешения пользователя из-за "ошибок" в Firefox можно получить как весь экран так и размеры для максимального окна. В тикетах есть ссылки на демо страницы, можете потестить.
А как ними пользоваться?
Тикетами пользуются разработчики. Пользователи в них только конструктивно пожаловаться могут.
Bookmarks → Show All Bookmarks → Import and Backup → Backup
Сохраняете в формате JSON. Стираете старый TBB. В чистораспакованный новый TBB импортируете через это же меню закладки из старого через этот отдельно сохранённый файл.
С т.з. безопасности, конечно, закладками лучше не пользоваться. Но, с одной стороны, хотя эксплойт, позволяющий читать закладки возможен, с другой стороны возможен и эксплойт, позволяющий читать любой файл пользователя.
И есть ли удобная оффлайновая программа работы с веб-закладками с автокомплитом и копипастом? Понятно, что на основе текстовых редакторов, скриптов и блокнотов можно соорудить и такое.
Оба теста требуют JS:
- Тест-1[link237]
- Тест-2[link238]
Горизонтальный размер экрана оба определяют правильно, а вертикальный один несколько завышает, а другой немного занижает. Впрочем, с учётом стандартизированности размеров экрана (resolution), это уже непринципиально.В общем, да.
Не знаю. Я пользуюсь текстовыми файлами и редакторами. В них (тот же vim) есть удобная система поиска, редактирования и форматирования.
Часто сайт требует JS просто для того чтобы отобразить содержимое. Можно никогда-никогда не включать JS, но тогда часть веба будет не доступна.
Зависит от настроек ОСи. В некоторых системах размер максимального окна ограничен доступными размерами экрана, в который не входят элементы десктопа. И это не только windows®, у которого впрочем таскбар горизонтальный по умолчанию. К примеру Ubuntu начиная с какой-то версии.
Те же ограничения для вертикального размера максимального окна. Там засветится windows® и к примеру десктопы с xfce.
Посыл был в другом: это не фатал, потому что в критических случаях все и так вырубают JS.
Тестилось в Linux/OpenBox.
Недавно вышел[link239] новый Tor 0.2.4.23 с важными багфиксами, а в новом TBB[link186] пока ещё старый Tor. Почему так плохо?
В 2-х последних TBB обфспрокси не запускается, стартует и сразу закрывается. FAT32, XP и админ (c русскими буквами).
У кого-нибуть есть такие выкрутасы?
По датам, TBB[link240] выпустили 24, а Tor обновился 28. Багфиксы важные, но не торопные.
Обновления ещё будут[link241], но основные исправления, видимо, ожидаются в код для управляющих директорий, а не для клиентов или узлов.
Предыдущие версии работали в той же системе с тем же пользователем?
Да, ничего глобально не менялось.
Подскажите, поможет ли делу анонимизации смена железа с традиционного PC на Raspberry?
Вывод затруднителен, т.к. с одной стороны, Raspberry пока еще относительная редкость среди Интернет-пользователей и сразу бросается в глаза, с другой – в PC-платформу за многие десятилетия успеди насовать множество аппаратных закладок (уже даже до USB и ж/дисков дошли).
Да, вполне. Ждите первого релиза AcodeMorse из соседней темы и будет Вам счастье.
AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.
А если привычный Debian (адаптированный к Raspberry), то анонимности что – швах?
для Raspberry уже вроде запилили на openwrt https://github.com/AcodeMorse/amorsePi
А в Raspberry, думаете, не насували[link242]?
Visit the Wrong Website, and the FBI Could End Up in Your Computer[link243]
Странно, что такое deliberate-искажение не делает тех, кто его писал, виновными в утаивании информации от судей.
Так и не понял. Последняя stable-версия TBB на момент атаки была уязвимой или нет? О каком патче они говорят? Здесь проблема обсуждалась, и тоже ясности не было.
Готовьтесь к массовым эксплоитам господа, запасайтесь виртуалками и файерволами.
А в Raspberry, думаете, не насували
– прошелся по вашей ссылке,но к сожалению, ничего не понял. Можете прокомментировать?
Жаль, в новости нет многих деталей про то, как нашли, но всё равно советую почитать сам ордер[link244]. Там много интересного, что не попало в текст новости.
Стр. 19: Админ HS рекомендовал виртуалки. Это ему не помогло. Другим рекомендовал, а сам не использовал? Теперь это так и останется тайной.
Стр. 22:
Кто-нибудь что-нибудь понял? Я ничего не понял. Как они нашли IP борды A? Одни расплывчатые вуалирующие фразы. DB для HS "Bulletin Board A" случайно содержала его IP? HS был тоже взломан через веб, но хостился не на виртуалке, поэтому был получен доступ к IP?
Стр. 29:
Подчёркнутая фраза наводит на мысли. Неужели в США в таких случаях теперь используют ТРК?
Стр. 30:
Стр. 32:
Загруки малвари на веб-сайты теперь описываются вот так. Это не малварь, это дополнительные "instructions", и это не инфицирование ПК, а его "активация", как будто пару строчек в конфиге веб-сервера поправили, чтоб больше информации о кликах получать. Теперь использование этих "instructions" ставят на поток.
Стр. 36:
Не положено людям много знать. Будут много знать — будут хорошо защищаться.
Краткое резюме:
А что там комментировать? Тео жалуется на то, что в софте проприетарная закрытая фирмварь, блобы. Фирмварь может приводить к фатальным уязвимостям в системе. В случае той же Nvidia (или там просто проприетарные дрова на иксы были?) было получение root-доступа к системе. OpenBSD и Тео известны своей войной с блобами, у них даже одна из песенок к одному релизу этой теме посвящена.
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.
Получится, не сомневайтесь;)
А как по Вашему будут детектить именно AcodeMorse?
В процитированном тоже ничего нового. Пишут, что ошибка была исправлена за месяц до появления информации об эксплоите, а значит теоретически никого задеть не должно было. Тор браузер никогда так долго не задерживали с выпуском. Но в цитате всё равно считают браузер уязвимым на практике, так как пользователи не обязаны так быстро (ведь месяц это так мало) обновляться вручную, а автоапдейта нет. Из большой выборки пользователей браузера, часть уж точно не успела или не захотела обновиться. Этот факт зачисляют в практическую уязвимость не конкретной версии, а вообще Тор браузер как класс.
На этот счёт есть даты для дистрибутивов из архива.
Пожалуй, я разместил свои вопросы по Raspberry не в самой подходящей теме, поэтому переезжаю с ними в тему "Надежность Tor":
https://www.pgpru.com/forum/an....._comments=1#comments[link249]
Кто желает поучаствовать в обсуждении Raspberry – приглашаю туда :)
А вот не факт. Что значит «исправлена»? Под этим могло подразумеваться следующее: в багзилле firefox уязвимость было известна, и патч был выложен, поэтому те, кто беспокоится, могли сами пересобрать из сорсов TorBrowser, предварительно накатив апстримовский патч. Ну, типа, «те, кто этого не сделали — сами виноваты» — можно и так понять.
Сейчас есть автоматический нотификатор, который, максимум, после 1-2 дней с выхода апдейта начинает показывать предупреждение. Я если такой вижу, то сразу обновляюсь. Считаю, что те, кто видят и не обновляются, те ССЗБ. Тем более, месяц — очень приличный срок.
Они пишут не про патч (patch), а про то что ошибка исправлена (patched). В мазилле не публикуют патчи отдельно и не дают доступ к тикетам с такими ошибками некоторое время даже после выпуска (пару недель как минимум). Те кто имеют доступ соглашаются не публиковать детали и тем более явные патчи. Разработчики браузера не обязаны упоминать детали в закоммитченных патчах в открытый и публичный репозитарий, обычно они ограничиваются комментарием о номере тикета для исправления. Тор браузер делали (и пока делают) из готового Firefox ESR добавляя свои патчи, а не накладывают апстримовские на свой код. Тор браузер это файерофокс (из официального мазиловского репозитария) + немного своих патчей (в код и опции по умолчанию).
Слабо верится, что никто из имеющих доступ не сливает информацию в паблик. И зачем так делать? Чтобы дать людям обновиться раньше, чем злоумышленники узнают об уязвимости?
Когда выходит новый TBB, в changelog'е пишут, что пофиксены такие-то и такие-то ошибки, найденные Mozilla в своём ESR.
Я не в курсе, как нумеруются ESR. Каждый новый патч — новая версия? Вряд ли. Короче, если TBB сделан но основе одной версии ESR, а потом в этой ESR нашли ошибку, то что происходит?
Как я понимаю, происходит следующее: Мозилла патчит свой ESR и выдаёт бинарное обновление. По логике вещей, TBB должен взять их патч и применить к себе (вкупе с собственными, которые делают из FF'а TorBrowser). Поскольку при фиксах в ESR основной код не меняется, а просто накатывается патч, теоретически каждый может собрать свой TBB из сорсов, положив в основу исходники не первичного ESR, а уже пропатченного секьюрити-патчами Мозиллы.
Сброс параметров конфигураци TBB.
Такая фигня. У меня русскоязычный TBB, но я не хочу чтобы это видели сайты и серверы. Изменил почти параметры из about:config где стоит ru. Но один параметр intl.accept_languages постоянно сбрасывается после нескольких перезапусков TBB. По умолчанию он "ru-RU, ru, en-US, en", исправляю его на "en-US, en", а потом снова возвращается старое значение. А этот параметр высвечивается на https://panopticlick.eff.org/
Не совсем по вашему вопросу, но в /comment82543[link250] я упомянул, что в TBB, начиная с версии 3.6.4 в about:config уже ничего исправлять нельзя.
При появлении информации о новой (минорной) версии ESR, создают ветку в своём репозитории для Tor Browser[link252]. К примеру вышла новая Firefox 24.7.0ESR, тогда создают ветку tor-browser-24.7.0esr-3.x-1[link253], куда копируют код из ветки репозитория Mozilla c Firefox ESR 24[link254] в соответствии с тэгом для версии. Далее код правят под себя с помощью готовых патчей[link255], плюс исправляют код для переименования браузера и удачной сборки под MinGW (ванильную Firefox собирают с помощью MSVC) и на выходе получают Tor Browser. Все новые коммиты поверх кода ванильной Firefox.
И так каждую новую минорную версию ESR, при появлении новой major версии дополнительно необходимо портировать свои патчи под новую ветку Firefox кода.
Патчи для ванильной Firefox отдельно от репозитория не распространяют, доступ публичный, но разбираться, что значит коммит с комментарием об исправлении тикета XYZ, нужно самостоятельно. Баги бывают разные, связанные между собой, поэтому при непубличном тикете в багтрекере выяснить нужный коммит бывает сложно. Если цель не создавать эксплоит, то зачем?
Гость (13/08/2014 22:12), ладно, я понял, что всё очень запутанно.
Поставить английский TBB — совсем не вариант?
Я хочу русифицированное меню. Зачем делать разноязычные версии TBB, если это профилирует?
Поставьте с нуля ничего не меняя, запустите ничего не меняя, при работе появится сообщение:
Согласитесь запрашивать страницы на английской языке.
После этого Torbutton при каждом старте будет менять настройки
Интерфейс останется локализованным в соответствии с general.useragent.locale опцией.
Проверьте результат через https://panopticlick.eff.org/
Если данные о локализации всё равно утекают, значит это бага и её надо исправлять.
Если хотите всё сделать самостоятельно, без ожидания запросов или до старта браузер, тогда исправьте настройки:
Измените их на true.
Вы хотите неправильного.
За тем, что есть много желающих получать поисковую выдачу, которая будет адаптирована к языку.
Второй параметр extensions.torbutton.prompted_language был false, поменял. Еще intl.charsetmenu.browser.cache было "windows-1252, UTF-8", поменял на "UTF-8 – разве сервер видит эту настройку, это же кодировка пользовательского меню?
Это кеш кодировок, меняется после посещения сайта. После чтения pgpru там ещё появится windows-1251. Утечек на сайты оттуда не обнаружено. Но TorButton для чего-то обнуляет каждый раз.
И вообще Accept-Charset header удален[link256], документация[link257]. intl.accept_charsets больше не имеет смысла и тоже удален[link258]. Главная утечка локали идёт через intl.accept_languages.
User Agent дает 6.4 бит в профиль:
general.useragent.override = "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0"
а после него HTTP_ACCEPT Headers – 5.03 бит:
"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 gzip, deflate en-us,en;q=0.5"
Здесь даже не знаю что исправлять.
А вообще, "установленные пользователем" настройки у меня такие, хотя большинство установил не я:
Что-то не то в последнем релизе TBB. Наблюдал 2 раза такую картину – в одном из популярных форумов ко мне автоматически добавился графический файл, а в следующий раз при попытке сохранить web-страницу начался процесс закачки неизвесного файла размером в пару MB, страница скачалась со второго раза – 27 Кб +чуть чуть картинок.
И с куками проблемы, их теперь невозможно выключить без стороннего extension.:(
Блин, достало – уже две (или даже три, включая нынешнюю 3.6.5) последних версии TBB мерзко глючат при старте – делают вид, что запускаются, но потом Fox не появляется.
В процессах висят:
– firefox размером 48,9 МиБ
– tor 20,6 МиБ
– Tor 140,0 Киб
Приходится прибивать Fox (при этом иссчезают оба Tor) и перезапускать TBB.
Система CentOS 6.5. TBB взят с его офсайта.
Кто-нить может пнуть этих криворуких кодеров, чтобы исправили баг?
А у меня вопрос проще — сорри, если поднимался. Как запустить Tor Browser, если недоступна сеть?
Я поставил Launcher[link259] в Thunderbird, он рекомендует делать такое:
Environment variable — это куда? Можно ли фокус повторить с Tor Browser?
(Разработка launcher'а, к слову, сдохла[link260].)
Может 3.6.6? В истории изменений для 3.6.6 есть упоминание про похожий баг.
В 3.6.5 тоже встречалось. Не часто, но было. В 3.6.6 почаще.
В стартовый скрипт start-tor-browser. Перед строкой надо вставить export TOR_SKIP_LAUNCH=1. У меня это не работает, возможно из-за активного использования SELinux или каких-то ещё специфических настроек системы. Такой вот размен анонимности на безопасность в плане лёгкости профилирования.
3.6.6 только сегодня обнаружил и установил, пока о баге ничего не скажу.
Но вы говорите, что нем он бывает еще чаще? :((
Спасибо, у меня тоже SELinux :(
Нужно отметить, что это справедливо для Линукс. В Винде такого не было замечено.
Вы отключаете проверку на наличие новых версий, сносите торбаттон, или у вас по другой причине не мигает иконка торбаттона?
На самом деле у всех по разному, в результате может всё исправиться с новой версией или уменьшится частота зависаний на старте.
Исправлять в Tor Browser особо нечего
, если только сносить Torbutton на пару с Tor Launcher, как главные причины вызывающие срабатывание баги в браузере. Можно удалить HTTPS-Everywhere, небезопасная опция, но работоспособность браузеру на старте, возможно, вернёт.Раньше мигало, а в 3.6.5 уже нет, пока случайно не зашел луковичное меню.
Чем оно небезопасно и как его удалить?
Звучит как описание новой баги. Должно мигать, если на сервере обновили файл с номером рекомендуемой версии.
Расширение Https-Everywhere полезно, опасно серфить без него. Удаление небезопасно. Но если нужно, тогда удаляйте директорию с файлами Data/Browser/profile.default/extensions/https-everywhere@eff.org после распаковки, до запуска браузера.
Не понял глубину вашей мысли... Если вы говорите, что Https-Everywhere полезно, а его удаление небезопасно, то зачем его вообще удалять?
Моё личное мнение такое: сети Tor стоит приготовиться к валу торрент трафика. Потому что это самый простой, быстрый и надежный способ обеспечить себе защиту от преследования при скачивании с торрент трекеров.
Пользователи по умнее (тот кто имеет такую возможность) будут удлинять цепочку Tor за счет внешних прокси, которые будут покупать анонимно. Ставить такие прокси будут до сети Tor и после сети Tor.
Как именно будет готовиться сеть Tor:
1. Изменит архитектуру или введет механизмы ограничения так, чтобы торрент трафик не проходил.
2. Изменит архтектуру так чтобы он не вредил сети Tor.
не имеет значения.
Рассуждения просты:
1. Количество и качество преследований увеличивается.
2. Чтобы избавиться от большинства преследований, которые основанны на банальном просмотре списка подключившихся к раздачи IP адресов, достаточно поставить простейшую цепочку нескомпроментированных прокси.
3. Чтобы настроить скачивание через Tor достаточно запустить tor со стандартными конфигурациями, в настройках клиента tor (например qbittorent) поставить принудительное шифрование, "анонимные опции", "искать пиры через прокси" и вписать локальный адресс Tor SOCKS 127.0.0.1:9150
Да, я знаю, что это вредит сети Tor и что не совсем анонимно. Но это неплохая защита, особенно если сравнивать с обычными публичными прокси.
А зачем пускать пиринговый трафик через Tor? Скачивать сами торрент-файлы с трекера через Tor еще можно, но тоже смысла не имеет, раз они там лежат в публичном доступе и никто их не удаляет. Они ведь не содержат контента, попадающего под авторские права. Ну а скачать и потом раздавать скажем гигов 50 раздачи через Tor это ни статистики приличной не заработаешь и кучу времени потеряешь. Смысла не вижу.
Интересно это только у меня сайт avito.ru в упор не видится через TBB независимо от вкл/выкл java?
Гость (19/10/2014 23:05)
Разве не в Германии полиция банально присасывается к раздаче в качестве пира и отсылает штрафы всем германским владельцам ip?
А для скачивания можно выбирать самые быстрые ноды. А рейтинг, из популярных трекеров его только rutracker и nnm имеют.
Для анонимизации торрент трафика существует Anomos[link262]. Он уже несколько лет не обновлялся, но ПО может и сейчас работает, сам не проверял.
Минус тора для торрентов в том, что нет своего IP-адреса для входящих соединений, т.е. быть сидом не получится.
Проверил. Получается, но не долго.
Больше 4-х лет. Настолько сделан хорошо, что обогнал свое время?
Не пользовался, поэтому не знаю. Хотя может и стоит попробовать если сеть ещё жива.
Не перегружайте Tor трафиком нежелательным для него – https://www.torproject.org/docs/faq.html.en#FileSharing
Bittorrent over Tor isn't a good idea – https://blog.torproject.org/bl.....r-tor-isnt-good-idea[link263]
Чем вредит сети понятно, но почему же не анонимно?
https://blog.torproject.org/bl.....r-tor-isnt-good-idea[link263]
Проверьте описанное выше. Если ваш клиент Bittorrent "не течёт" при использовании socks, то значит всё безопасно.
Но опять же, не нужно замедлять Tor. Купите socks под это дело (если проверите описанное выше), либо VPN (легко найдёте такие сервисы, с серверами в лояльных странах).
Гость (21/10/2014 21:51)
Но Ваш аргумент мне кажется нелогичным. Разве не в Германии так много быстрых экзитов? Выходит р2р в большинстве своем идет через них. Значит германсткая полиция отсылает штрафы и им тоже? И они их оплачивают и продолжают быть экзитами? Не знаю как в Германии. В России р2р не запрещен. Зачем тогда качать через Тор? Не важно нагружается он или нет, он для этих целей просто излишен.
Обнаружил в TBB недокументированный плагинчик TorLauncher – для чего он?
Обязательно ли его наличие, может его лучше отключить?
Без него локальный тор не запустится и не будет работать как надо.
Если захотите его отключить, то вам придёться делать вот так[link4].
Т.е. TorLauncher – это бывшая Vidalia, или вместо нее?
Вместо
С выходом четвертой версии разработчики спрятали еще дальше возможность контролировать, какие скрипты выполняются на странице. Помните захват Freedom Hosting ФБР и заражение посетителей малварью через javascript-эксплоит размещенный на другом домене? Так вот, для его работы требовалось отключить NoScript глобально, или самостоятельно разрешить скрипты с вредоносного домена. А в следующей версии TBB оперативно перекроили NoScript и вместо сознательного разрешения выполнения скриптов для каждого домена, заботливо впилили кнопку Allow all this page, лишив возможности узнать, с каких доменов разрешены скрипты, до того, как их разрешить. Конечно, это мотивировалось опасностью fingerprinta, но дата выхода настораживает. Однако Allow all this page разрешал только скрипты, находившиеся на странице в данный момент и новые источники скриптов оставались заблокированными. С выходом версии 4.0 эта проблема была решена добавлением настройки по умолчанию – Settings>Advanced>Trusted>Cascade top documents permissions. Она не только разрешает все скрипты, присутсвующие на "доверенной" странице, но и надежно скрывает их источники, даже если поставить галочку напротив Temporarily allow, что помогало вернуть контроль на скриптами в прошлых версиях TBB, измененных в угоду ФБР. Внимание – в TBB 4.0 разрешение выполнять скрипты для основного домена через Temporarily allow автоматически разрешает выполняться всем скриптам на странице, подобно Allow all this page и никак не уведомляет пользователя о таком поведении. И снова это объясняют борьбой с fingerprintом по разрешенным скриптам. И снова ФБР накрывает onion-сайты.
+ 1 Замечено.
По поводу отношения разрабов к JS много раз обсуждали. У них скрытые сервисы не в приоритете, а в открытом вебе фильтровать JS по доменам бесполезно: exit, злонамеренно подменяющий трафик, какой-угодно домен может изобразить на скачиваемой странице.
[irony]
А то, что тор пакуют в одну связку с браузером, а подключиться к системному линуксовому тор-демону стало сравнительно сложно — не иначе как происки АНБ.
[/irony]
Логичнее предположить, что ФБР сначала накрывает каким-то способом onion-сайты, а с помощью эксплойтов браузера ищет уже только их посетителей, в то время как владельцы давно под колпаком.
Если вам так критичны именно скрытые сервисы, поставьте себе два TBB. В одном из них найдите способ полностью убрать поддержку JS и ходите на onion'ы только через него. А с другого TBB ходите по клирнету.
/comment74796[link162], п. 3.
Вышло обновление 4.0.2
Однако сам браузер теперь может обновляться через встроенный updater. Во какое новшество.
Это давно обещали. И к счастью, этим новшеством можно не пользоваться.
Если посмотреть по ссылке[link264], то появились файлы MAR[link265], упакованные в них бинарные диффы, gpg-подписи и суммы этого всего.
Как с этим работать вручную, в рассылке и блоге пока молчок, есть только отдельные тикеты в трекере.
По ссылке maff, MAR[link266] это специальный формат понимаемый только самим браузером[link267]
Единственное, чем интересен этот MAR для тех, кто не доверяет автоапдейтам, а хочет все подписи сверять вручную — это то, что там есть вариант с бинарными диффами. Просто качать меньше, в некоторых случаях экономика трафика всего на десятки мегабайт м.б. важна.
Как думаете, почему в TBB до сих не изъята такая опасная для анонимности опция, как "Синхронизация"?
Ее наличие вынуждает сомневаться в адекватности разработчиков.
Вероятно, предполагается, что при старте все от неё и так отказываются. А кто нет — так это его проблемы. И видимо, какой-то части пользователей это нужно, даже в ущерб их собственной анонимности, или по размену удобства и анонимности на псевдонимность. Или выпиливание этой опции не стоит трудозатрат, там и так масса более критичных патчей, которые нужно исправлять и проверять по мере выхода каждого нового FF.
Какие трудозатраты? Чтобы скрыть из меню стринг "Синхронизация", достаточно пол-строки кода.
Кстати, никто не обратил внимание, что в версии 4.x изменились дефолтовые настройки Noscript?
Если в 3.x настройки изначально запрещали все, и если кому надо, то разрешать индивидуально, то в 4.x сделали наоборот – сразу разрешить все.
Это же хуже с точки зрения безопасности!
Умоминалось уже. Только замечено другое, в Appearance – Full Domains и Base 2nd lavel Domains работают как то одинаково. Правда в 4.0.2 наметился возврат к прежнему функционалу.
ещё одна статья, подтверждающая что тор это ханипот для лохов http://pando.com/2014/07/16/tor-spooks/
Вам в буржуинии может и надо пугаться, а в России другая модель угроз.
ещё одна статья для лохов, fxd.
Как я поймал хулигана использующего сеть Tor[link268]
В этой статье от 14/01/2010 описан способ вычисления IP пользователя Tor, основанный на недонастройке Tor-браузера.
Кто в курсе, когда пофиксили эту недоработку? Или до сих нужно вручную донастраивать сетевые настройки TBB, и если да, то как?
Там ловили человека совсем другими методами, или пользователя другого браузера, а не пользователя связки firefox+torbutton. Рассказчик сделал parallel construction, забыв сшить факты более незаметными нитками. Torbutton менял помимо HTTP прокси ещё и SOCKS прокси, поэтому подключение к FTP напрямую было бы не возможно.
Ещё[link269] еды принес.
Если верить некоторым сомнительным источникам, то Сноуден одобряет[link270].
Torproject пытается вляпаться в какую-то драму[link271] на почве своеобразного понимания политкорректности и общественного активизма.
Они уже там, и не по своей воле. Погуглите: Pando+Yasha+trolling.
А оно вон как оказывается[link273]. Судя по приёмчикам, это же местные агенты[link274] работают, у них уже и там
агенствосеть. Начали они здесь[link275] и здесь[link276]. Упомянутый "Sexual Harrasment"[link271] против Эринн отработали сначала здесь[link277], да собственно они на нашем форуме так и пасутся.Уж не на российский ли проект — эти пандояшки[link278]?
Раньше можно было выборочно разрешать (например, разрешить домен.ком, но не гугл-аналитикс, который на домен.ком). Теперь — это я такой тупой и не могу найти, или нельзя этот функционал вернуть?
Господа, растолкуйте неразумному по TBB 4.0.2 и NoScript:
1. теперь все js-скрипты разрешены полностью по-умолчанию?
2. частичное разрешение js-скриптов на странице также рекурсивно разрешает их на зависимых?
Или все же по-умолчанию проводится некая фильтрация "опасных" js?
См. в Advanced NoScript Options. В 4.0.2 по дефолту все страницы глобально считаются проверенными "Trusted". Согласно дефолтным настройкам там рубятся только теги вида <a ping ...> (отслеживание переходов для 3 стороны) и локальные ссылки, про ограничение скриптов ничего не сказано.
Там же указано по дефолту Cascade top's documents permissions ... Т.е. да, после отмены глобального разрешения локальное разрешение для страницы разрешит их и на всех зависимых.
Похоже что нет.
По всей видимости в TorProject посчитали, что лучше дать неграмотному пользователю (дефолтный вариант) квазианонимность, чем полное отсутствие таковой из-за неработающих js. Свинство конечно изрядное. Вывод напрашивается один: использовать виртуальную машину.
Что такое опасные js?
Noscript не фильтрует функции js, но способен, к примеру, предупредить XSS уязвимость.
После того, как после торовцы передали старый добрый Tor-клиент с Видалией в TBB для
лоховдомохозяек, частенько преследует ностальгия по прежнему клиенту, в консоли которого можно было карту мира с нодами посмотреть, выбрать наиболее скоростной узел и много чего еще можно было.Можно ли вернуть прежнюю консоль управления Tor, но используя для серфинга новые TBB? (все равно уже от них никуда не деньшься).
Т.е. использовать совместно, чтобы они друг друг не мешали?
Тогда вам нужен Arm[link279]. Только какие карты в консоли? А кроме карт там всё есть.
Сразу видно линуксоида – раз консоль, то непременно черная и символьная :))
Нет, в моем контекте под "консолью" понималось окно для руления Тором, и оно как раз Гуишное, с картами и прочими фишками, всех уже не помню. Так что Arm здесь не то.
Только сейчас обратил внимание на автора коммента: unknown, это вы? Не может быть, чтобы вы не помнили, как выглядит прежний Tor-клиент.
Как на правой картинке[link280]. Никогда не пользовался этой штукой. У меня торбраузер подключён к системному тору[link4]. Там можно было менять цепочки, но карта всегда была пустой, она через такое подключение ничего не показывала. Я и не стремился её настроить за ненадобностью медитации над цепочками и не выводил себе на экран ничего подобного.
лоховдомохозяекТ.е., вашими словами, как для лохов и домохозяек :))
Необновляемая видалия в репах торпроджекта где-то лежит, возможно её и к локальному тору из текущего TBB всё ещё можно прикрутить.
Понятно. Ну а кто пользовался старым Тором, что скажет?
Вот именно – как?
Ну да, но только позаботившись о них, т.е. масимально упростив интерфейс пользователя, заодно "с водой выплеснули и младенца" – то есть убрали фичи, полезные для провинутых юзеров.
Так а Видалии зачем обновляться? Эта надстройка gui. Последнее время бандл обновляется только в части обновления Tor.
В Debian с репозитария можно установить vidalia, а далее обновлять только tor. В Виндах также достаточно обновлять только tor.
Установите arm.
Чуть выше смотрели? :)
Сам не пробовал, как то никчему, но в Vidalia можно прописать пути к tor ТВВ и ипоробовать управлять. Делов то 5 минут.
Пардоньте. Но arm не консоль. Это такая же графическая надстройка к tor. Почти с таким же функционалом. Можно так же ставить релей, выходную нод. Предергивать цепочки и даже видеть их.
Ага, только она шибко избыточна, а вот нужной мне карты мира с нодами все равно нет.
Я так полагаю, что опасный js – скрипт, способный передать атакующему некие данные, которые могут использоваться для физической деанонимизации пользователя Tor. Честно говоря не особо силен в этих вещах, но по мнению самих же разработчиков NoScript разрешение скриптов опасно. В качестве примера можно привести операцию ФБР против пользователей скрытых серверов на Freedom Hosting: js закладки + уязвимость в firefox = MAC адрес и имя пользователя.
Интересно то, как он различит где хороший js, а где xss, если не лезть внутрь функций. Разве это не пререгатива фильтров сайтов, опасающихся воровства информации их пользователей?
Такого не бывает. Вытащить подобную информацию можно только через уязвимость в браузере, однако NoScript в этом случае уже не поможет. Другое дело, что интерпретатор JS — сам по себе большой полигон для потенциальных уязвимостей, но это как раз говорит о том, что при особо параноидальной модели угрозы нужно отключать JS целиком, а не пытаться чего-то там фильтровать.
Вопрос по функционалу. Иногда приходится пользоваться полезной фичей ExitNodes {страна}, чтобы попасть на нужный сайт, который не пропускает.
Но в старых версиях Tor, еще до TBB, была возможность видеть на карте Tor сервера и ихнюю скорость. Может, еще что-то, не помню.
Так вот, в старых версиях Tor можно было оценить и выбрать наиболее подходящий для себя по скорости сервер. Кажется, даже провайдер и город.
Как теперь с этим быть в TBB?
Vidalia выпилена, но можно запилить обратно при большом желании, если не боитесь ручной работы (здесь было и обсуждение и ссылки на то, как это сделать). Всё остальное, что делалось через torrc, и сейчас доступно через редактирование torrc.
Да, очень хотелось бы. Подскажите, пожалуйста, ссылку на "как это делать".
Люди кидали ссылки, но давно дело было. Например, есть это[link281]. Не знаю, насколько актуально.
Увы, уже неактуально :(
(@) С прискорбием сообщаем, что после долгой и мучительной поддержки Видалии чувак по имени erinn[link169] 20 декабря 2013 г. забросил ее нах. От слова совсем. Во-всяком случае, в упомянутом каталоге уже боьше года нет никакого шевеления.
Вследствие чего попытки ее запустить разбились вдребезги в виде обшибки:
ввиду множества исправлений уязвимостей, обнаруженных в SSL за истекшее время и соответственно исправленных в вышедших новых версиях. Чего, к сожалению, не нашло отражения в заброшенной Видалии.
Конечно, можно пренебречь безпасностью и откатиться на старые версии SSL. Или накидать обманных симлинков (не владею этим мастерством), но это будут временные костыли и со временем Vidalia все равно перестанет запускаться.
Какие будут мнения, предложения?
Мне карта нужна! Пол-царства за карту!
PS. Хотел бы я знать имя того
толпоебахероя, который исключил Видалию из клиента Tor...Ну да, вот так.
У этого «чувака» нет яиц. ;)
Видалия ненужна.В плане карты были какие-то рекомендации, как это делать, но сходу не вспомню, где здесь раздавали соответствующие советы, но они были. Получать список текущих узлов в цепочке можно и из консоли через ControlPort, а вот как их рисовать на карте — не знаю.Как через TBB открывать сайты с кириллическими доменами .рф?
Вот так[link282]. Всё должно работать, попробуйте поменять цепочку если у вас не работает.
Учитывая, что TBB резолвит доменное имя на экзит-узле, если тамошний резолвер не имеет поддержку IDN, то такие домены открываться не будут. И, да, смена цепочки в конечном счёте должна помочь.
Vidalia похоронена[link283]
Нет там такого
А как вы переведете – "Vidalia laid to rest"?
Есть кино такое – Похороненная (Laid to Rest, 2009)
Наверно криво перевели )))
to bury a dead person
А вы для интереса забейте здесь translate.google.ru это – "Vidalia laid to rest"
Что у вас там получается? )
Подскажите, как выходить с помощью TBB через один и тот же выходной узел?
Предположим, мне понравился такой выходной узел:
через который я выхожу в интернет с адресом 176.108.160.253
Как сделать, чтобы он стал для моего TBB постоянным?
При помощи опции ExitNodes[link284] в torrc.
Вот как раз это и непонятно :(
Я знаю, как задать страну, например:
А как задать сам узел?
В этом мандуале по узлу нет даже простейшего примера, одна беллестристика.
Узел задаётся по имени или, предпочтительнее, по отпечатку.
Ок, что здесь понимается под "именем" и "отпечатком", как их узнать?
Может, ip узла подойдет, что намного проще определить.
Да – я конечно, извиняюсь, за столь простые (даже глупые) вопросы, но разве на этом сайте есть какие-то мануалы, в котором это описано?
Мне таких найти не удалось, а парсить на нем мильйон постов и топиков – это перебор.
Не совсем мануалы, но такой типичный вопрос, конечно же, поднимался. Направление мысли задано здесь[link285], ещё учтите это[link286]. Вопрос хоть и распространённый, но, как всегда, "вы хотите неправильного", поэтому те, у кого достаточно скиллов на настройку таких нюансов, не будут тратить на это время.
Ещё был способ[link287] указания эксита на лету в строке адреса браузера через псевдодомен .exit. Каков его статус сейчас — не знаю.
Если вам действительно нужен фиксированный узел на выходе из Tor, лучше добавьте VPN или SOCKS на выходе из Tor'а — этот метод, по крайней мере, много где описан.
Сложно вбить в гугл ExitNodes site:pgpru.com и/или StrictNodes site:pgpru.com? Я нужные комментарии именно так нашёл.
Это точно не Краснознамённый институт?
Они готовят новый функционал в рамках самого TorBrowser на её замену:
Я бы, конечно, браузеру такую информацию не доверял[link290].
По той же ссылке на Tor-блог:
Далее по ссылкам:
Объяснение испанского судьи: организации по защиту приватности потнциально могут представлять собой террористическую угрозу, особенно если они используют серьёзные криптосредства по защите своей privacy, поэтому их надо на всякий случай, как членов предполагаемой террористической организации, арестовать превентивно.
Да, они ещё держат свой DA, это уже совсем терроризм, как тут не арестуешь? Вспоминается новость[link294]...
Не используйте «extreme security measures», пацаны, а если используете, вы — террористы.
Ой не говори! Тут кое-кто второй год (просле выноса видалии) не может получить вразумительный ответ как создать релэй узел)
Потому что нормальные люди запускают Tor-ноды в командной строке, редактируя torrc. Для этого им GUI, рюшечки и видалия ненужны.
Так смысл в том что даже ТАКИХ советов здесь не было? Подскажешь, как запустить релай в командной строке линуха? )
Нет, потому что я лично с этим никогда не разбирался. В этом нет ничего сложного, просто прочитайте документацию и хотя бы официальный FAQ TorProject'а. На pgpru вопросы поднятия своих Tor-нод обсуждались[link296].
Влом мне, простому юзеру, читать и переводить ваши мудреные мандуалы на английском.
Методом тыка получилось намного быстрее:
и вуаля, выходим через это выходной узел = 188.166.37.176
IP его, между прочим, реальный ;)
ПС. Что такое "отпечаток", так никто и не удосужился пояснить
Отсыл в манулы не засчитывается. Так можно вообще весь этот форум заменить одной строкой:
Как посмотреть список зампомненных куки в текущем сеансе? При нажатии на луковицу – Cookie Protection появляется окно, но кук в нём нет, хотя они точно сохраняются, т.к. некоторые сайты бы не работали. Например нельзя было бы отправить сообщение на этот форум. Поэтому неясно как проверить очистку кук при выходе из торбраузера (если это вообще происходит).
Пункт Луковица – New Identity недоступен и отображается бледным шрифтом. Как его оживить?
Раньше а TBB (как и в почти любом броузере) можно было кликнуть на странице правую кнопку мыши, выбрать "View Page Source" и далее посмотреть ее исходный код. Теперь же броузер видимо пытается загрузить ее снова (а не показывает из кэша), что крайне неудобно в некоторых случаях. Извечный вопрос: "Как сделать так, как было в старых версиях пользуясь новыми?"
Он не кэширует по крайней мере страницы https, ну и AJAX-JS. Если в TBB кэширование чего-либо штатно отключено, то лучше его не включать обратно: явно это продумано с т.з. какой-либо защиты от профилирования.
Раньше работало без проблем. Значит TBB был раньше так сильно уязвим? )
Два года[link168] не обновляли TBB? Молодец.
У вас TBB зацеплен на системный Tor? :) Думаю, это связано с тем, что torbutton не имеет доступа к ControlPort'у Tor'а, через который работает.
Не обязательно, но поскольку любое изменение настроек приводит к профилированию, менять ничего не надо. Надо есть то, что дают. Какой бы ни был консенсус у разрабов на тему «что лучше», лучше его принять. Ну, разве что JS отключить всё же стоит, если он не нужен.
С чего вы взяли? У меня последняя версия 4.0.3.
Подскажите, уважаемые, будет ли работать TBB через http-прокси?
На нашей фирме как раз такой установлен, и все выходы в Инет кроме через него заблокированы.
С того, что проблеме уже два года, а вы о ней упомянули, как о чём-то новом.
Она уже не последняя. Последняя — 4.0.4.
Будет. В torrc надо будет прописать значение для HTTPProxy. Аутентификация тоже поддерживается (см. HTTPProxyAuthenticator). Короче, см. man torrc, там всё написано.
Может помочь: Edit → Preferences → privacy → clear all current history, но у этого возможны сайд-эффекты [1][link297].
Замечательно! :)
А подскажите еще, пожалуйста: не снизит ли работа TBB через веб-прокси анонимность, не внесет в исходящий от прокси трафик какие-то демаскирующие признаки?
Все ж таки TBB напрямую работает наверное, по каким-то своим специфическим портам и протоколам, а через веб-прокси получится только http и 80 (3128), и это как бы настораживает и возникают вопросы и подозрения.
Какая разница, через что проходит трафик Tor'а? Даже если он идёт в сеть напрямую, там всё равно может стоять невидимая для вас (прозрачная) intercepting proxy. От админов локалки не спрячешься.
TorBrowser как работал через, по умолчанию, SOCKS-прокси на порту 9150, так и продолжит, просто сам Tor, который принимает трафик от TorBrowser'а, теперь будет его дальше отправлять в сеть не напрямую, а через административную HTTP-прокси.
От админов прятаться задачи нет, но есть вопрос, на который пока внятного ответа к сожалению не получено: не ухудшится ли анонимность работы TBB через прокси-сервер?
Имеется анонимность снаружи, во внешней среде, а не внутри.
Скажем так, при любом раскладе прокси-сервер будет знать и иметь возможностей делать какие-либо атаки не больше, чем ваш провайдер (ISP).
unknown, спасибо, но ваш ответ мне, малограмотному, не вполне понятен.
Можете его перефразировать, а заодно дать мой ответ на все тот мой вопрос об анонимности?
В самом деле, никто не в состоянии дать четкий и внятный ответ на этот вопрос?
Ваш вопрос начался с этого[link298]? Если всё правильно пропишете, то на анонимность это никак не повлияет, тем более на уровне прокси в фирме.
Гость настолько безграмотен, что не хочет даже чуть-чуть подумать сам. Ему нужна мантра от человека с именем, чтобы он сказал "да" или "нет", и ничего более сложного, эквивалентного ответу. Строго "да" или "нет", никаких более нюансов. Он ради этого готов повторить свой вопрос три раза. Все остальные ответы[link299] "нечёткие" и "невнятные".
Правильно ли понимаю, что "New Identity" равнозначно двум действиям
1. Edit – Preferences – Private – Clear all current history
2. Отправка SIGHUP процессу tor
Если ли способ воскресить "New Identity" путём связывания её со скриптом, или новую кнопку на панель поставить? Чтобы не производить вручную каждый раз эти два действия.
3. Перезапуск торбраузера.
В чём состоит дельта между "Clear all current history" и перезапуском торбраузера? (не считая перестройки цепочек, осуществляемой в пункте 2)
Вдруг у вас HTTP(S) сессия открыта? Особенно "S", там отправляемые серверу уникальные криптопараметры сеанса выживут даже после смены цепочки.
Да, не написал что между торбраузером и тором прокси есть, и к перечисленным двум пунктам добавляется перезапуск privoxy. В таком случае есть необходимость перезапускать торбраузер?
Все вкладки закрываются и открываются заново. Если они остаются открытыми, вдруг там какая хитрая активность, которая пробрасывается сквозь сброс кукисов. Раньше была подцветка ранее посещённых страниц (уже пофиксили), но есть много других способов поставить скрытые куки, даже ничего не сохраняя в браузере (типа скрытых пикселов, загружаемых с нужных доменов).
Зачем она там? Делаете неправильно.
Для этого наверное нужен включённый javascript?
Понятно, что самое надёжное перезапуск торбраузера, но имитировать "New Identity" из консоли никак нельзя? Наверняка где-то в браузере запрятан скрипт, который связан с кнопкой. Если его найти, то можно было бы его модифицировать с учётом отдельного тора, и посадить на новую кнопку.
Чтобы смотреть в реальном времени куда ходит торбраузер (много интересного можно найти). Пробовал arm, но в нём нет статистики посещаемых ресурсов. Только узлы цепочек и адреса/порты соседних процессов. Насколько понял, arm предназначен в первую очередь для операторов тор-нод.
Чем плох privoxy, только тем что нет pipelining? Резку рекламы не рассматриваю как минус, т.к. у меня и так для сокс-порта флаг IsolateDestAddr, поэтому для каждого хоста своя цепочка.
Не думаю.
А в чём смысл? New Identity закрывала все вкладки и перезапускала браузер — ровно то же, что вы можете сделать: закрыть браузер (Ctrl+Q) и открыть снова.
Этого мало?
Режете рекламу ценой профилирования, что позволяет легко выделять вас на фоне остальной массы Tor-пользователей. Достаточно администратору ресурса (или кому-то на пути между Tor-экситами и веб-сайтами) встроить определённые элементы в веб-страницу, чтобы таких как вы отлавливать со 100%-й вероятностью. Для не слишком популярных сайтов легко может оказаться, что вы один такой.
Смысл в том, чтобы выполнять все три действия одним нажатием кнопки.
Если дело дошло до анализа трафика конкретного пользователя, это фактически означает свершившуюся деанонимизацию.
Приведите пожалуйста пример, как это легко можно сделать.
Обкатают методику, потом применят к анализу ранее записанного трафика, что сложного? По-моему, если помню правильно, предыдущая атака такое позволяла [1][link300]. Ну или можно вспомнить уязвимости RSA-ключей [2][link301], [3][link302], что тоже фантастикой смотрелось, а потом взяли всю БД открытых ключей, проанализировали и нашли.
Вставляем в вебстраницу загрузку пиксела с дополнительного домена, который вашей резкой рекламы будет блочится. Все обычные посетители сайта при заходе на страницу будут этот пиксел загружать, а вы нет.
Гость (12/03/2015 22:29), pgpru ≠ udaff.
Чтобы визуализировать трафик, нужно записывать его полностью. По слухам, такого нет и вряд ли это реально делать для всех пользователей, ещё и длительное время. А если пользователь под пристальным наблюдением, то pipelining не поможет.
Как установить соответствие между пользователем, скачавшим пиксел и пользователем, зашедшим на сайт, по времени обращения что ли? Рекламные сервера обычно нагружены и вероятность установить такую корреляцию мала. А если пиксел разместить на подставном сервере, то его не будет в списке фильтра и прокси его пропустит.
АНБ призналась, что пишет весь шифрованный трафик на будущее в надежде расшифровать его потом. Utah-центр и всё такое.
Вы принимаете эту спекуляцию как максиму, а я в этом с вами не согласен. Степень пристальности тоже бывает разной.
Да + и там (на рекламном сайте) и тут (на целевом) будет один IP в логах (IP должны быть разными при IsolateDestAddr, но если мы верим, что противник сильный, то для него сделать махинации с доменами — раз плюнуть, если он даже MoTS[link303] не брезгует). Ко всему прочему есть куки, чтобы отслеживать, кто куда и с каких страниц ходил, как тыкал и т.д. Отключите их — тоже будет дополнительное профилирование.
Я бы на такие вещи серьёзно не полагался.
IsolateDestAddr выделяет не меньше чем резка рекламы. Но без него пока никак, сбор статистики на экситах при хождении на разные ресурсы по одной цепочке считаю намного опасней небольшого и труднодетектируемого отличия от основной массы из-за IsolateDestAddr. Вроде есть патч, позволяющий для каждого HTTP-запроса с новым хостом в URL подставлять уникальные user:password для Tor (для встроенного контента веб-страницы подставляются те же самые), но до самостоятельной сборки торбраузера пока не дошёл.
Сайт может получать только свои куки, принадлежащие другим сайтам ему недоступны.
Что лучше? Наличие "почерка" или утечка информации?
С каждой веб-страницы все запрашивают весь контент с одного Tor-эксита, а вы разные домены выкачиваете с разных экстов — уникальный маркер. Была бы эта опция включенной по умолчанию — был бы другой разговор.
Профилирование будет меньше, но всё равно останется (к сведению, цепочка по умолчанию живёт минут 10-15, кажется, так что в среднем через одну цепочку вы получаете доступ больше, чем к одному сайту, и из-за кукисов будет видно, что вы есть вы). Снова повторяю: такие вещи хороши, только когда они включены по умолчанию для всех.
Хочется запрофилироваться по самое нехочу? Идёте путём Eridan'а? У него там много было полезных настроек для улучшения профилирования, недавно снесли[link304] с сайта. Не надо пытаться улучшать то, что есть в TBB — это сродни вытаскивания самого себя из болота за волосы, заведомо проигрышное занятие.
Кто мешает сайтам обмениваться куками, рекламными ссылками и прочим? Всё это обходится. Несколько лет назад (вроде на хабре) была статья на тему простановки невидимых кукисов, там показывали много хаков с конкретными примерами, как это делается. Защититься можно только полным сбросом всего кэша и всех видов кукисов (чем пользователи вне TBB никогда не страдают). Я уже сам не помню детали, мне это не так интересно было, но общие выводы для себя сделал.
Наличие почерка — тоже утечка информации, странно их противопоставлять.
Откуда они узнают, что одновременно посещаются другие сайты по другим цепочкам? Может я только одним этим сайтом и пользуюсь в данный момент.
Разработчики торпроджекта рекомендуют самостоятельно собирать торбраузер[link305]. Майк Перри несколько месяцев потратил чтобы облегчить эту задачу для желающих, наверное запрофилировать всех хочет.
Причём здесь Эридан, его инструкции относятся к фаирфоксу, а не торбраузеру. И зря на него набросились, он полезную информацию тут накапливал.
Даже если обмениваются, браузер всё-равно не выдаст сайту чужие куки, поэтому толку от обмена никакого. Может через яваскрипт как-то можно, не знаю. Но без него выявить корреляцию возможно только сравнением логов, по-другому никак.
Предположим, зашли вы на сайт и оставили комментарий. А в это время крон запустил почтовый клиент для проверки ящика. Запрос пошёл по той же цепочке, пусть даже поверх SSL. Эксит оказался способным подменить сертификат и устроить MITM, этим уже не удивишь. Имя почтового ящика и пароль к нему стали известны, и теперь почтовая переписка комментатора контролируется. А почта это намного более профилирущая активность, в сравнении с посещением сайтов, можно реальные ФИО получить и многое другое.
Он призывает собирать TBB, чтобы у всех независимо получался бинарник с одинаковой хэш-суммой (детерминистично). Для этого исходники и методика сборки адаптированы с целью такой детерминистичности.
Нельзя же так откровенно
передёргиватьприводить ссылки без разбору.Например, оттуда, что ссылки на одни и те же рекламные домены будут висеть на обоих вами посещаемых сайтах. Есть некоторое количество особо зловредных, таких как google analytics, которыми опутан почти каждый сайт.
Кроме того, эксит ассоциирует вас с вашей цепочкой и может заметить, что никогда через одну цепочку не качается больше одного домена с его содержимым. Это тоже профилирует вас на фоне среднего. Как это удобно проэксплуатировать на практике — уже вопрос третий, главное — что различитель есть.
Профилирование приводит к сужению группы поиска, а в конечном счёте — к полному деанону. Есть best practise, гласящая о том, что профилирования надо всеми силами избегать. В каждом конкретном случае пользователь сам решает, стоит ли ему нарушать эту максиму в пользу того-то или того-то. С моей точки зрения IsolateDestAddr — просто костыль для слишком страждущих видеть такой функционал, а на самом деле разделять трафик надо по профилям (по юзерам, привязанным к определённому профилю активности в сети), а не по доменам.
При использовании вышеупомянутого патча поведение торбраузера ничем не отличается от стандартной сборки, за исключением того, что каждый сайт со встроенным контентом, включая рекламу, имеет отдельную цепочку.
IsolateDestAddr и IsolateDestPort это тупой и достаточно надёжный способ избежать той опасности, которую описал в предыдущем посте, хотя и имеет побочные эффекты. В идеале нужно поведение реализуемое в патче, надеюсь оно в будущем будет доступно в стандартной сборке. Пока для рядового использования это адекватный компромисс. В случаях когда нужна более надёжная анонимность – отдельный сокс порт со стандартными флагами по умолчанию, без HTTP-прокси, почта через веб-интерфейс. В менее критичных случаях можно пожертвовать защитой от гипотетических атак в пользу практического удобства. Когда и какой случай ближе, каждый сам для себя решает.
Как показывает практика, чем больше наворотов в безопасности, тем с меньшей вероятностью они используются, оставаясь в итоге вообще без защиты и анонимности. Многие ли используют почту, gpg, пакетный менеджер и вообще все сетевые приложения через Tor? Если следовать этому, то появляются угрозы, не решаемые стандартными средствами при сохранении практического удобства.
Это и будет выдавать отличие.
Пока оно не у всех по умолчанию, оно закрывает одну дырку ценой открытия другой.
Боюсь, у разработчиков могут возникнуть претензии к производительности, на основании которых фичу могут не принять. Например, скажут, что это чувствительно ухудшит производительность ценой сомнительного улучшения анонимности (как пример).
Обещают что появится в будущей версии
Patch Firefox to allow addons to set SOCKS username+password per request[link306]
Мне кажется, разделение по доменам могли не делать в том числе и потому, что некоторые сайты, владеющие сразу несколькими доменами, для корректной работы требуют, чтобы запросы на все домены пришли с одного IP и с корректными реферерами. Сможет ли TorBrowser корректно разрулить такую ситуацию? По крайней мере, отключать реферер по умолчанию не стали именно из-за этого («сломает много сайтов»).
Пусть противник Adversary контролирует веб-ресурс Site. Пусть также он контролирует n узлов сети Tor, среди которых относящиеся и к разным Exit, и к Middleman, и к Guard. Adversary также владеет d уникальными доменами. На Site он создаёт страницу, которая по возможности незаметно подгружает данные с веб-страниц d, например ссылки на однопиксельные картинки. Tor-клиент пользователя попытается построить d цепочек, которые пойдут через его Guard через d Exit'ов, т.е. клиент будет строить цепочки так, что все Exit'ы будут по возможности разными. Так на стороне Site Adversary будет выявлять факт использования разделения трафика по доменам (профилирование).
Пусть d — велико (сотни). Вероятно, клиент пользователя не сможет построить столько цепочек и не догрузит страницу (это лимитируется в т.ч. в самом клиенте). Однако, если в самом конце страницы Site использована какая-нибудь полоска прозрачных пикселов (один в высоту, сотни в ширину, назовём её d-метка), то её недогрузка не будет сильно заметна. Хотя браузер и будет показывать, что что-то грузится, хотя страница вроде как полностью загрузилась, но в Tor такие подвисания бывают часто и выглядят естественно. К тому же, d-метку можно вбрасывать пользователю не каждый раз. Кстати, для любого не https-site это может делать не только непосредственный владелец сайта, но и злонамеренный Exit и Exit ↔ MiTM-er ↔ Site. Т.е., Adversary может контролировать подставной веб-ресурс http-Site опосредовано, просто вклиниваясь в трафик с Exit.
Все d-соединения к одному ресурсу Site пойдут через множество цепочек, а не через одну как обычно. Это увеличивает возможность противника найти корреляцию Exit ↔ Middleman ↔ Guard и установить Guard пользователя. А если выпадет, что этот Guard (или отчасти, линк [пользовательский ISP] ↔ Guard) окажется подконтрольным противнику, то ему не составит труда установить и IP-адрес пользователя.
Это только первое, что приходит в голову. Можно усовершенствовать, вбрасывая пользователям индивидуализированные d, а также уводить часть d не в открытый интернет, а на подконтрольные онионы: для связи с ними не нужен Exit, противник может искать корреляции и по своим Middleman. Можно соединять с другими атаками и т.д.
Скорее всего, команда Torproject'а что-то такое прикинула, может даже конкретные значения и затраты на атаку посчитала и оставила эту опцию не для использования по умолчанию. Единственно, где она м.б. оправдана — не веб-трафик, лучше какой-то специфичный, стойко аутентифицированный, например — проверка почты с множества POP3S почтовых адресов, хотя и там это может снижать анонимность, но такой трафик и сам по себе выделяется и плохо смешивается.
Что интересно — в скрытых ресурсах (HS-onion) аналогичная опция используется по умолчанию: цепочка до каждого onion строится индивидуально. В принципе, можно и там заманить пользователя на компрометирующий onion (например, взломанный и/или подконтрольный), который будет гонять трафик пользователя по множеству цепочек, как внутри HS, так и наружу.
Что мы имеем в итоге: некая мультидоменная полоска пикселов или других элементов (d-метка) никак не мешает обычным пользователям Tor. Она может быть и составной: сначала она содержит несколько пикселов или элементов (мини-d-метка), а при выявления разделении трафика по доменам — вызывать вторую, уже полноценную d-метку.
При IsolateDestAddr — да, но не при таком патче:
Грубо говоря, я так понял, Tor хотят научить грузить всё, что открыто в заданной вкладке браузера, через одну редко меняемую цепочку (15 минут или сколько оно там сейчас). А всё, что открыто в другой вкладке (в общем случае, другой домен) — через другую цепочку.
crashfirefox.com Проверьте свой браузер (требуется js). Вы успеваете вырубить вкладку или приходится закрывать окно браузер, вы готовы закрыть браузер в таких случаях и не задеанониться?
При чём тут форкбомба[link308] к деанону? Разве что очень опосредованно.
На первых порах можно закрыть, потом вешается намертво. Ещё позже:
Кешировать реферер на домен начального url и посылать тору одинаковые user/pass для всей цепочки кликов тоже планируется в будущей версии.
Tor Browser should set SOCKS username for a request based on first party domain[link309]
Для этого и нужен прокси, в котором подобное поведение может быть обнаружено. Можно и в arm заметить большое количество цепочек, но куда они ведут он информации не даёт.
В целом понятно, подставляются веб-маркеры, которые распознаются в шифрованном трафике, а отсутствие pipelining облегчает эту задачу (даже если он есть, для малых сообщений не успевает подействовать). Что позволяет злонамеренному экситу улучшить корреляцию, миддлу – вычислить гард, а гарду вычислить IP-адрес пользователя. В последнем случае даже не требуется распознавать шифрованный маркер, достаточно самого факта резкого роста числа цепочек, коррелирующего с запросом к сайту.
Атака безрезультатна когда весь встроенный контент с third-party доменов отфильтровывается, в privoxy можно создать такой фильтр. Но для HTTPS сайтов он не работает, т.к. privoxy не умеет фильтровать шифрованный трафик.
Убедили, завёл для HTTP-трафика отдельный сокс порт с дефолтными настройками.
Как это снижает анонимность? Скорей наоборот, запросы к разным серверам по одной цепочке связывают их в один профиль.
Снижает относительно, по сравнению с вариантом, когда вы проверяете почту с разных ящиков из под разных торифицированных пользователей, которые строят свои цепочки. Или из под одного, но после проверки каждого ящика по отдельности сбрасываете цепочки вручную. Т.е., ваш трафик выглядит как у обычного пользователя.
При IsolateDestAddr запрос DNS и собственно TCP-соединение для скачивания уже по идее идут через пару разных Exit'ов. А теперь представим, что оба таких эксита принадлежат Adversary и он заметил вот такую специфическую корреляцию. Теперь он знает, что даже по одному экситу, если идёт DNS-запрос имени почтового сервера, но почта не скачивается, то к этому почтовому серверу в данный момент может логиниться кто-то из немногих любителей поизвращаться с настройками.
Анализ трафика для профилирования, даже без его расшифровки и явной деанонимизации — штука увлекательная. Наверняка,
АНБкто-то на экситах или в MitM'е после них ищет, моделирует и классифицирует всякие аномалии трафика.По-моему, это больше борьба с ветрянными мельницами, чем защита. Кажется, Tor Project настоятельно не рекомендовал ставить дополнительные прокси перед Tor'ом из-за того, что они понижают анонимность. Вроде даже был такой факт, что любая прокси, даже полностью нейтральная, всё равно оставляет отпечаток своего присутствия на трафике. Подтвердить это ссылками сейчас не могу, ничего сходу не припоминается, но была одна атака [1][link310], которая заставиляет задуматься: по большому счёту, важно всё — и железо, и версия браузера, и ОС... т.к. всё это может вызывать отличия в трафике.
Pipelining простыми словами — это возможность провайдеру (ISP) определить, посещаете ли вы заданный сайт X (или некоторый предопределённый набор сайтов) или нет. Как по мне, это крайне критичная атака [2][link311].
Если нужно проверять много ящиков, всё равно будут корреляции хотя бы времени их проверок. Чтобы этого избежать, надо создавать скрипт с выбором рандомного времени проверки, да ещё и привязанного к тому или иному часовому поясу (чтобы имитировать нормальную активность пользователя).
Не подумал бы о таком. Это точно так? DNS-запросы — нечто постороннее, и я не знаю, как Tor их толкует.
Парни, а выбранные настройки сохраняются? Или всегда нужно obfsproxy выбирать заново?
Кто-то пишет багрипорты создателям TBB? Хотелось бы передать два пожелания.
Звучит угрожающе. Передавайте пожелания сразу, не ждите подтверждений. Писать репорты могут все, а выяснять тут пожелания захочет не каждый.
Как раз пожелания очень миролюбивые. Я бы написал, но разве они русский понимают?
Напишите через гугл-транслейт. Если пожелание хорошее, тогда поймут. Если нет, ну не судьба значит.
Наткнулся в альфе Orbot на кнопку vpn, т.е. каким то образом реализовано создание vpn-соеденения с каким то сервером. Собственно в чем вопрос, не слышно в TBB такое планируется?
Можно писать даже без создания аккаунта[link312].
Одно из предложений совсем простое, гугл, наверное, и переведет.
Но другое сложно сформулировать, потому что надо будет долго обосновывать.
Давайте второе обсудим сначала здесь, а то вдруг не прав.
Речь об использовании в TBB прокси – "Дополнительно – Сеть – Настроить", где мы видим изначально SOCKS5 = 9150.
На первый взгляд все логично. На самом деле это было бы логично, если бы использовали обычный Firefox. И тогда да, надо лезть в его интерфейсные пользовательские настройки и задавать торовский порт.
TBB – это несколько иная вещь, т.е. специально разработанная прежде для работы в Tor, и задавать торовские настройки в пользовательских настройках нежелательно:
– во-первых, в TBB они редко меняются;
– во-вторых, ввиду доступности в интерфейсе пользователь их может легко сбить
Это первая несуразность. Вторая даже более важная – во всех обычных массовых "Фоксах" (да и не Фоксах тоже) обычный пользователь привык настраивать обычный прокси именно там – "Дополнительно – Сеть – Настроить".
А в TBB ему опа – облом! И говорят ему типа –
И его, бедолагу, гонят в TBB настраивать обычный прокси в совсем необычное и неудобное для обычного пользователя место – конфиг-файл torrc.
Т.е. – сломана многолетняя модель пользовательской настройки обычного прокси через пользовательской интерфейс, нарушены привычки пользователя – зачем?
И вот эти все безобразия можно все легко исправить, поменяв местами настройки прокси в браузерном интерфейсе и torrc, и тогда все снова станет привычным.
Хех, я на даже русском с трудом изложил идею, сомневаюсь, что гуголь-транслейт ее осилит :)
Я с трудом понимаю, чем ваша первая претензия отличается от второй и как с ней связана. Кстати, при чём тут torrc? Порт Tor'а задаётся в браузерных настройках. Вы хотите это отменить, заставив всех редактировать torrc с помощью редактора? Или просто упорядочить настройки в рамках самого интерфейса TBB? На эту тему есть тикет[link313], а в самом конце комментрия[link314] его обсуждение.
Ну вот, к сожалению, идея так и не была понята, хотя старался изложить ее максимально понятно.
Что значит "первая" претензия? Я же написал, что описываю только вторую, в виде предложения.
Именно! Потому что порт Tor=9150 практически меняется редко и редактировать его почти не нужно, он устраиваает всех.
А вот настройка портов для обычного прокси (http, ftp...) может использоваться довольно часто, например, если TBB используется в локальной сети с прокси-сервером.
По сути, торовцы, превращая Firefox в TBB, совершили рейдерский самозахват настроек обычного прокси, используя его только для настройки своего Tor, а вот настройки обычного прокси засунули в torrc.
Уж не знаю, как еще проще объяснить.
Видимо, нелогичное и непоследовательное изложение приводит к тому, что детали ускользают.
Ну что за ахинея?! Через SOCKS-прокси идёт трафик всех протоколов, на то он и SOCKS-прокси, универсальный (а не HTTP/HTTPS/FTP-прокси). Если есть прокси в локальной сети, это Tor туда должен заворачивать свой трафик, а не браузер. Браузер всегда всё шлёт только Tor'у. Как раз в torrc есть возможность пустить трафик Tor'а в интернет через локальные прокси разных типов, в т.ч. с авторизацией (опции: HTTPProxy, HTTPProxyAuthenticator, HTTPSProxy, HTTPSProxyAuthenticator, Socks4Proxy, Socks5Proxy, Socks5ProxyUsername, Socks5ProxyPassword). Или вы хотите использовать TorBrowser вообще без Tor'а, но с административной проксёй? Это тонкий и малораспространённый изврат, чтобы на ваше удобство в таком случае ориентировался весь проект.
В анонимном браузере всё должно либо заворачиваться в порт Tor'а, либо резаться, никакие другие прокси там не нужны. Что делать с полученным трафиком дальше — настраивается в самом Tor'е.
У вас каша в голове. Вы не понимаете, как и что там работает,
но ещё лезете с предложениями.А для тех, кто захочет пользовать в TBB внешний HTTP-прокси, какой полезнее с точки зрения безопасности – обычный или "прозрачный"?
Пользователь запаковывает свой трафик в пакеты и цепочки Tor. В саму сеть Tor после локальной машины пользователя это уже может попасть и через внешний прокси. Только сам по себе этот внешний прокси на безопасность в лучшем случае никак не влияет — какая разница, какой он? Это просто узел между клиентом тор на стороне пользователя и входящим узлом сети тор. Ели вам из своей сети кроме как через какой-то окольный прокси не выйти, ну пользуйтесь им.
Или, что есть в вашем понимании «внешний HTTP-прокси»? Это что-то:
Это всё как-бы разные прокси. Кроме первого на звание внешнего претендуют два других.
Вроде получается, что ни то, ни другое, ни третье :)
Или я не так понял ваше описание, поэтому объясню имеющуюся конфигурацию своими словами:
Есть локальный 1-карточный комп, который используется как десктоп, поэтому на нем запускается и работает TBB. Этот комп подключен кабелем к внутренней карте другого 2-карточного компа.
Второй комп своей внешней картой подключен в внешнему обычному Интернету и работает как классический Proxy-сервер (squid).
Этот Proxy может настроить как обычный, "прозрачный", с авторизацией и без.
Т.е. самая обычная конфигурация из всех, что может быть.
И кстати, TBB и торклиент – разве не одно и тоже?
Это ближе к варианту 2. Только зачем? Во первых придётся в torrc для TBB прописать этот прокси два раза, как HTTPProxy host:port и HTTPSProxy host:port. Во вторых, многие узлы сети тор работают не по HTTP(S) портам и Squid такой трафик штатно не пропустит.
Внутри TBB (TorBrowser Bundle — бандл, связка) есть TorBrowser и тор-клиент (который одно и тоже с торсервером тогда уж, но по умолчанию сервер в нём выключен). Торбразуер из TBB может работать с тор-клиентом, который не в TBB, а вынесен отдельно в систему или на роутер. Но вам такое пока не нужно.
Эти настройки делаются через интерфейс torbutton в самом браузере, или при старте через torlauncher. Ещё там можно указать порты которые желательно использовать, к примеру 443, и тогда тор клиент будет выбирать первый узел с HTTP(S) портом.
Нужно затем, чтобы защитить обычный десктоп с обычным браузером и др. приложениями с помощью прокси, находящегося на другом, серверном компе.
Это обычная практика, такой прокси не только защищает десктоп от внешних вторжений, но и наоборт, помогает обнаруживать утечки с десктопа, которые будут регистрироваться в логах прокси.
Звучит не только печально, но и непонятно. На чем же работают эти узлы, если не по HTTP и не HTTPS ?
По HTTP отдают статистику, по HTTPS — соединения. Первое в большинстве случаев туннелируется через второе и уже давно хотели объединить. Но протокол тор — это не чистые HTTP/HTTPS, там свои навороты и принимать входящие соединения узлы могут на других портах. Традиционно они были настроены на 9001 и 9030. Вроде сейчас как есть требования к входящим быть на 443 порту, так что может squid никак на выбор узлов и не повлияет.
Мда. Что-то не очень складывается защита с внешним прокси и одновременно уверенная работа с Tor. И еще при этом нужно тратиться на отдельный серверный комп.
Прошу тогда помочь и направить на другой путь истинный, более подходящий для моей ситуации.
Модель проблемы.
Есть десктоп. На нем работаю (обычный серфинг и Tor-серфинг, почта, локальные задачи и т.п.) и, как истинный параноик, ни на грош не доверяю софту, который на нем крутится, подозревая в каждом, ну или через один, вражескую закладку, троян, биткоин-майнер и т.д. и т.п.
Эти закладки пытаются вершить свои неблаговидные дела тайно, стараясь не попастся на глаза пользователю.
У меня, пользователя, ровно противоположная задача – вычислить паразитов и уничтожить их.
Вариант 1.
Самый простой и удобный – использовать файрвол в составе NOD32 Smart Security.
Удобство в том, что любые попытки десктопных закладок тут же пеленгуются, изобличаются и идентифицируются с точностью до софта, в который они внедрены.
Кроме того, активность закладок отображается в режиме real-time, а их результаты в удобных графических окошках (что поделать, они для меня нагляднее, чем мрачные консольные логи, к тому же на экране они выглядят компактнее и содержательнее).
Минусы:
1.1. NOD32 может сам содержать закладку, но мы, естесственно, здесь об этом никогда не узнаем.
1.2. Мой десктоп на Линуксе, и тут – засада: оказалось, что под него версии NOD32 с файрволом как раз таки и нету. Что, впрочем, и неудивительно.
Вариант 2.
Обзаводимся вспомогательным простеньким 2-карточным компьютером (к примеру, Atom или Raspberry).
Устанавливаем на нем Linux и настраиваем его в роли NAT и файрвола.
Либо сразу специализированную микротиковскую RouterOS.
Минусы:
2.1. Несколько затратное решение – целый комп занимается только пересылкой пакетов.
Поэтому, чтобы ему жизнь мёдом не казалась, нагружаем его дополнительной работой – NAS-сервер, Backup-сервер и т.п.
Впрочем, с RouterOS такая доп.нагрузка не прокатит (слишком урезанная ОС).
2.2. Удобных графических окошек наблюдения за активностью закладок здесь нет, придется зрить консольные логи, и может быть (если найдем такой софт) – в виде их веб-страниц.
2.3. Самое грустное – здесь мы теряем возможность идентифицировать софт с закладками. Максимум, что здесь увидим – по каким портам и адресам они ломятся, дальше надо додумывать самому.
Вариант 3.
К варианту 2 добавляем прокси (Squid). Тогда получаем удобые логи в виде веб-страниц (к Squid есть много такого визиализирующего софта).
Минусы:
3.1. Как отметил выше unknown – теряем совместимость с Tor-сетью.
Вариант 4.
Фантастический: найти такой софт или ОС, которые исполнили бы сразу все мои желания.
Минусы:
4.1. Увы, такие мне не известны.
Но может, они существуют?
PS. Извиняюсь, что проблема несколько вышла за рамки обсуждения TBB.
Аудит именно такого сорта штатно не поддерживается. Да, можно поставить дополнительный прокси между браузером и Tor'ом. Не знаю какой и как его настраивать, но можно. Об опасности этого уже писалось — потенциальное профилирование.
Я бы порекомендовал пойти другим способом: включить детальный анализ в логах Tor (debug или какой-то другой). Их можно просматривать или вручную или написать скрипт, который будет выуживать подозрительную активность (с вашей точки зрения). Конечно, если вы боитесь консоли, странно с вашей стороны требовать такого аудита. Большинство от него отказывается, полагаясь на принцип «мы настроили так, что утечь не должно; а если утекло, то уже поздно что-то делать». Конечно, с аудитом лучше, но это дополнительная головная боль.
Мне кажется, со squid'ом это должно быть настраиваемо, но я с ним почти не имел дела. Он вроде сортирует по протоколам, а не портам, да? Если по портам, то дело плохо. Веб-сайт подсунет вам страницу с HTTP-запросом на нестандартный порт и отпрофилирует. С протоколами тоже не всё хорошо в том смысле, будут ли они анализироваться, но можете надеяться, что зловред будет пролазить через тот протокол, который squid умеет анализировать (безосновательные предположения, но пусть).
Ну, и самое главное — всё взвесить и подумать, стоит ли овца выделки (сложность настройки и поддержки этого комбайна может не стоит той дополнительной безопасности, которую он даёт). Вместо разных компьютеров можно поставить виртуалку, тогда будет внутренняя локальная сеть, где можно делать всё то же самое.
Я не знаю, можно ли вручную просмотреть огромные объёмы трафика с десктопа, если вы не написали предварительные инструменты по его анализу. Однако, и это не предел, можно поставить домашний DPI[link315]. Стоит ли оно всего того в вашем случае — решать вам. Корпоративные сети анализируются на предмет посторонней активности, в том числе, именно через DPI.
Ок, тогда акцентирую внимание на основной проблеме обсуждаемой безопасности, как я ее вижу.
Основной проблемой здесь считаю не внешние вторжения (их пресекают сейчас все, кому не лень), а обнаружение активности закладок в системе, т.е. внутренней "пятой колонны", представляющей наибольшую опасность в (хм) безопасности.
Для этого для начала отложим в сторону TBB вместе с Tor.
И предположим, что десктоп работает на Windows.
В этом случае основная проблема (детекция активности "пятой колонны") прекрасно решается файрвольными версиями NOD32 и Касперского: файрволы прекрасно отлавливают активность закладок в режиме реального времени, мгновенно информируя пользователя во всплывающих окнах, и ведя удобные читабельные логи.
Кстати, антивирусная компонента этих двух софтин не столь важна, поскольку основана на превентивном анализе сигнатур и эвристике, но активность закладок обнаруживает именно файрвол.
Таким образом, если доверять NOD32 и Касперскому на отсутствие в них самих собственных закладок, то в Windows задача детекции активности закладок прекрасно решается.
Причем, если теперь добавить в задачи дестопа использование Tor и TBB, то ничего не меняется – все продолжает прекрасно работать.
А теперь перенесемся в Linux. И тут, оказывается, в этом вопросе полная ж.па :(
Нет никаких средств для решения вышеуказанной проблемы.
Конечно, сам Linux даже в исходном виде по вопросам безопасности даст фору Windows, но времена сейчас наступили наступили такие ("сноуденовские"), что доверять вообще никому нельзя – ни софту, ни железу.
Единственный выход, имхо – использование основоополагающей гебисткой методики: заставить софт независимых производителей следить друг за другом и стучать друг на друга. Но опять-таки, в Линуксе и такого не наблюдается.
И как быть простому параноику?
Тогда доверяйте китайскому Qihoo_360_Antivirus, там нет закладок от АНБ (если сумеете скачать подлинник, без закладок АНБ внедренных во время закачки), и проблема закладок в Windows будет решена.
Закладка может слать нечто куда-то шифртекстом, маскируя это под обычный трафик.
В Linux вы вообще ставите только пакеты, заверенные электронной подписью из официального дистра. Ну или, дополнительно из доверяемого проекта (Torproject). Никаких закрытых коммерческих драйверов, никаких майнеров, никаких флэш-плагинов. А вы хотите и на ёлку залезть и ничего себе не ободрать при этом.
Завели бы себе отдельную тему про аудит безопасности. Потому что вам придёться долго формулировать и объяснять чего вы хотите, а вам возможно будут долго и справедливо доказывать, что вы хотите неправильного. Потому как подозрительно напоминает виндовые представления из разряда «в винде есть файрволл для отдельных программ, а в линуксе нет, значит там плохо с файрволлами».
Да, я уже это сам понял, сейчас заведу.
Если перед работой восстанавливать чистую копию системы с бэкапа, пятая колонна хоть и не будет продетектирована, но окажется не так страшна. Кстати, сравнивая поработавшую систему с её чистой копией иногда можно найти следы пятой колонны.
В нормальных минималистичных Linux-дистрах без зоопарка проприетарного софта нет массово такой активности, поэтому и инстрмента нет. Запускайте опасные программы от отдельных пользователей, в отдельных иксах или даже в отдельных гостевых операционных системах. Диагностика всплывающих окон, подозреваю, во многих случаях обходится.
Подумайте над вопросом, почему для Linux'а нет антивирусов [именно антивирусов, проверяющих линуксовые (а не виндовские) файлы под линуксом же]. Правда, есть детекторы руткитов, не знаю уж, насколько надёжные. Если в линуксах делается серьёзная атака, обычно она относительно целевая, общими примочками не отмашешься. Городьба зоопарка всяких методов детекции на винде — сигнал о том, что дела там идут хуже некуда, но даже там правильная настройка помогает лучше, чем антивирусы [1][link316], [2][link317].
Вам-то откуда знать?
+1
Кстати, в Skype'е много что утекает [3][link318], в обычном firefox утекает [4][link319], в Ubuntu утекает [5][link320], и всё это штатно, никто не стал бы это детектировать как утечки. Так и представляю всплывающее окошко:
Перенес свои вопросы в отдельную тему "Пятая колонна": как с ней бороться?"[link321]
В старых TBB можно было посмотреть список действующих узлов и выбрать их по скорости или стране.
Как сейчас это делается?
Можно манипулировать конфигом тора или коннектиться к его демону через telnet и отправлять консольные команды. Но простой штатный метод выбора узлов был скорее популистской уступкой со стороны разработчиков.
Я как раз и "манипулирую конфигом", внося туда узлы.
Вопрос в другом: как находить эти узлы?
Раньше это было удобно и наглядно, а теперь приходиться по крупицам собирать косвенными спомобами отрывочные данные об узлах наугад то там, то сям – стало просто ох.енно "удобно"!
И вы еще называете прежний метод "популистской уступкой"??
Блин, как же вы не любите признавать откровенные неудачи разработчиков! Впечатление такое, что они ваши любимчики или вы ими сами и являтесь.
А что, если не разводить толерастию, а посмотреть правде в глаза?
Модель анонимности расчитана на то, что узлы выбираются случайно, в соответствии с коэффициентами, заданными статистикой. Если пользователь считает, что выбирая по стране, пропускной способности и пр. он может сделать себе лучше и не боится прострелить ногу, то пусть выкручивается.
Откровенной неудачой были неоправданные уступки пользователям. Я никогда не выбираю узлы вручную и считаю, что это правильно. Если для чего-то это кому-то нужно (только не говорите, что для повышения анонимности), то можно не только через конфиг, но и через отправку команд с консоли. Такая возможность оставлена.
Не, Гость хочет посмотреть список всех узлов в удобном виде, с сортировкой по странам, скорости, и прочее. И делать это локально, а не с сайтов, которые никуда не исчезали, кстати. В общем как это было в карте у Vidalia.
[ирония]
cat | grep | awk | sort | tail | head | less
[/ирония]
Ну нет этой фичи. Может будет в новом TBB встроенный аналог видалии, как обещали и опять появится.
А может и встроенный ВПН прикрутят.
А еще лучше, если эту модель анонимности дополнять своими извилинами, например, выбором определенных стран, в которых ожидается меньший технический потенциал и интерес к деаномизации.
Где вами скорее заинтересуются и расшифруют – в юэсэй или сомали?
Вот именно ручной режим выбора стран по политическим мотивам — показатель того, что пользователь мало что понимает в техническом протоколе. Либо протокол действует правильно по-умолчанию, либо ручной выбор даст полпроцента в плюс, а может и полпроцента в минус анонимности. Завести свой сервак внутри сети Tor можно практически из любой страны в любой стране. Где гарантии, что тор-узел где-нибудь в Сомали не контролирует посольство вашей страны или ваш сосед Вася Пупкин?
Как и все в безопасности, гарантия определяется вероятностой оценкой.
Поэтому в Сомали анонимность выше.
Смотря кому можно. Мне нельзя.
Сначала туда нужно поехать, купить там квартиру, заварить двери и окна листовой сталью, провести туда интернет, поставить комп, оплатить электричество, телефонные улсуги и жкх на три года вперед.
Можно поставить Tor узел на сервере провайдера, но только в очень ограниченном числе и только западных стран, по пальцам одной руки пересчитать. В Китае например вы не то что Tor узел, свой сайт на сервере открыть не сможете, даже если вы китаец и предъявили паспорт.
Посольства обычно расположены в столице, а город узла указан на сайте статистики Тор (видалия его не кажет), но кроме них в любых городах могут быть западные фирмы и западные спецслужбы под их ширмой. Даже в тех нескольких суверенных станах где есть интернет, западные фирмы работают по всей стране, единственное исключение – КНДР, но там вы вообще ничего открыть не сможете, даже для чисто внешнего пользования, Северная Корея в противостоянии Западу давно не торт, не то что при Ким Ер Сэне.
Для установки злонамеренного узла, целью которого является съём трафика в надежде кого-то в нём выловить путём подсчёта корреляций, такие предосторожности не нужны. Большинство тор-узлов вообще стоит на хостинг-площадках, так что их владельцы физически их не контролируют. Не надо быть посольством для запуска злонамеренного тор-узла. И вообще, сам сервер может находиться в одной точке планеты, а его айпишник випиэниться на другую. Сила тор-сети в её разнообразии, а не в том, что можно отличить «хороший» узел от «плохого» и получить себе больше шансов в этой лотерее.
В новом стабильном TBB действительно не работает предпросмотр в форуме. Более того, у меня все коменты теперь отображаются как прочитанные
, как будто кто-то украл пароль и регулярно смотрит форум под моим логином. Возможно это проблема в исходном FF — он тоже на других сайтах выдаёт некоторые глюки.Может, проблема в NoScript?
Это 4.0.6?
Это паронойя) Она такая..
Да, но важно, что под Гостём эта проблема у меня вообще не наблюдается.
Не замечал такого.
как будто кто-то украл пароль и регулярно смотрит форум под моим логиномЭто был я.Пока не замечал других глюков.
А теперь заметил (впервые). Проблему подтверждаю.
Идёте на сайт https://torstatus.blutmagie.de, там всё можно отсортировать не только по странам и скорости, но и по ряду других параметров.
Есть замечательные файлы /etc/machine-id и /var/lib/dbus/machine-id. В них содержится уникальный идентификатор машины. Это уже само по себе лол, но ещё больший лол в том, что они зачем-то нужны TBB через dbus. Если контент этих файлов стереть, при старте tor browser пишет
Сам dbus не установлен, от него только либы стоят зависимостями. Ворнинг не мешает TBB запускаться.
Привет[link322] от мистера Поттеринга. Удалить эту гадость нельзя — dbus и ПО, у которого он в зависимостях, могут попадать, — но можно перезаписывать на этапе перезагрузки или вообще по крону (только в последнем случае придётся ещё и dbus перезапускать):
В /var скорее всего лежит симлинк на реальный файл в /etc, но следует проверять — могут быть нюансы между дистрибутивами.
Про историю этого говнеца можно почитать здесь[link323]:
Да, может быть проблема с жирными десктопными приложениями, но вот мне, например, удалось dbus удалить, от него только либы остались, поэтому указанный файл никем не перегенерируется. Не заметил, чтоб что-то перестало работать из того, что работало раньше.
Там вот это интересно:
Ага, но никто не говорил[link320], что GPL-код влечёт за собой GPL-политику.
Потом:
но:
Не поймёшь, кому верить.
У меня не симлинк.
Автор исходит из своего представления о том, как должны работать системы: анонимность должна быть по умолчанию, а тем, кому это действительно нужно, создадут свой /etc/hostid, чтоб система, как говорится в man machine-id, оставалась однозначно идентифицируемой при смене IP-адресов, железа и множества софтварных модификаций.
Автор machine-id исходят из иных представлений: всё должно работать и быть включенным по умолчанию, чтобы разработчики не ломали себе голову, настроил ли юзер соответствующий софт корректным образом, а те, кому нужна такая экзотика, как «анонимность», находятся в меньшинстве — вот пусть они, как меньшинство, и ломают себе голову, как это сделать, а не большинство будет подстраиваться под них. Однозначная идентификация системы — полезная фича для межпрограммного взаимодействия, а чем больше фич, упрощающих жизнь программисту, тем лучше. Что сейчас делает
трояноподобныйLinux-софт, чтобыотзвониться домойзафиксировать тип системы, на которой запущен? Все занимаются костылестроением: взять те-то файлы в /etc, похэшировать это с такой-то инфой... каждый городит свой идентификатор (в сети можно найти обсуждения разработчиков на тему). Но теперь пришёл ЛП («Л» — от слова «леденящий») и сделал всё хорошо: вместо массы доморощенных костылейпо слежке за пользователямитеперь будет использоваться стандартныйИННидентификационный код системы,который будут вносить в паспорт.Главное — что всё стандартизировано, всё под GPL, а политика использования кода неважна.В MS же не дураки сидят, просто так устроен мир, что то, что хорошо для широких масс, никогда не будет хорошо для параноиков.
Снова вопросы с ExitNodes.
Если я пропишу в torrc что-нибудь типа ExitNodes {kr} то будет возможно профилирование по входному и выходному конфигу и всех кто с kr (а тем более если с конкретным айпи)?
++зы:
По мне так если по уму, то опция ExitNodes должна срабатывать только при выборе конечных нод самим софтом, методом перебора (хотя бы как опцию) и не как условие, а как "переинициация цепочки" до момента пока внешняя нода не будет удовлетворять прописанному в этом параметре. Тогда нельзя будет точно сказать, что это железная конфигурация, а не может быть кто-то жмет кнопку "обновить цепочку".++
Любые специфические настройки сужают множество поиска, т.е. ведут к профилированию. Насколько это ухудшение анонимности оправдано другими возможными плюсами — решать вам.
Есть указание Exit-ноды на лету через псевдодомен .exit [1][link324], [2][link325], [3][link326], [4][link327]. Судя по всему, опция до сих пор поддерживается в Tor'е, но для её включения, возможно, нужны какие-то ручные действия с конфигом torrc.
P.S. Для исправления потока сознания, чтобы вас хоть кто-то здесь понимал, в шапке последнего вашего поста в треде всегда есть ссылка правка.
А если machine-id найти в исходном коде и посмотреть что дальше с ним делается?
Еще я обнаружил что в новом 5.0.2 TB check.torproject.org, auditmypc.com и другие похожие сайты показывют разные айпи, в своем большенстве айпи принадлежат tor, но бывает и свосем неизвестно какие. Каждая новая вкладка создает новое соединение tor?
Поищите, узнайте. Потом нам заодно расскажете.
Последняя стабильная версия — 5.0.3.
Не помню точно. Кажется, там более хитрая изоляция с делением по цепочкам, но какая-то изоляция есть точно [1][link328], [2][link329]. Если два одинаковых домена в разных вкладках открываются, то цепочки вроде будут одинаковыми(?).
Теперь можно и без JS: http://www.ntop.org (домашнаяя страница проекта ntop[link331]). TBB 5.0.3 вешается на ура и больше не отвисает.
помогите, не могу найти решение проблемы. Уже даже переустановил винду (вин 7 32 бит), отключил фаервор, антивируса нет. До этого на сторой винде (такой же), тор работал нормально, без вопросов. Потом я поставил вин 7 максимальную, и тор перестал открывать онион сайты, хотя другие открывает нормально, а вот онион нет! Время синхронизировано, в биосе тоже все правильно. прописывал мосты – не помогло. качал отдельно видалию и прочий софт и настраивал его отдельно – не помогло! решил опять снести вин максимальную и поставил свюо старую винду 7 32 бит, но опять не помогает! в linux tails с флешки тоже не работает. вместо онион сайтов открывает одну и ту же страницу onion.nu и пишет что мои запросы были заблокированы. иногда, не знаю с чем связано, тор браузер открывает онион сайты, но я не могу залогиниться ни на одном форуме через тор. то есть пишу ник и пароль и старинца тупо обновляется и нечего не происходит – никакой ошибки или неверного пароля. Просто слетает и все. фаервол и антивирус отключены, антивируса точнее вообще нет. украина, тор браузер 5,0,3
machine-id eсть только в одном месте dom\media\gmp и код для windows.
можно вписать туда фейковое значение. В линуксах напярмую к machine-id не обращается, возможно это делается через какие-то системные функции. От мозилы перешло наверное.
followme
что показывает duskgytldkxiuqc6.onion и check.torproject.org
Чудеса. Если всё так, как описывается (в чём я сильно сомневаюсь), то правдоподобной версией было бы предположить, что все onion-сайты, на которые вы заходите, скомпрометированы, и там поставлен редирект на onion.nu. Проверьте заведомо работающие (см. пост выше).
P.S. Ещё проверьте, что открываете. Адрес onion — 16 букв, потом в конце стоит .onion. Есть Tor-to-web сайты, там после onion будет написано ещё что-то.
При перезапуске повторяется последовательность смены цепочки узлов. То есть запустил, посмотрел цепочку, сделал New Tor Circuit, запомнил следующую цепочку, затем New Identity и снова такие же последовательности! Первые две совпадают до ноды. Что это за "random"?! Голое профилирование!
А еще бывает, когда первая нода в списке остается НЕИЗМЕННОЙ при неоднократной смене цепочки! А еще бывает, когда крутится вокруг двух-трех стран (излюбленный регион – Европа), хоть раз 50 цепочку меняй! И это "случайная выборка"?!
Guard не меняется при New Indentity.
Как я понимаю, Tor при старте создаёт пул из некоторого числа цепочек. Далее при New Identity одна из этих используемых цепочек может быть заменена другой. Т.е. цепочка выбирается не от балды, а из уже созданных в пуле. Не знаю, прав ли я. Сигнал kill -1 заставляет Tor поменять весь пул цепочек вроде как, но это ли происходит при New Identity? Если нужна гранатия, делайте полный рестарт Tor'а.
Матчасть надо учить иногда. Guard'ы меняются раз в несколько месяцев. Так сделано специально. Не нравится — стирайте содержимое /var/lib/tor (или где там Tor хранит у вас конфиги?). Рестарт Tor'а не поможет.
Кто-то наблюдал соввсем недавно прикол с TBB? :)
Позавчера, что ли, выкатилась новая версия 5.0.5, которая сразу бросилась в глаза радостными, но не слишком приятными рожами разработчиков в верхней части TBB, клянчащих "донейт".
Видимо, не одному мне они показались не очень приятными, потому что торовцы буквально на другой день перевыпустили на TBB на версию 5.0.6, но уже без этих рож :))
TBB 5.0.6 УМВР. В смысле, рожи остались — если ставить с нуля. Вроде так и задумано[link332].
На самом деле, в about:config можно наоборот сразу выкрутить этот счётчик на 10 в параметре extensions.torbutton.donation_banner.shown_count и можете на них не смотреть.
А на странице донейта[link333] ещё более страшные рожи периодически отображаются. Совсем демотивируют[link334] ;)
Если вы такие *фобы/*систы/прочее, то почему не пользуетесь локализованной версией (RU видимо как раз подойдет), там никто ничего не просит и "рож" нет.
Работает ) Спасибо
Было б в Киви оплата, думается на раз кидали им деньги. А так через paypal колготится...
Как правильно, по науке, так сказать, установить этот самый TBB?
Раньше особо не заморачивался и распаковывал архив в /home/meticulous/.tor-browser, затем на "Рабочем столе" создавал ярлык для запуска "пускача" start-tor-browser.desktop
Однако при переходе на LXDE возникли некоторые проблемы с ярлыками на "Рабочем столе", заодно захотелось решить и вопрос по грамотной установке TBB.
Итак, в какой каталог его целесообразно установить, если он скачан в виде tor-browser-linux64-5.0.6_ru.tar.xz ?
Может, в /usr/bin и /usr/share?
К сожалению, ни эта страница[link335], ни сам архив не дают ответа на этот справедливый вопрос.
Наверное, сейчас такая мода пошла – не вкладывать в дистрибутив ни Readme, ни Install, ни Howto, долбайся как знаешь...
А как получается, что совершенно разные сайты очень часто при работе через Тор выкидывают на капчу?
Это как-то зависит от хостера или это на пути маршрута?
Причем, набрать ее нормально без ява скриптов нереально! :(
Обычно это особенность самих сайтов. Либо выходные узлы тора оказываются в каких-нибудь спам-базах, либо сами сайты таким образом банят конкретно тор.
Совершенно разные подписывают себя и посетителей[link336] на совершенно один[link337] сервис.
Обсуждалось приблизительно отсюда[link338] и далее по треду, сам документ тоже читайте.
Вопрос несколько не по адресу. Профи не пользуются ярлыками, если что.
В любой, какой хотите, который открыт на чтение и запись. Обычно выбирают каталог из пользовательского $HOME.
Это не они подписывают, это, так понимаю, хостеры такие умные, что предлагает данную услугу «в пакете» по умолчанию. Обсуждалось многократно [1][link339], [2][link340], в т.ч. в рассылке или в Tor-блоге, но факт остался фактом: всё так, ничего поделать нельзя.
Спасибо, но в "отсюда и далее" не удалось обнаружить внятную пошаговую инструкцию по установке TBB, вместо нее там какое-то разношерстное месиво, имхо.
Да я понимаю, просто проинформировал о своей причине, которая подвигнула меня на поиски нормального Howto по установке TBB. А так конечно, о вкусах не спорят – кому ярлык, кому консоль, а кому свиной хрящик :)
Так я же и говорю – до этого момента так и делал, закидывая в домашнюю папку/.tor-browser/ содержимое архива.
Но так можно/нужно поступать с т.н. portable-версией, скачиваемой отсюда[link341], и так до недавнего времени поступал и я, когда работал в Gnome-2.
Но сейчас перешел на LXDE, и заинтересовался установкой TBB не в portable-варианте, а как стандартного deb-пакета.
Хотя бы для того, чтобы не ставить его каждый раз в новый линукс-акаунт, а чтобы он был заранее доступен из любого из них, как нормальное приложение, установленное из пакета (обычно устанавливаемого в /user/bin/ ).
Вот на этой страничке[link342] вроде нарыл такую рецептуру.
Но она работает плохо или вовсе не работает, как в Option one, так и в Option two.
Смотрите сами, что получается:
1. Дистрибутив Debian 8.2 (jessie) /64
2. Пытаюсь выполнить под рутом Option one:
и получаю следующее:
Как видите, в процессе установки было получено неприятное сообщение:
на которое был вынужден ответить утвердительно.
Но это же неправильно! Вначале где-то должен был быть импорт ключа, чтобы проверялась подпись и такого сообщения не возникало – где он?
Нету.
Стало быть, инструкция недоработана, и приходится заведомо идти на определенный риск – а зачем он нам в таком важном деле, как безопасность и анонимность??
Переходим теперь к Option two.
Готовим в предлагаемой форме данные:
впихиваем полученные строки
в /etc/apt/sources.list и пытаемся выполнить импорт ключей -
– и получаем вот такие две фиги:
и
Скажите – я что-то сделал не так, или это мануал такой неправильный?
Откровенно говоря, я так до конца и не понял, о чем в этом мануале идет речь :(
Если об установке Tor-сервиса – это одно дело, если об установке TBB – совсем другое.
Мне-то вообще нужно второе – TBB, но в этом мануале о нем вроде речь не идет, или как?
PS. В конце вообще две команды, которые почему-то исполняются уже не от рута, а от пользователя – почему??
Я постарался и опубликовал свои неудачные попытки установить TBB как пакет, которые возможно, иллюстрируют методику "как не надо делать".
Поэтому будет очень интересно и познавательно всем, если найдется человек, который разъяснит все эти неудачи и расскажет, можно ли, и как установить TBB в систему как нормальный debian-пакет.
Потому, что с выходом каждой новой версии что-то ломается, поэтому обсуждают не новую инструкцию, а только патчи к старой. Вытянуть оттуда конструктив при желании можно.
Вопросы о ярлыках смотрелись бы уместно на форумах по LXDE (или хотя бы на общих Linux-форумах, на худой конец).
TBB состоит из патченного firefox'а, torbutton'а и собственно Tor'а. Вы это всё не видите, это внутренние процессы, но от TBB можно отщепить Tor, т.е. привязать патченный firefox с torbutton'ом (так называемый TorBrower) к системному Tor'у — тому, который установлен через deb-пакет в систему централизованно. Заметьте, это никакого отношения не имеет к тому, что вы напридумывали: нет никакого deb-пакета для собственно TBB или TorBrowser'а (может, такое когда-то и было, но не слышал, чтоб этот способ использования официально рекомендовался), так что да, вам придётся в каждый аккаунт устанавливать "portable" TBB. Единственное, что можно сделать — это отцепить его от локального Tor'а и привязать к системному, именно этому и были посвящены обсуждения по ссылкам (и моим и вашим). Такую привязку делают, заметьте, для безопасности, а не для удобства. Удобно — это ничего не менять: скачал, проверил PGP-подпись, распаковал, запустил.
Другое дело — что Tor может использоваться не только TorBrowser'ом, но и другими программами. Если у какого-то пользователя только такие программы, а сам TorBrowser ему не нужен, ставить TBB ему не надо — достаточно зацепить его программы на системный Tor. Впрочем, если не повышать безопасность, можно зацеплять и на тот Tor, который в TBB в связке.
Очень странно, раньше это работало без проблем. Если вы ставите Tor с умолчального репа, он, как и любой другой пакет в репе, должен идти с подписью. Либо в последнее время там что-то сломали, либо вы где-то ранее что-то сломали у себя в настройках.
В вашем случае это лишнее, и в «Option Two» этой строчки нет.
Мануал написал для людей, для начала, т.е. предполагается, что вы примерно представляете смысл производимых действий. Вы ошиблись, даже когда сюда ошибки перепечатывали. Ваша первая ошибка относится, так понимаю, к результату команды
Команда --recv лично у меня работает, так что я не знаю, чем был вызван ваш «Host not found»: либо это были временные проблемы на сервере, либо у вас неправильно настроен DNS, либо этот сервер забанен вашим ISP. В любом случае, получить правильный ключ, когда известен его отпечаток — не проблема, есть же множество web-сервисов. Например, на keyserver.rayservers.com можно зайти как на web-страницу, ввести в поиск key id или полный отпечаток, получить результат[link343] и сам ключ[link344]. Ключ сохраняете в файл, потом импортируете в нужный keyring командой (под рутом) apt-key add /path/to/file.
Уж во всяком случае вы должны понимать, что если команда поиска и получения ключа репа не отработала, то выполнять вторую команду по загрузке этого ключа в apt бессмысленно.
Естественно, речь идёт только об установке системного Tor'а, TorBrowser тут ни при чём.
В инструкции не написано, что их надо выполнять от пользователя. Естественно, обе исполняются от рута. По логике той инструкции там вообще всё от рута исполняется.
На самом деле, в инструкции упущен один очень важный момент — как верифицировать отпечаток[link345], предоставленный на сайте, но у вас этот вопрос почему-то даже не возник. Можете заглянуть сюда[link346] и в эти[link347] обсуждения.
Если будете переделывать, сначала удалите установленный Tor, добавьте ключ, а дальше всё сделайте по инструкции. Чтобы зацепить TorBrowser на системный Tor на дефолтном порту TorBrowser'а, достаточно:
Если порт не дефолтный, всё немного усложняется. Помимо добавки порта в torrc (также рекомендуется опция «AutomapHostsOnResolve 1») в TorBrowser'е нужно зайти в about:config и указать 127.0.0.1 в качеств хоста, а номер порта в качестве порта для опций (допустим, 9000):
В edit → preferences → advanced можно отключить словарь (spelling), сняв галку, ибо не поймёшь, как он работает и насколько безопасно. Важно там же в «update» переставить галку на пункт «проверять обновления, но не устанавливать их». Понятно, что автоматические обновления, включенные по умолчанию, вряд ли подружатся с таким способом использования TBB, так что как только окна о появлении новой версии всплыли, идём и повторяем всю вышеописанную процедуру раздербанивания и настройки TBB снова (системного Tor'а это не касается). На луковице в браузере есть слайдер. Если не нужны скрипты, его можно выставить на «high», а потом в about:config отключить JavaScript: javascript.enabled поменять на false. Вроде всё.
Нельзя, проверил по официальным репам. Можно только системный Tor так установить. Может быть, ещё в Tor-овском репе есть такой пакет, но ничего такого не ищется. В пакетах есть[link348] только torbrowser-launcher[link189], но это не то, что вы хотите — это просто бирюлька[link349] с окошечком, которая за вас скачивает под данным юзером TBB, проверяет подпись, сама его распаковывает куда-то и потом оттуда запускает. Насколько я знаю, централизованного TorBrowser'а как deb-пакета нету, только portable-версия.
Лучше, чтоб не путаться, качать с таблицы «Stable Tor Browser» по этой[link186] ссылке — она открывается, когда щёлкаешь в исходных на «learn more». Там полная таблица для всех архитектур и языков, есть файлы с подписью, всё понятно.
Уважаемый pgprubot!
Спасибо за столько подробный разбор полетов.
Пока я тщательно изучаю ваши разъяснения, и позже обращусь за уточнениями, но уже понял, что linux-пакета TBB в таком виде, как это принято для Linux (*.deb или *.rpm), который при установке "раскидывал" бы свои компоненты в соответствующие каталоги Linux, разработчики не делают. А жаль.
Да, пока такова их политика по оптимизации усилий. Они нацелены на удобство для широких масс, хотят сделать что-то одно и хорошо, а не распыляться на множество вариантов. Для тех, кому нужно больше, советуют Tails. Даже связываение TorBrowser'а с системным Tor'ом сейчас делается очень кривым, нештатным и неудобным обраом, фактически — с помощью хаков, причём эту последовательность хаков они постоянно ломают, из-за чего время от времени приходится выдумывать новую.
Очень огорчительно слышать о такой ущербной политике, когда речь идет о безопасности – как можно доверять продукту, выпеченному при таких кривых подходах?
Что до отсутствия пакетов TBB для Linux – кажется, я понял, почему их не делают.
Их сборка требует определенных знаний для каждой ОС (Debian, RH, Suze и др.) – куда проще сделать универсальный "переносимый" пакет, который без всякой преднастройки/предустановки можно запускать на любой ОС.
С этой точки зрения вполне логично. Что ж, придется с этим смириться.
У проекта есть заявленные приоритеты и какие-то ограниченные ресурсы. Основная цель — продукт, пригодный для использования наиболее широким кругом пользователей — это то, на что выделяются основные ресурсы. Категория продвинутых пользователей, которые могут всё настроить под себя и реализовать какие-то нестандартные схемы, не является основным приоритетом: возможно, Tor Project бы и рад тестировать модификации TBB в рамках подобных нестандартных схем, но на это попросту нет свободных ресурсов. Называть это кривым подходом по меньшей мере глупо.
Многие сайты нет-нет, а все-таки просят ява-скрипты. Насколько сегодня с ними безопасно работать под TBB? И как проверить утечки? Ведь после 0day стало понятно, что сайтами типа этого[link350] можно проверить далеко не все, что конечно поправили, но для многих такие "неучтенки" оказались последними в жизни.
Эта с... TBB при выставленном Work Offline все-равно рвется "обновляться" и после обновлений галка Work Offline остается снятой! Что за? Я допускал, что при включенном java-script верить Work Offline нельзя, но получается что и при выключенных скриптах настройки TBB все-равно ничего не значат?!
Нафиг вообще нужны сотни обновлений и постоянная смена версий, если глюки остаются?!
Есть подвижки делать это не так криво[link351].
Безопасности для кого? Очень размытое понятие, а с учётом ограниченных ресурсов — тем более. Когда-то обсуждалось [1][link352], [2][link353].
Точно, а мейнтейнеры пакетов по свою ОС не знают особенностей своей ОС — это только Tor project умеет. Нет этих проблем, просто не делают. Один из плюсов — более быстрые обновления. Не нужно ждать, пока мейнтейнеры (обычно через несколько дней) снизойдут и исправят пакет.
С сетью вообще работать не безопасно. Если NIT[link354] входит в модель угрозы, глупо доверять скриптам. Кардинальное решение — Tails или правильно настроенные виртуалки, после чего об ошибках в браузере можно не сильно беспокоиться.
Разные сайты-тестеры показывают ограниченное подмножество того, что утекает. Все утечки не знает никто.
Не лезьте руками туда, куда не нужно. Читайте внимательно написанное выше:
Окна будут постоянно появляться, придётся по нескольку раз жать «ask later», но автоматического обновления происходить не будет. Если хочется именно «work offline», просто отключите сеть на уровне файерволла для того юзера, под которым запускается TBB.
При всем уважении к вам как к (со)хозяину сайта вы выражаетесь как гебня про дополнительные возможности/права/информацию для простых граждан. ( так устал выслушивать: "нехрен простому гражданину лезть куда не следует! его задачи вырастить воспитать детей и родину защищать!!!" )
Я просто поставил калочку в выпадающем меню "File" – "Work Offline" и думал, что могу понимать эту функцию буквально!
Чтобы не задавать одни и те же вопросы много раз, задам один. Где можно взять ПОЛНУЮ документацию на линуксовский файрвол (я так понимаю iptables?) в т.ч. с командами управления из консоли? Такой же вопрос касающийся консольного Тор-а. Лучше на русском)
Есть общий запрет: TBB поставляется так, как есть. Ничего там менять не надо. Любое изменение чревато тем, что всё сломаете, подводные камни кругом. Я выше написал развёрнутый комментарий на тему, что всё-таки можно поменять и для чего — это то, к чему тут по согласию пришли в результате многолетних обсуждений, если что. Если всё же лезете внутрь на свой страх и риск, то надо хотя бы понимание внутренностей иметь какое-то, чего я по уровню ваших вопросов не наблюдаю.
В TorBrowser'е попытались что-то вычистить, но от обычного firefox'а там осталось очень много нежелательных действий. Достаточно просто запустить браузер и посмотреть по логам, куда он сразу же полезет. Здесь это поведение обсуждалось.
В штатном TBB TorBrowser пытается на лету обновить NoScript — до сих пор это вижу по логам. Обычными опциями это, похоже, не отключается, а такое обновление чревато проблемами. Я вот не очень доверяю автору каких-то там расширений, по случайности включенных в умолчальную поставку TBB, да ещё и их обновлению на лету без проверки PGP-подписей. И это тоже здесь обсуждалось.
По конвенции полная документация для любой программы должна быть в man этой программы. Соответственно, см. man iptables, man iptables-extensions, man torrc. Всё остальное может быть (имеет право быть) неполным. Обычно сначала читают «неполную» вводную документацию где-то, чтобы уяснить смысл основных понятий, а потом детали уточняют в man. Чтение man-страницы без какой-либо предварительной подготовки — это как оперирование мозга простым обывателем по полному медицинскому справочнику. На практике man иногда написан так, что понять написанное можно, только если уже знаешь это из других источников. По iptables есть хорошие мануалы на разных языках, которых вполне достаточно для введения в курс дела. Есть ли такие по Tor'у, где постоянно всё меняется — мне неизвестно. Специалистам зачастую проще открыть исходный код и посмотреть, как реализована та или иная опция, чем переворачивать горы ссылок в попытках найти ответ на вопрос, как именно сработает код при таких-то или таких-то нетривиальных условиях/опциях.
При запуске tor-browser-linux32 5.5.2 сначала на середине статуса загрузки несколько минут висит, а затем выдает окно:
Открываю в Tor Browser с включённым JavaScript'ом под Linux'ом https://www.browserleaks.com/firefox и вижу:
Должна, но это в идеале, потом, когда-нибудь[link355]:
Не по тем местам ходите))
2ip.ru, whoer.net
Advanced Tor Browser Fingerprinting[link356]
Тикет не нов, ему полгода[link357].
Новые каналы обновления:
GetTor[link358]
Почему в TBB по умолчанию стоит дерьмовый уровень безопасности?!
Включенные java-scrypt и полозок 'уровня безопасности' в самом минимальном значении!
Если эта система ориентирована на безопасность, они могли бы сами выкрутить на максимум все что за нее отвечает, а для функционала предлагая скрутить вниз с предупреждениями об опасности, как предупреждают оставлять по умолчанию английский язык и как пишут при наборе 'about:config'.
А то получается, что после распаковки TBB 'из коробки' нужно долго шаманить, прежде чем использовать его!
Тот случай, когда дефолтные значения адекватны для большинства пользователей, а те, кому нужно больше, сами найдут, как перенастроить. Скорее всего разработчики не выставляют максимальный уровень по умолчанию, чтобы не оказаться заваленными потоком вопросов от чайников, почему половина сайтов не работает через Tor.
Не думал, что это слово можно изуродовать до такой степени.
Таким образом вся прелесть Tor как безопасного броузера сводится к нулю. И жалобы тут могут быть значительно более серьезные. А то что пишете вы, будто Tor сознается для "гламурных кис" для которых важнее чтобы луковица была цвета фукси чем безопасность!
SATtva, я полностью с вами согласен. Это "слово" мной скопипазжено кажется с этого же сайта)
Самая лучшая мера безопасности — это air gap, но Вы же не станете предлагать выдернуть сетевой шнур, правильно? У всех разные модели угрозы и требования к юзабилити, но у Tor Project тоже есть некоторые ограничения к объёму поддержки, который они могут оказать.
Короче, я полагаю, что уже достаточно обстоятельно ответил, не слишком спекулируя на мотивах разработчиков.
Почему через Tor Browser не удаётся провести поиски в Google?
Выдаёт:
Потому, что гугл мудак и блочит тор. 100 раз обсуждалось и здесь и в тор-блоге. Либо выбирайте альтернативный поисковик, либо с включённым JS рестартите браузер и тор по 10 раз, пока не выпадет от гугла страница с капчей. Проходите капчу и дальше он обычно не выкидывает втечение длительного времени (максимум – заставляет ещё раз пройти капчу). Есть гугл-гейт (нужен JS) неизвестного происхождения rabotat.net. По интерфейсу почти идентичен, а насколько совпадают результаты поиска с гугловскими – не знаю.
А чем https://www.startpage.com/ не устраивает?
Q and A with Yawning Angel[link360]
К концу года таки хотят запихать ТВ в песочницу. Mozilla работает над песочницами для вкладок, но и ниодни они.
Новый-старый тренд.
Всё-таки не над песочницей, а над выделением вкладок в отдельные процессы.
"Mozilla is working primarily on efforts to sandbox the content, media and plugin processes (roughly a per-tab sandbox)."
Ну я как так это прочитал-понял. В принципе оно как бы и так- процесс/вкладка.
Причем такая работа ведется еще в каком-то браузере. Могу покопаться в мозгах/интернете (нужно ли?) и найти кто еще таким занят.
Ну и тут о чем-то: https://wiki.mozilla.org/Security/Sandbox
Спасибо, я это пропустил.
Пока нет, поэтому содержимое одной из вкладок вешает весь браузер.
В Хроме.
Нужна примочка которая бы сохраняя страницы из TBB firefox добавляла в сохраненный текстовый файл цепочку IP. Как это реализовать?
Используемые цепочки можно утянуть из тор-клиента, обратившись к нему с нужной командой на ControlPort. Узнать, какая именно из цепочек была задействована для данной аутентификации из TBB (IsolateSOCKSAuth, man torrc) сложнее. Даже если тор отдаёт эту информацию, её надо соотнести с тем, что знает браузер, а можно ли её получить из браузера, не патча его код – большой вопрос. На самом деле, то, что вы хотите, делать вряд ли нужно. Скорей всего, есть более простые и прямые решения исходной задачи.
... причём эта проблема за много лет успела всем набить оскомину. Как я вижу, страницы в TBB в основном вешаются при включённом JS на стадии их проверки NS. Из-за этого завешивающих страниц стало диспропорционально много. Т.е. дело не столько в самом JS, сколько в действиях NoScript. Обычно NS завешивает браузер на несколько секунд, а потом всё отвисает, но иногда дело заканчивается мёртвым завешиванием или крашем.
Если не ошибаюсь, в последней версии Firefox уже можно включать исполнение вкладок в отдельных процессах. Его не включают по умолчанию именно из-за большого количества расширений, несовместимых с этим режимом, и, насколько я помню, NS — в их числе.
Не надо тупить! Уже второй год в браузере можно нажать на луковицу, чтобы увидеть в нем всю цепочку (фича после выноса видалии). И я напомню, что Тор разработчики хвастались, что нынче в каждом отдельном окне своя цепочка!
Если цепочка, показываемая при клике на луковицу, – цепочка именно для текущей вкладки, то да. Тем не менее, это не решает вопрос, как её получать простым образом автоматическими программными средствами.
Как запустить TBB под рутом?
При дефолтовых настройках он обнаруживает это и отказывается запускаться.
Закоментировал в start-tor-browser строки
но это ровным счетом ничего не дало, странно...
PS. Знаю, что под рутом серфить нежелательно, но в одном случае потребовалось.
Можно сделать симлинком на /proc/sys/kernel/random/uuid
Почему, когда отключаешь все что связано с java через about:config и перемещаешь полозок безопасности на максимальный уровень все-равно иногда выскакивают эти ошибки со скриптами? Значит они где-то все-равно выполняются и значит возможна атака через скрипты даже с выключенными с конфигах firefox?!
И:
Хочу наконец (спустя МНОООГО лет) определиться!
Если в NS выключены java скрипты, то они не факт что выключены на самом деле-об этом я уже знаю!
Но если я в about:config их выключил, то они тоже не выключены?
Это первый вопрос.
Далее:
Почему на многих сайтах не проходят простые html(!) задачи, такие как отправка текста по нажатию кнопки, НЕ java кнопки, а простой html-кнопки, которая нажимается и страница обновляется, но ничего не улетает (например "Отправить" то сообщение будто не уходит).
Тоже самое с этими капчами! Набираю текст (цифры или что), а сайт ругается "вы набрали неверные цифры вы робат!!!"
Год назад mail.ru перестал воспринимать капчи с выключенными скриптами (набирать символы можно до посинения), а недавно yandex предлагая ввести простые цифры (причем не во время регистрации, а в процессе использования позже, например иногда спрашивает при отправки писем или при логировании) точно так же ругается и не воспринимает введенный в форме текст. (такое впечатление что кроме меня никто не пытается пользоваться яндексом и майлру без явы)
И?
TBB стал полным кастратом? В котором даже на древних сайтах без ява-скриптов не поработать?
И главное! Это происходит не с новыми версиями TBB, а "ВНЕЗАПНО"© то есть совсем для тех кто считает меня ДУРАКОМ: я могу распаковать и запустить с нуля ту версию TBB в которой таких проблем не было и они все-равно БУДУТ!
Ну и раз зашел разговор про емейлы, то (тоже со скриптами связано), как можно получать адрес емейла на тех сайтах где он замаскирован под "антиспам"? (то есть при выключенных скриптах: "email protected")
ЗЫ А rambler.ru кстати отказался выдавать что либо кроме пустой страницы ДАЖЕ С ПОЛНОСТЬЮ ВКЛЮЧЕННЫМИ СКРИПТАМИ, как и "локатор" Мегафона уже лет ПЯТЬ может работать только с определенными браузерами, причем даже в самом саппорте этой триллионной компании с миллиардами абонентов никто толком сказать не может какой браузер с ними работает, но это уже отдельная история...
В наше время "чистые" HTML-формы (как на pgpru.com) — это архаика. Даже если кнопка отправки формы представляет собой обычный <input type="submit">, скорее всего на неё или на саму форму навешаны какие-нибудь js-хуки для валидации ввода на стороне клиента перед отправкой, и с отключенным js всё предсказуемо перестаёт работать.
Один из лучших методов для отсечения простых ботов — это именно проверка исполнения js на стороне клиента, она встроена почти в любую каптчу.
Вроде как выключены, но NS всё равно ограниченно что-то пытается парсить и распознавать касаемо JS-кода на страницах.
Нельзя получить без скриптов то, что отдаётся только под скриптами. Во всяком случае, способы обхода мне неизвестны.
Тор может превентивно блокироваться на таких сайтах.
То есть вы предполагаете, что майл сделал этот js-навес в прошло году, а яндекс месяц назад?
И что же ради прохождения этой капчи городить огород из виртуалки и надеяться, что не "пробьют" до оригинальных параметров машины?
А нет ли каких-нибудь сайтов, которые обрабатывали бы скрипты и давали бы это юзеру в чистом html? Как в свое время работали анонимайзеры типа kalarupa.
1 Когда идет тотальная блокировка, то будет БЛОКИРОВКА, а не игра в "введите капчу" (со включенными скриптами она ведь проходит)
2 Бывало, что яндекс и выдавал капчу из-за Тора, но ее спокойно можно было пройти! А теперь нет!
Чем дольше вы будете откладывать переход на виртуалку, тем больше в итоге потратите времени и нервов на разного рода паллиативы.
Можете попробовать поиграться с веб-проксями[link362], там можно убрать галку с remove scripts.
Будет ровно то, что они настроили, а быть там может всё, что угодно, и реализовано это может быть как угодно. Например, на чтение разрешено, а на изменение контента (регистрация на сайте) – нет. Какие-то IP могут тихо блокироваться или саботироваться без каких бы то ни было предупреждений. Не так давно именно таким образом вёл себя гугл-поиск, выдавая капчи до бесконечности и полностью игнорируя правильные ответы на них – тоже можно было спросить, зачем он их выдаёт вместо того, чтоб показывать заглушку.
В каком месте у вас трудности с яндекс? И поисковик и мэйл работают с отключенными JS через Tor.
Такое можно найти в анонимайзерах. Проверял – работает.
Работает и ТВ через анонимайзер.
Иногда при регистрации.
А если в процессе работы он вдруг просит ввести капчу (при логировании или отправке письма), тогда с лета начался швах – "не верная капча". До этого все работало. Версию TBB не менял и настройки не крутил (перезапускал из коробки).
Регистрировать ящик мэйлру с выключенным JS получается???
Т.е. можно сделать так, что в TBB будут глухо выключены JS, а промежуточный анонимайзер сам их обрабатывать и выдавать ответ (то что должно быть видно на странице с включенными JS)?
ТВ – всмысле онлайн видео? На HTML5 или флэш?
Ну так иногда. Используйте yandex.com. Там и к адресам получателя демократичней относятся )).
Речь шла о яндексе. Нам mail.ru затык на уровне "пол" и все равно телефон нынче не обойти с включеным JS или нет. Да и это можно пройти с вирт номерами.
Чего теоритезировать то, проще взять и проверить тот режим браузера, какой вам нужен.
В смысле, что сейчас уже нет ТВВ (tor browser bundle), а есть TB (tor browser) последней версии 6.0.5.
Кто-нибудь пробовал запихивать ТВ во Flatpak или Firejail?
Может есть какие соображения как это сделать?
Допустим клиент подключен чеез tbb к паре ssh, vnc, параллельно серфит .onion, подключения к jabber и т.д. Какова вероятность выявления факта, что все соединения принадлежат одному клиенту?
Есть ли возможность пускать разные соединения через разные исходящие ноды?
К чему так делать?
Подскажите, уважаемые, что-то поменялось в конфиге новых версий TBB?
У меня раньше инструкция
ExitNodes {ru}
работала как часы, а теперь выдает что-угодно, от Сант-Яго до Парижа.
https://www.torproject.org/docs/tor-manual.html.en
Да вроде ничего не менялось..
И все же тут что-то не так. Неужто у кого-то "страны" работают?
Или здешним гуру лень поднять задницу и проверить?
А между тем моя инфорация начинает потверждаться.
Например, в комментах к статье[link363]
Это белое безмолвие на этом крипто-сайте начинает понемногу раздражать. Как будто вымерло все кругом, и только парочка случайных посетителей, включая меня, оживляет активность, близкую к нулевой.
Red7 (01/03/2017 03:11)
Работают и не кашляют.
Так вы нормальным языком отпишитесь что вам нужно (!).
В ваших вопросах многое нужно додумывать и догадываться. А кому это надо?
А спросить, если что-то непонятно, стесняетесь? Откуда же мне тогда знать, что вы что-то не поняли?
Я ведь тоже не телепат. И спрашиваю, если непонятно.
Но если вам лень переспросить – то да, это уважительная причина :)
Может быть этот вопрос уже обсуждался, но я задам его с такой стороны:
TBB регулярно апгрейдится и никто не может дать гарантий, что вдруг выйдет какая-то версия напоминающая по количеству дырок решето и все кто "вовремя" заапгрейдятся попалятся по полной программе. Теоретически (сайт взломают, разрабов ФБР нагнет).
Здесь вопрос первый. Как от этого уберечся, кроме...
если брать какую-то версию TBB, тестировать ее вдоль и поперек (а то и в исходниках брать если они открыты) и пользоваться только ей. И я так делал и люди, занимающиеся серьезными вещами так же поступали. Но недавно (уже год как) вышел неприятный глюк:
При принудительном отключении всех апдейтов в about:config, TBB все-равно апдейдится!
Соответственно, мой второй вопрос такой: Как принудительно отключить автоапдейт?
Он у Вас прямо принудительно сам обновляется или, все-таки, только уведомляет об обновлении?
TBB только уведомляет, установка обновления активируется вручную.
И я о том же.
Как же вы заблуждаетесь!
Стал бы я об этом писать, если бы так оно было?! Качает реально, а потом выскакивает окно: "Вау! Мы заапгрейдились! Перезапустить Щас или Лейтер?" и в следующем запуске он уже собирает новую версию.
Подтверждаю, давно уже обновляется именно таким образом. И кривая стрелка на луковицу давно пропала. Только у меня даже окно вчера не выскочило, при перезапуске сразу пошло самообновление.
Я не знаю, как вы вообще так? Ладно бы если у меня что-то другое было.
Во-первых в "Настройки" > "Дополнительные" > "Обновления" > поставьте "Проверять наличие обновлений, но позволять мне решать, устанавливать ли их или нет", я так понимаю, у вас наверно верхний пункт был включен.
Ну и во-вторых, соответственно, открываю я, например "О Браузер Tor" и там появилась кнопка для обновления, НО НИЧЕГО САМО ПО СЕБЕ НЕ ОБНОВЛЯЕТСЯ. Или, например, жму на луковицу и внизу "Проверить наличие обновлений", появляется окно с инфой о наличии обновления и мне настоятельно РЕКОМЕНДУЮТ его применить. Внизу кнопка Обновить Tor Browser. НО НИЧЕГО САМО ПО СЕБЕ НЕ ОБНОВЛЯЕТСЯ.
Не знаю, может у меня какой-то уникальный TBB, но вроде нет :) качал с сайта (у меня, если что, linux).
Вы правы совершенно! В свое время была поднята галка в первой строчке, поэтому и пропала кнопка проверки обновлений на странице О ТВВ. Ну так ничего предосудительного через ТВВ не делаем, от того и не следим особо когда и где настройки меняли)))) Другое дело, что раньше обновлялись через скачивание нового дистра с умолчальными настройками, а теперь ленимся и обновляемся апдейтами, так что теперь внимательнее надо быть. Вот даже не помню уже как оно изначально настроено если скачать новый установщик с автоапдейтами или нет.
Там конечно серьезнее относишься, но Tails он и грузится всегда в одной конфигурации, и если что меняешь то осмысленно под текущие задачи, а в винде нужен глаз да глаз)
Я про линукс написал, в том смысле, что вдруг в винде как-то по другому обновления и настройки.
Нет, все одинаково, банальный недогляд. Из винды сидишь с работы, допустим, через виндовый ТВВ и серфишь pgpru, вот и забиваешь на настройки и обновления. А если загружаешься в Tails для других целей, то естественно используешь настройки по умолчанию и ослабляешь их только если это действительно нужно именно сиюминутно. Но это редко.
"Never check for updates (not recommended: security risk)" стоит железно!
НЕ НАДО СУДИТЬ ПО СЕБЕ! Лично я ТОЛЬКО скачиваю С НУЛЯ НЕСКОЛЬКО пакетов, сравниваю их на идентичность (кроме проверки crc), далее распаковываю и конфигурю в том числе в about:config! БЕСТОЛКУ!
Я вам еще раз повторяю! Я не "виндузятник банальный недогляд"! В ЛЮБОЙ системе в том числе в никсах в about:config выставляешь ВРУЧНУЮ нужные флаг на запрет обновления – нет-нет да иногда если броузер несколько часов открыт начинает обновлять МАРКУС НЕ ПРЕДЛАГАТЬ ОБНОВИТЬ А ПРЕДЛАГАЕТ ПЕРЕЗАПУСТИТЬ УЖЕ ПОСЛЕ ОБНОВЛЕНИЯ!
И тогда по следующему запуску TBB ОН НАЧИНАЕТ ИНСТАЛЛИРОВАТЬСЯ (ну апдейдить подгруженные пакеты).
И такого под Tails нет не потому что "под линукс внимательнее" а потому что ТАМ ТАКОГО НЕТ!
А в других местах TBB на флаги под about:config ПЛЮЕТ!
Приветствую всех!
Господа, можете подтвердить на последней стабильной версии TorBrowser 7.0.10 – здесь пробивает реальное разрешение монитора[link364]!
И это несмотря на отключенные JS и стандартный размер окна TB. скриншот[link365]
browserleaks.com – ввели эту технологию буквально несколько дней назад.
Походу это полный пи...ец, на такое даже ip-check.info – не способен!
Нет. На FullHD-мониторе отображает 1680×1050 (независимо от того, включен ли JS). TBB подделывает это значение, как и множество других.
Да, действительно, поспешил с выводами. На работе моник попался именно 1680x1050.
Проверил даже у коллег на винде) от 1366x768 / 1920x1080 / 2560x1440 – везде показывает 1680x1050. Грамотно разрабы TBB замутили, но почему отстановились именно на этом разрешении? Где можно найти чейнджлог по-этому поводу?
upd
Вообще очень странно, зашел с обычного firefox, разрешение 1920, а показывает 1680 – похоже это на сайте косяк.
Насколько корректно TOR browser (под линухом) обрабатывает случайный двукратный запуск? Не произойдет ли любой утечки при таком варианте?
Какова причина этого бреда? И как они планируют далее бороться со скриптами, кроме исповедальни о том, что более десяти лет они грузили систему "редактируя" входящий JS, но пропуская дыры?
NoScript Temporarily Disabled in Tor Browser[link366]
И еще. Что происходит с текстом, который попадает в поле ввода http(s)-адреса именно в Firefox Tor Browser, но без нажатия Enter? Это важно, потому что несколько раз в жизни были идиотские моменты, когда относительно-критическая информация (часть переписки, пароли, блин!) оставалась в буфере обмена и, например, при копирования адреса, который до этого в буфер почему-то не попал, попадала та информация – Enter не нажимался, текст забивался, но все-таки?
ps Они же теперь и поиск со строкой ввода адреса объединили!