Всё о TBB (Tor Browser Bundle)


Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.

Комментарии
Гость (27/03/2013 04:07)   
И вот 1-я проблема. Обнаружилось, что TBB перестал реагировать на строку, задающую местонахождение, т.е.:



Выяснилось это случайно, когда многие русские сайты перестали пускать на них.
Проверил свое местонахождение – и действительно, выходная нода стала носить случайный характер.
Что могло произойти?

Использую TBB версии 2.3.25-5. Откатился на 2.3.25-2 – та же проблема.
Хотя совсем недавно эта фишка ExitNodes работала ввполне исправно.
Гость (27/03/2013 04:16)   
Некстати мелькнула мысль, что неправильно указал оператор,
и сменил ExitNodes на ExitNode – бесполезно, страна все так же выбирается как попало.
Но здесь уже возникает другой вопрос – а где же в TBB анализатор синтакиса конфига, который не позволяет выбрать некорректные значения??
Это же не шуточки, а собственная анонимность и безопасность!
Дааааа, мелковато ребята-торовцы-пашут :(
— ЖКХ (27/03/2013 04:41)   
Благодарным терпеливым читателям сам же и рассказываю, в чем была причина, это им пригодится :)) Хотя это причина вторична, и ей предшествовал косяк TBB, но нем позже.

Так вот, из-за косяка TBB для задания страны в конфине torrc обычно использовал консольный mcedit.
Это было не слишком удобно, поэтому вытащил на "Рабочий стол" ярлык от torrc, который позволял одним кликом запускать конфиг для редактирования редактором gedit.
Стало удобнее, но видимо, gedit некорректно работает с конфигами, поскольку он съел код то ли LF, то ли CR, и хотя в окне редактирования текст конфига смотрелся корректно, но TBB не воспринимал строку ExitNodes {ru}

И только mcedit показал истинное положение дел – строка ExitNodes {ru} слиплась с предыдушей ControlPort 9151 и получался бред.
Так что для редактирования конфигов используйте только консольные редакторы! :))
— ЖКХ (27/03/2013 05:14, исправлен 28/03/2013 12:56)   

Теперь пришел черед рассказать об обнаруженном косяке TBB, который вызвал вышеуказаные злоключения.
Вернее, о нем рассказываю уже второй раз, но похоже, никто не обратил внимание, а жаль.


Речь идет о русской сборке TBB под Linux вида tor-browser-gnu-linux-i686-2.3.25-?-dev-ru.tar.gz
Её GUI Панель управления позволяет редактировать панель конфиг-файл torrc, но увы, не позволяет его сохранять, что напоминает, как унтер-вдова сама себя высекла.
А именно – при попытке сохранить даже собственный дефолтовый конфиг неизменно возникает ошибка:

Ее скриншот представлен здесь[link1].


Именно из-за этой гребаной ошибки и пришлось редактировать конфиг с помощью mcedit, а затем и gedit, что в конечном счете и привело к вышеказанному глюку при выборе выходной ноды.
Есть среди нас кто-то приближенные к торовцам, чтобы слегка постучали им по кумполу? :))
А то прошло уже три подверсии, а сдвигов нет.


(и заодно подсказали идею по синтаксическому анализатору конфига)

— ЖКХ (23/04/2013 01:49)   
Судя по обилию ответов, TBB использую один я :(
Попробую все-таки задать еще один вопрос, контрольный:

– если хранить найденные сайты в "Закладках" браузера TBB (сейчас в его качестве Firefox ESR 17.0.4), это может деаномизировать пользователя?
Гость (23/04/2013 11:28)   
Попробую все-таки задать еще один вопрос
у кого серьезные проблемы, пишут на багтрекер ))
дам простой совет: пользуйтесь чистым TBB.
и тогда не будет сомнений.
хороший совет?
Гость (23/04/2013 11:32)   
ЗЫ вот еще полезно побывать здесь:
https://www.pgpru.com/soft/ras.....firefox/rekomendacii[link2]
https://www.pgpru.com/soft/rasshirenijafirefox
— unknown (23/04/2013 12:25)   
Чистый TBB и расширения FF — это взаимодополняющиеисключающие сценарии использования.

– если хранить найденные сайты в "Закладках" браузера TBB (сейчас в его качестве Firefox ESR 17.0.4), это может деаномизировать пользователя?

Это было бы критической уязвимостью. Уязвимости такого рода были в FF. Также можно ждать, что появится уязвимость, которая стащит данные с диска или с экрана пользователя, что тоже бывало в FF. В TBB из FF пока настолько критических багов попасть не успело.

Лучше держать разные анонимные профили, в расчёте на то, что все данные из этого профиля могут подвергнуться утечке в случае критического бага в TBB.
— ЖКХ (23/04/2013 14:48)   

Описанная проблема у всех. У кого ее нет – похвастайтесь!

Ответ никакой. "Чистый TBB" – это кто такой? Определение.

Второму гостю и unknown – спасибо.
— SATtva (23/04/2013 14:57)   

TBB в стандартной конфигурации и без сторонних расширений. Всегда Ваш, К.О.
Гость (23/04/2013 15:16)   
Формат torrc файла определяет конец строки как CRLF, потому как работать с ним нужно и под виндой в notepad. gedit будет сохранять так как было (если обнаружит CR) или так как укажут.
Хоть TBB и бандл, но надо различать отдельные компоненты. Судя по описанию, никсовая видалия сохраняет текстовый файл используя стандартные функции, которые под виндой пишут конец строки как CRLF, а под никсами только LF. Если всё это так, то удивляться не стоит, видимо никто не правит конфиги вообще. И правильно делает. Анонимность же. Если все будут править конфиги то будет толпа псевдонимов.
Гость (23/04/2013 15:20)   

быстрофикс
— ЖКХ (23/04/2013 22:34)   

Гм, так это вроде подразумевается по дефолту, и в этой теме никто задавал вопросы, вынуждающие усомниться в этом подходе.


Дружище, вы все правильно пишите, но видимо, не обратили внимание на причину, по которой пришлось обращаться к редактированию – смотрите выше, она описана.
Гость (23/04/2013 23:29)   
Внезапно, всё не так, всё не то.
Когда строки слились, то это был "яблочный" формат когда нет LF. CRLF — windows, LF — unix, CR — macos. gedit не меняет сам ни кодировку ни формат конца строки, значит где-то кто-то локально накосячил до.
Видалия не принимает комментариев в файле. И в трекере есть багрепорт про это[link3]. Впрочем мне не удалось записать изменения удалив комментарии. Лучше таки править конфиги до того как запускать программу.
Гость (23/04/2013 23:43)   

Нет, просто
  • Менять экситы мало кому интересно.
  • Проблемы дитячего интерфейса (рабочие столы, менюшки, mcedit) никого не интересуют.1
  • Проблемы дитячих редакторов никого не интересуют.2
  • Проблемы русских сборок никого не интересуют.3 Да и зачем? Естественный язык интерфейса — английский. Перевод интерфейса на местные языки — костыль для тех, кто английский совсем ни в зуб ногой, но тоже хочет обременить интернет своим в нём присутствием.


Помимо справедливого замечания unknown'а стоит отметить, что новые версии TBB выходят часто и их настоятельно рекомендуется обновлять. Чтобы избежать сторонних эффектов, рекомендуют удалять всю старую директорию TBB и распаковывать bundle заново. Даже если забыть про безопасность, вы замучаетесь закладки после каждого обновления TBB руками переносить.


Ура-а-а! Мне всё-таки удалось запугать Unknown'а! Он теперь думает так же, как и я. :)


Да, есть проблема концов строк. Те, кто переносил конфиги или текстовые файлы с винды на unix, знает. Впрочем, всё зависит от того, чем читается текстовый файл. Для многих программ всё равно, что стоит в конце строки (unix'овый символ или виндовый), но при редактировании лишние символы в конце строк мешают восприятию текста. Помнится, мне когда-то команду для vim'а показывали (substitution), которая автоматически удаляла все эти ^M в конце строк.


В этой теме только такие вопросы и задавались. Русские сборки, изменение настроек Tor по своему жалнию и т.д. Стандартная конфигурация — это распаковал и используешь, всё. Шаг лево, шаг вправо — расстрпотеря анонимности. Ну, или надо отдавать себе отчёт[link4] в том, что вы делаете и зачем.


В некоторых конфигах (кажется, в том числе в TBB-шных) явно написано, для особо рьяных, что файл перезаписывается комбайнером программой автоматически:
$ cat ~/.gtkrc-2.0
# -- THEME AUTO-WRITTEN DO NOT EDIT
Это ж надо додуматься редактировать конфиг, когда запущен комбайнер, его использующий...


1Народ использует оконные менеджеры и хоткеи, ярлыки на рабочем столе — зло рабочий стол не нужен.
2Народ использует профессиональные редакторы (vim, emacs).
3Русская сборка — медленная харакири. Вдруг утечёт информация о том, какую сборку вы используете?
Гость (24/04/2013 00:04)   
но видимо, не обратили внимание на причину, по которой пришлось обращаться к редактированию – смотрите выше, она описана
не мне адресовано, но хотелось прокомментировать. правильное было замечание, про редактирование torrc (Гость (23/04/2013 15:16). на форуме ни раз обсуждалось, как отражается на анонимности TBB не только редактирование конфигов, но даже установка стандартных add-on. принимая во внимание сказанное, вы не увидите желаемой реакции на свои вопросы. наверно они не сильно вписываются в понимание анонимности TBB большинства.
Гость (24/04/2013 00:11)   
PS чего хотел сказать то)) (старость не радость). а вот чего, могу порекомендовать для ваших целей такой вариант:
связка FF + AdvOR. FF желательно взять ESR и допилить согласно рекомендациям по ссылкам в посте https://www.pgpru.com/comment63503
AdvOR позволяет крутить настройки в GUI, а их там немало. есть одно "но", сабж пока не обновили до новой линейки Vidalia, в остальном нормальный продукт.
Гость (24/04/2013 00:24)   
Зыы поправлюсь: не Vidalia, а Tor до 0.2.3. автор пока не обновляет.
Гость (24/04/2013 01:09)   
связка FF + AdvOR. FF желательно взять ESR и допилить согласно рекомендациям по ссылкам в посте https://www.pgpru.com/comment63503
Eridan, залогиньтесь.
Гость (24/04/2013 12:20)   
А кто может посоветовать, как смотреть видео через TBB.

Насколько я понял, флэш блокируется, а что с HTML-5 video?

Если я хочу скачать ролик с ютуба, то как мне через TBB получить ссылку на него и какой плагин или веб-сервис безопасно использовать для скачивания?
— SATtva (24/04/2013 12:24)   
Если я хочу скачать ролик с ютуба...

...то есть youtube-dl и уйма всяческих сайтов типа http://keepvid.com/.
Гость (24/04/2013 12:40)   

Которым нужен для работы Java плагин.
Гость (24/04/2013 12:41)   
Уж лучше расширение для браузера, код которого подписан и можно посмотреть.
Гость (24/04/2013 12:41)   
так скачать или смотреть? это важно.
— SATtva (24/04/2013 12:53)   
Которым нужен для работы Java плагин.

ЛОЛШТО
Гость (24/04/2013 13:00)   

ЛОЛТО[link5]:
Do I need Java to use KeepVid?
Java is required as it helps fetch the download links for you faster.
— SATtva (24/04/2013 13:03)   
УМВР без Java, ЧЯДНТ?
Гость (24/04/2013 13:15)   

Значит поменяли двигатель, а фак не переписали. Но раньше было с явой, и ещё пара таких сайтов где ява требовалась.
— SATtva (24/04/2013 13:26)   
Значит поменяли двигатель, а фак не переписали. Но раньше было с явой

Давным давно, в далёкой галактике. Периодически пользуюсь этим сервисом 2 или 3 года, Java для работы никогда не требовалась.
Гость (24/04/2013 13:44)   

В это время в интернете ещё в апреле пользователи маков (у которых какие-то проблемы с явой) искали способов исправить работу с этим сайтом. Действительно другая, вселенная.
Гость (24/04/2013 13:46)   
то есть youtube-dl и уйма всяческих сайтов типа wwwhttp://keepvid.com/

Нашел как сцепить Tor с youtube-dl ( http://www.boychat.org/messages/1287308.htm ), но где гарантии анонимности?

Попробовал keepvid.com в файерфоксе, хроме и опере. Везде требует ява-плагин, вроде как это не кошерно?

Порыл и обнаружил, что почти нету сервисов нормальных. Нашел только ru.savefrom.net, который сработал-таки из TBB. Остался только идиотский вопрос: как получить в TBB ссылку на ютубовский ролик, встроенный в какой-нить блог или сайт? Кликаю левой кнопкой по видео и иногда появляется ссылка на ютуб, по которой можно перейти на сайт youtube.com, а иногда окошко схлопывается. Найти бы более универсальный способ.
Гость (24/04/2013 14:11)   
но где гарантии анонимности?

AdvOR + FF и не надо мучать TBB.
Гость (24/04/2013 14:14)   
AdvOR + FF и не надо мучать TBB.
Я слишком малокомпетентен, чтобы самостоятельно оценивать надежность продукта, поэтому придерживаюсь mainstream.
— SATtva (24/04/2013 14:16)   
Попробовал keepvid.com в файерфоксе, хроме и опере. Везде требует ява-плагин, вроде как это не кошерно?

См. предыдущие комментарии.

как получить в TBB ссылку на ютубовский ролик, встроенный в какой-нить блог или сайт?

Ctrl+U > Ctrl+F > ищите youtube.
Гость (24/04/2013 16:17)   
См. предыдущие комментарии.
Посмотрел, но ничего не понял. В TBB вместо скачки ролика этот keepvid.com предлагает мне скачать некий exe-файл.

Ctrl+U > Ctrl+F > ищите youtube.
Не всегда в коде страницы ролик прописан напрямую.
— SATtva (24/04/2013 16:24)   
Не всегда в коде страницы ролик прописан напрямую.

Если ролик с ютюба, практически всегда есть ютюбовский айдишник. Теоретически, допускаю, что его может не быть в явном виде, но мне такая ситуация ни разу не встречалась.
Гость (24/04/2013 16:30)   
Видео могут вставлять iframe'ом.
— SATtva (24/04/2013 16:45)   
Ещё раз:

как получить в TBB ссылку на ютубовский ролик ... Найти бы более универсальный способ.

Описанный способ покрывает 97.528% случаев. Вполне себе "более универсальный", по-моему. Но Вам, конечно, никто не мешает найти другой.
Гость (24/04/2013 16:49)   
Интересней понять почему кипвидео кому-то предлагает включить яву, а кому-то сразу ссылки выдает. Есть какой-то различитель посетителей. Если это способен делать обычный сайт, то анонимность в опасносте.
Гость (24/04/2013 16:50)   

нет, не округляйте пожалуйста. точная цифра 97.5279(9)%
Гость (24/04/2013 17:25)   
Интересней понять почему кипвидео кому-то предлагает включить яву, а кому-то сразу ссылки выдает. Есть какой-то различитель посетителей. Если это способен делать обычный сайт, то анонимность в опасносте.
Я в TBB открываю это кипвид, внизу вот это:

Java is not installed or has been disabled. Get Java here: http://www.java.com/getjava and enable it in your browsers plugins if necessary.

To continue, please click 'Run' when prompted.
Tick the box 'Always trust content from this publisher' to download seamlessly in the future.
Гость (24/04/2013 17:33)   

У Вас TBB для Windows, MacOS или Linux?
— SATtva (24/04/2013 17:38)   
Я открываю keepvid и вижу вверху страницы поле для ввода ссылки на видео "enter the link of the video you want to download". Делалось из чистого TBB. Никаких джав никто не просит. Кому они вообще сдались, если всё, что делает keepvid, это формирует ссылку для прямой закачки видео с видеохостинга?

Может, у некоторых гостей слишком шаловливые ручки, сразу жмущие на здоровенные кнопки Download и Play Now под малопримечательной надписью Advertisement?
— unknown (24/04/2013 17:54, исправлен 24/04/2013 17:58)   

http://cclive.sourceforge.net/
Можно торифицировать, т.к. поддерживает proxy и agent-string, хотя всё равно будете выделяться от "обычных пользователей TBB".


См. также https://code.google.com/p/grake/
https://code.google.com/p/umph/
и пр. поделки утилиты.

Гость (24/04/2013 17:54)   
Внезапно, а может речь идет про видео с разных ресурсов. Одну ссылку можно вынуть движком сервера, а другой требуется ява. К примеру некоторые ресурсы формируют уникальные ссылки для ip адреса.
И опять фак:
Which websites does KeepVid support?
Dailymotion, 4shared, 5min, 9you, AlterVideo.net, Aniboom, blip.tv, Break, Clipfish.de, Clipser, Clip.vn, CollegeHumor, Cracked, Current, dekhona.com, DivxStage.eu, eHow, eBaumsWorld, Ensonhaber, Facebook, Flickr, Flukiest, FunnyJunk, FunnyOrDie, FunnyPlace.org, Metacafe, MySpace, Ning, Photobucket, RuTube, SoundCloud, Stagevu, TED, Tudou, TwitVid, VBOX7, videobb, VideoWeed.es, Veoh, Vimeo, zShare.net.

А где ютуб?
— SATtva (24/04/2013 18:18)   
Да, недопонимание было в том, что через keepvid я таскаю видео только с vimeo, а с ютюба — через youtube-dl. Действительно, для ссылок на youtube просит поставить джаву. По крайней мере, vimeo это точно не касается.
Гость (24/04/2013 18:30)   

В последних версиях TBB HTML-видео на youtube работает изкоробки, чем я был неприятно удивлён. JavaScript придётся включить, да.


Я пользовался и videosaver.ru (когда он ещё работал), и keepvid.com, но намного лучше и безглючнее http://savefrom.net. Там можно и разрешение видео перед скачкой выбрать. На экситах банят, несколько роликов скачаешь, потом savefrom не даёт, приходится менять личину чтобы качать дальше. Успешно качается открытое видео с вктонтакта и youtube.

Есть и самурайский способ — прозрачная торификация + youtube-dl, да.
Гость (24/04/2013 18:43)   
Лично я не понимаю как связана проблема скачивания видео (поиска ссылки) и TBB. Это 2 разные вещи.
Гость (24/04/2013 18:50)   
Вот реальная проблема TBB. В версии с маскированным трафиком https://www.torproject.org/projects/obfsproxy.html.en firefox не обновляется. Там 17.0.4 против 17.0.5 причем не первый раз. Это странно как-то, хоть а написано альфа. Разве там есть какие-то отличия по сравнению с пропатченным TorBrowser?
Гость (25/04/2013 00:32)   

Нет никакой анонимности, бойлавер. Хинт: прозрачная торификация в Linux и BSD. Но вам не осилить, поэтому забудьте. Или грузите LiveCD Tails, где прозрачная торификация есть искоробки.


Когда-то давным давно, просматривая сорс страницы на youtube, можно было без труда получить ссылку, при вводе которой в бразуер начинался скачиваться ролик. Эх, были времена... Сейчас всё не так просто.
Гость (25/04/2013 01:59)   

Да ну? Ну да! &fmt=18 в конец дефолтной ссылки добавлят и ролик скачиват:)
Например, так: youtube.com/watch?v=bcvfmnjh3hg&fmt=18
Сейчас тоже все относительно просто. Только иначе. Проги, скрипты, утилиты, онлайн-сервисы.
Гость (25/04/2013 02:16)   

Ещё плагины. Они и раньше были. А вот простых способов больше нет. Ещё один способ был в старых версиях Flash plugin'а — при загрузке видео просто создавался файл в /tmp или в ~/.mozilla. Его руками берёшь и копируешь куда надо. Теперь такой халявы нет (Adobe, говорят, целево прикрыл такую возможность, чтоб меньше качали).
Гость (28/04/2013 00:26)   
Вот дополнение для Firefox https://addons.mozilla.org/ru/firefox/addon/bytubed/ — скачивание с youtube, но лично у меня находило не все ссылки (о чем само честно сообщило).
Гость (28/04/2013 01:46)   

Подобных дополнений десятки. Есть классные решения, типа 1-Click YouTube Video Download. Есть еще более популярные.
А зачем смотреть или скачивать с Ютуба через TBB? Тоже нужна анонимность при просмотре котят и +100500? В каких-то случаях, возможно, нужно просмотреть ролик не спалившись или заблокированный видос, но это исключение. Дополнения, расширения, плагины не способствуют улучшению анонимности. Поэтому, лучше иметь несколько профилей TBB, чистый и "грязные")
Да и возникает интересный вопрос из области теории: какова оптимальная пропорция использования Инета по дефолту и через TBB? Совмещать? Одновременно работать через Тор и со своего IP через др. браузеры? Вообще, чем больше Tor-трафика, тем лучше. Но если бездумно при этом работать не через Тор, посылая запросы, смежные с запросами через Тор, то это ослабление анонимности.
Поднять ретранслятор у себя и затеряться в сессиях др. анонимусов:3
Кстати, сейчас зайдя на сайт Мозиллы специально через ТВВ увидел, что она решила со мной поговорить на русском. С чего бы это? Елки-палки, ссылка-то на русскоязычный раздел) Не шутите так больше)
Гость (28/04/2013 02:58)   
Совмещать?
совмещать ВПН и Тор без в разных пропорциях, но в чистом виде не ходить никуда. может так?

Поднять ретранслятор у себя и затеряться в сессиях др. анонимусов:3
как вариант + стать шлюзом японского проекта)))

что она решила со мной поговорить на русском
если выходная нода русская, почему б не поговорить?
Гость (28/04/2013 03:34)   

Напрямую (или по кр. мере через отдельный TBB) — только трафик, с которым элементарно ассоциируется ваше ФИО (официальные ящики, сайты; где вы зареганы под своим ФИО и т.д.). Ну, ещё можно рискнуть смотреть нейтральные ролики на youtube напрямую. Всё остальное через Tor.


На youtube много контента, который вызывает большие вопросы в плане его легальности, во-первых (например, всякое музло и не только), и может сильно палить ваши интересы в анонимных сетях, во-вторых.
Гость (10/05/2013 13:21)   
В текущей версии 2.3.25-6 – Linux после запуска Vidalia у меня перестал появляться ее значок в трее, пичаль какая (
Гость (10/05/2013 17:28)   

Верните назад. Отредактируйте файл ./Data/Vidalia/vidalia.conf
Удалите там строку:
ShowMainWindowAtStart=false
Гость (14/05/2013 14:01)   
Размеры окна:
MATE, 1920x1080 – 984x874 (1000x874)
Windows 7, 1920x1080 – 981x867 (998x867)

Возможно ли изменить настройки Tor Browser так, чтобы получать похожий размер окна, как в Windows? Где они находятся?
Гость (14/05/2013 20:28)   
Кстати, размер окна у меня должен был получиться немного другим, просто на whoer.net вспрывало уведомление "требуется плагин".
Гость (14/05/2013 22:26)   
whoer.net не показатель
зайдите лучше сюда[link6] даже с отключенными js и гляньте на свое реальное разрешение
Гость (16/05/2013 19:02)   
Раз затишье на сайте, то может кто-нибудь знает решение, чтобы установить нестандартное разрешение экрана в Windows 7? Поставил Windows 7 в VirtualBox лишь для Tor Browser, но хотелось бы установить разрешение экрана 1366x768[link7], только вот нет такого варианта в настройках.
— unknown (17/05/2013 09:20)   
Показывает реальное разрешение окна TBB, которое рэндомно меняется при каждом рестарте и/или смене сессии, что и задумано торпроджектом.

Размер т.н. "внутреннего" окна равен внешнему, окружение рабочего стола по всем ссылкам никак на отображаемые проверочные параметры TBB не влияет. Где демонстрация грандиозных утечек уникальности?
Гость (17/05/2013 10:18)   
но хотелось бы установить разрешение экрана
уточнение: хочется какое-то уникальное или полноэкранное? есть режим стола по размеру окна вирт машины.
Гость (17/05/2013 23:04)   
уточнение: хочется какое-то уникальное или полноэкранное? есть режим стола по размеру окна вирт машины.

Ставил такой, но только сейчас вспомнил про возможность растягивания окна виртуальной машины за пределы экрана. Удерживать ALT+левая/правая кнопка мыши. Так наверное и можно будет получить нужный размер, если у меня разрешение экрана меньше того, которое требуется в VirtualBox.

Показывает реальное разрешение окна TBB, которое рэндомно меняется при каждом рестарте и/или смене сессии, что и задумано торпроджектом.

Было бы замечательно, если менялось, но у меня не развернутое окно в Linux всегда получается одинакового размера. Если учесть, что Windows 7 сейчас популярна и распространённое разрешение экрана 1366x768, то размер не развернутого окна у Tor Browser в виртуальной машине должен получиться довольно распространённым.
— Нуб (18/05/2013 16:17)   
Да и возникает интересный вопрос из области теории: какова оптимальная пропорция использования Инета по дефолту и через TBB? Совмещать? Одновременно работать через Тор и со своего IP через др. браузеры? Вообще, чем больше Tor-трафика, тем лучше. Но если бездумно при этом работать не через Тор, посылая запросы, смежные с запросами через Тор, то это ослабление анонимности.

Т.е. работать одновременно на разных сайтах через TBB и другой обычный браузер – это ослабление анонимности?
Гость (18/05/2013 18:02)   

На мой взгляд, да.
Модели поведения могут быть самые разные.
В большинстве стандартных случаев, чем больше разнообразного трафика, тем лучше. Тут могут быть разные мнения, разные ситуации, но в целом, оптимально параллельно работать через разные браузеры одновременно. При этом четко дифференцировать запросы через TBB и остальные браузеры.


В общем случае нет. Теоретически, если анализировать запросы и содержимое трафика, то можно составлять профиль. Поэтому лучше гнать разнообразный шум через обычные браузеры, ролики с Ютуба, картинки с котами, новостные ленты.
Гость (18/05/2013 21:00)   
а чего в 2.3.25-8 снесли NoScript?
Гость (18/05/2013 21:14)   
не могу убедить человека в нелепости использования приложения к Mozilla Firefox
под названием DownloadThemAll...вместе с Tor Browser Bundle, так как я такой же
профан, как и он. Не поможете, объяснить чтобы и идиотам было понятно?
Гость (18/05/2013 22:05)   
а чего в 2.3.25-8 снесли NoScript?

Нет, всё на месте. По крайней мере у меня.
Гость (18/05/2013 22:17)   

Развивайте дар убеждения. Какого человека? Которого часто видите в зеркале?
А в чем нелепость-то?
И зачем вам dTa в TBB? Нет, я понимаю, что с ним удобнее оттуда качать. Но вы опасаетесь деанона? Напрасно. dTa интегрируется в браузер, DNS не утекает, все работает через Tor. Правда, dTa лезет на сайт разрабов периодически, если не ошибаюсь, да и глаза мозолит "donate" и некорректный подсчет количества загрузок. А так все в норме. Рекомендовано для всех слоев пользователей Tor'a. Правда функционал расширения скудный, но хватает для простых задач автоматизации загрузок. Более навороченные решения можно торифицировать без TBB, но это требует тестирования, хотя в в большинстве случаев "и так сойдет". Если речь о проприетарщине под Виндой, типа всяких менеджеров загрузки "все-в-одном", то предварительные тесты очень желательны, а использование таких прог, как и Винды, не очень.
dTa Privacy[link8]


Зачем на себя наговариваете? Заниженная самооценка не лучший вариант.

Рекомендации использовать дефолтный TBB актуальны, если существует серьезная и реальная угроза слежки, попыток профилирования и деанонимизации. В таком случае, актуален комплекс мер по обеспечению анонимности и безопасности и одного дефолтного TBB недостаточно. Для обеспечения анонимности при развлекательных мероприятиях досуговой направленности можно позволить себе и расширения, и изменение настроек, и прочие вольности, за которые академики будут ругаться:)
P. S. Кстати, очень удобно качать фотки депутатов Госдумы с членами. Членами Правительства. По одной неудобно сохранять;)
Гость (18/05/2013 22:47)   

Некоторую информацию сайты-чекеры могут показать, только если установлен плагин, т.к. весь трюк в использовании плагина. Нет плагина — нет утечки, всё ОК. Я не про конкретный случай сейчас, а про вообще.


Стоило на несколько дней отлучиться, как... начали снова обсуждать Win.


На предыдущей странице разве плохо отвечено[link9]?
Гость (18/05/2013 23:09)   

Если речь идёт о реальном чтении новостей, то через какое-то время осознаете, что по открываемым вами ссылкам о вас можно сказать слишком много, даже если это более-менее нейтральные новости. Если же речь идёт о банальном зафлуживании, то и того хуже:

/comment11000[link10]: по внимательному анализу траффика это всё равно будет отличаться от профиля поведения реального человека, сидящего за машиной.

/comment37624[link11]: невозможно, бесконечно близко, приблизить профиль обфускатора к профилю пользователя, как результат мэллори просто отфильтрует мусор в большинстве случаев.

Шнайер очень популярно объяснил[link12], почему случайное зафлуживание приведёт к привлечению ещё большего внимания, т.к. при равновероятном поиске всего машина будет делать в том числе и те редкие запросы, которые кое-кто очень тщательно отслеживает.


По всей видимости, имеем случай взаимоисключающих параграфов. :)
Гость (18/05/2013 23:14)   

Ещё такая банальная мысль: вот кто-то делает что-то неанонимно через Tor, а другой в этот же момент творит криминал через этот же Tor-эксит ⇒ есть риск того, что криминал повесят на того, кто неанонимно серфил сеть через Tor, не творя ничего противозаконного.
Гость (18/05/2013 23:23)   
dTa в TBB?
https://trac.torproject.org/projects/tor/ticket/2833
We don't support other addons in TBB. If it breaks, you get to keep both pieces (including the one that ruined your anonymity).
Гость (18/05/2013 23:46)   

Вопрос
Почему нельзя настроить на использования тора обычный браузер? Почему не рекомендовано использование плагинов в TBB? (Понятие о неразличимости).[link13]
вынесен даже в FAQ, но тут кое-кто настаивает на
Для обеспечения анонимности при развлекательных мероприятиях досуговой направленности можно позволить себе и расширения, и изменение настроек, и прочие вольности, за которые академики будут ругаться:)
Гость (19/05/2013 00:17)   
dTa в TBB?...Рекомендовано для всех слоев пользователей Tor'a...опасаетесь деанона? Напрасно...можно позволить себе

— Та-а-рищ прапорщик! А крокодилы летают ?
— Та ты шо, Петренко! Крокодил, знаешь какой он тяжёлый! Да и крыльев у него нет !
— А вот товарищ полковник говорил, что летают !
— Э-э-э! Тебе товарищ полковник сам об этом говорил ?
— Да !
— Ты ж понимаешь, Петренко, крокодил, конечно, летает! Но, знаешь, так нызенько, нызенько....
Гость (19/05/2013 07:52)   
:( Товарищи, академики, зачем вы запутали идиотов?! Пожалуйста, пожалуйста, пожалуйста, «по-простому, в двух словах»: крокодилы летают или нет (dTa в TBB)?
Гость (19/05/2013 09:38)   
dTa не плагин, а расширение. По идее он не делает ничего такого, что не делал бы сам браузер. Код расширения доступен в читабельном виде для аудита. «Деанон» может произойти из-за баги в расширении или баги в браузере раскрывающему веб-сайту наличие этого расширения. Но лучше не ставить, да.
Гость (19/05/2013 16:42)   

Откровенно говоря, да. Я бы даже сказал, безобразно. Вам ли, как параноику со стажем™, допускать такие мысли советы:
Вы это допускаете? Понимаю, работа такая. Деловые контакты, портфолио, linkedin, отчетность, квартал, подпись, протокол, сдал-принял...
Да, это допустимо, но вы там тут поаккуратнее при таких откровениях.

Количество потенциальных моделей угроз и способов их нейтрализации множество, но они в вопросах не задаются, поэтому конкретно ответить нельзя. Откуда коннект? Работа, дом, гости, кафе, улица? Как организована локальная сеть, если она имеет место, сколько машин онлайн, кто за ними, какие машины, какой тип связи, какой трафик, ось, провайдер и т. д. и т. п., мелочей нет, если серьезно подходить к вопросу, в стиле настроил и забыл. А можно с багтрекеров не вылезать, да новости только что успевать читать. Каждому свое. Семь бед – один ответ Семь лет# – один ответ: Tor ))

Вопрос вынесен даже в FAQ, но тут кое-кто настаивает
Настаивает? Настраивает. Настраивает рабочее место так, что наличие расширений, дополнений, плагинов и прочих рюшечек не влияет на общее состояние безопасности критических данных, которые могут подвергнуться утечке в случае форс-мажорных ситуаций, вероятность которых довольно низкая.
Вопрос, вынесенный в FAQ, не более чем памятка. Сродни предупреждениям синоптиков о засухе, урагане или аномальном холоде и призывам "быть осторожнее и не выходить без надобности на улицу".
Нынче снег зимой и солнце летом аномалия. Читай безобидное расширение то же самое.

Профилирование... Вы знаете кто, когда и как юзает TBB, помимо вас? Фанариком будете скорее вы, если будет голый дефолт. Флеш нужен, если надо или хочется смотреть онлайн-видео, скрипты обязательно нужно вырубить, если есть угроза атак через них и вы будете посещать сайты, где вероятность этого высока, сайты партнерок и школьников-монетизаторов, если уж туда заносит, хотя чего там делать, мне понять трудно, но бывает, куки тоже нужны иногда, без них не будет корректно работать множество сайтов и сервисов, статический экзит тоже бывает необходим. Поэтому советы и рекомендации имеют совершенно разную актуальность для разных групп пользователей. Ситуация, в которой дополнение ставит человек, который понимает что он делает и зачем, и ситуация, в которой человек ставит дополнение, не отдавая отчет своим действиям и возможным последствиям – разные. В обоих случаях вероятность успешной атаки мнимого потенциального противника невысока. Разница в том, что в первом случае, при системном подходе к сетевой безопасности, противник останется ни с чем. Во втором есть варианты. В конце концов есть Tor, есть TBB, есть юзер. Как это все компилируется – это личное дело последнего.

«по-простому, в двух словах»: крокодилы летают или нет
Летают[link15]. Или да[link16]. Потому что их сильно бьют[link17].

Если речь идёт о реальном чтении новостей, то через какое-то время осознаете, что по открываемым вами ссылкам о вас можно сказать слишком много, даже если это более-менее нейтральные новости.
Больше делать нечего, реально читать реальные новости. Оставим это реальным пацанам. А вот скрипт, например, на основе исследования журнала посещений разных пользователей на работе, дома или в кафэшечке будет не флудить, а работать в рамках погрешности. Флуд? Толсто. Надо тоньше симулировать имитировать, зачем загаживать канал, если он и без того не широкий? По открываемым ссылкам можно сказать, что была ссылка, был клик, потому что интересно, потому что я такая или я такой, вижу ссылку на желтую новость и читаю, читаю, читаю до посинения, люблю быть в курсе шоу-биза и политики, которые в избытке на индексах mailа, ramblerа и yandexа. Я не ищу, я ем то, что мне дают. Я статист. В Гугле ищу туфлю Жене жене и корм собаке. Я потребитель. Таким я выгляжу в Сети со стороны. Этого я и добиваюсь.

ещё можно рискнуть смотреть нейтральные ролики на youtube напрямую
Слишком высокий риск. Понятие нейтралитета в век DMCA очень зыбко. Не сегодня, так завтра легальный ролик будет нелегальным и вас посодют. Случаев, когда ютуб удаляет ролик, залитый согласно правил видеохостинга самим правообладателем уйма. Из недавнего – Д. Боуи. Да и о чем говорить, когда Ютуб удаляет ролик, как нарушающий, который сам же и залил!? Апофеоз бреда. Так шта смотрите ролики только со взрослыми кошками, котят смотреть боязно – защита котят от вредной информации. А лучше вообще не смотрите, мало вам трёх кнопок? Получите еще одну, "свежак"[link18]. Было ОРТ, теперь ОТР...

По всей видимости, имеем случай взаимоисключающих параграфов. :)
По-вашему, закачка портрэтов депутатов ГД что-то из ряда вон? Сорт оф хобби. Но риск, но пэйн, джаст литтл хобби.

Стоило на несколько дней отлучиться, как... начали снова обсуждать Win.
Ой вы, Гости-господа, долго ль ездили? Куда?
Гость (19/05/2013 17:11)   
Только мне показалось, что предыдущий оратор "Чудак на букму М"™, высказывающийся на тему ТВВ, в стиле ВВП "много и ни о чём"?
Гость (19/05/2013 17:40)   
зачем проджект продолжает использует Noscript в своем поделии?:( специально пытаюся скомпрометировать пользователя? :(
ведь это же очень сильно выделяет из толпы:( давно нужно выкинуть Noscript и вообще заблочить в торбраузере чекбокс-js, чтобы никто даже не пытался отключить их!
также очень сильно выделяет из толпы отстутствие по дефолту Flash, Quicktime и Silverlight
Гость (19/05/2013 18:38)   
Только мне показалось, что предыдущий оратор "Чудак на букму М"™
Нет, не только вам. Мне и самому это иногда кажется. В некоторой степени так и есть ))
А это[link19] не ваше, случаем? А вот и ваш анонимный профиль[link20]. А здесь вы, видимо, забыли торифицироваться, в итоге полный срыв покровов[link21].
"Предыдущий оратор".

в стиле ВВП "много и ни о чём"
Вы мне льстите. "Много и ни о чем" – это тоже сорт оф хобби.
Ни о чем, уважаемый, это постоянные ссылки и аппеляции к комментариям и высказываниям третьих лиц, которые не имеют практического значения в контексте безопасности и сохранения анонимности в TBB.
Да, вам знакомо такое выражение "смотрю в книгу – вижу фигу"? По-моему оно вам не только знакомо, но и выступает в роли девиза.

Надежность TBB не может характеризоваться самодостаточностью и рассматриваться отдельно. Одно из ключевых значений имеет окружение и системный подход. Надеюсь, вы это понимаете. Если вам нужно мало и обо всем, читайте твиттор.
— unknown (19/05/2013 19:23)   
Нестандартные плагины-качалки будут определяться экситом или ресурсом, с которого качают. Они могут и свой заголовок сайту посылать, а могут и как-то нестандартно трафик модулировать (многопоточное скачивание, интервалы, способы докачки и пр.). Это ухудшает ситуацию в плане профилирования в любом случае.
Гость (19/05/2013 20:10)   

А стандартные? )) Что есть стандарт? Мы опять приходим к тому, что изучение и анализ TBB либо работы через Tor сторонними приложениями в лаборатории – это одно, повседневное использование – совсем другое. То, что в рамках лабораторных моделей будет на ладони, то в открытой Сети будет трудно вычленить. Плагины и примочки в основном для развлечений, для удобства пользования, серфинга, скачки и т. д.. Если требуется повышенная анонимность, то на другом конце провода не нужно наличие у вас в браузере ни флеша, ни каких-либо плагинов, ни дополнений.


Это можно протестировать на подконтрольном ресурсе, обращаясь к нему через Tor различными приложениями, включая чистый и модифицированный TBB, в различных режимах и делая выводы, что посылается в запросе, дифференцируя профили.

В этом случае к нашим услугам периодическая смена профилей, параллельный запуск нескольких различных копий TBB. Ресурсы, откуда качают булками, т. е. массово, специфичны, и с них как раз только так и тянут контент в основной своей массе. Среди них будет выглядеть белой вороной постоянное присутствие чистого TBB.
Гость (20/05/2013 03:24)   

Вы же сами написали, что для построения защиты нужна конкретика. Если вопрошающий может быть всюду анонимен и нигде не светить своё ФИО — пожалуйста, пусть работает только через Tor, но мого ли таких? А если он использует ФИО и работает через Tor, то, в зависимости от ситуации, может сделать себе ещё хуже, чем было бы без Tor'а. Собственно, грубую черту можно провести по этому признаку. А дальше начинаются тонкости вида «размен анонимности на удобство» и всё такое, тут надо не переборщить. Но, как вы правильно отметили, каждый для себя решает, какие у него риски, модели угрозы и прочее.


Я с этим не согласен. Теория информации — жуткая и неумолимая штука, её очень трудно обмануть. Вон, изменение младших бит в стего, казалось бы, — вообще нейтральная модификация, ан нет, детектируется. Так же и тут. Можно до поры до времени надеяться на авось и прятаться, пока кто-то не напишет умный тул, анализирующий over9000 параметров и позволяющий с вероятностью 99% сказать, принадлежит ли профиль человеку или это флудил скрипт. Хуже того, ещё можно создать тул, который отфильтрует одно от другого. Panopticlick очень удачно продемонстрировал, как наличие всего-то нескольких признаков оказывается достаточным для уникальной идентификации юзера во всём Интернете. Раньше об этом как-то мало задумывались...


Что считать нейтральными роликами — каждый решает для себя сам, но оптимальней для нейтрального трафика иметь какой-нибудь VPN — это так, на всякий случай. :)


:D))) Вообще-то там в оригинале другая фраза была, но да ладно. :)


Мы в Париже, в КьюСиЭсе, обсуждали эти сети
И ДиАй и КьюКэДи, всю секьюрити страны.
Там мы Видик посмотрели, да мин-энтропи узрели,
Надломили ЭрЭсА, обсудили петуха.
Четвёрка дней промчалась быстро,
Ждите ролик неказистый.


Сложно, долго, муторно, геморройно, не все смогут провести, и нет гарантий, что всё будет учтено. Анализировать чужой сайт — это как анализировать чёрный ящик, последний всегда может найти способ обойти проверку.
Гость (20/05/2013 14:39)   
А в Linux-то окно из-за интерфейса не отличается, всё отлично.
Гость (20/05/2013 14:52)   
unknown, а почему Вы считаете, что размер окна должнен постоянно меняться? В Windows 7 и Linux оно у меня никогда не менялось.
— unknown (20/05/2013 16:08)   
Так задумано при каждой смене "личины" или рестарте. Чтобы при другом IP или с очищенными куками не было ясно — это тот же пользователь или другой.
Гость (20/05/2013 19:35)   

Как правило, все теории жуткие и неумолимые. Полиграф тоже трудно обмануть, но возможно. Этому учат где надо. Речь не об этом.
На примере Крипты, EFFского теста на уникальность видно зачаточки, ростки, которых явно недостаточно для серьезного анализа, т. к. их обмануть не трудно. Определить уникальный, с определенной вероятностью, профиль не архисложно, т. к. один IP-адрес уже сильно сужает круг, скрипты, экран, куки, браузер, настройки – еще больше. Все так. Но это объективно и сложности в этом нет.
Поэтому с вами я здесь не соглашусь. Простейший пример. Я почему упомянул не флуд именно, а имитацию? Потому что её отличить крайне трудно будет, как я предполагаю. Что собой представляет журнал посещений вы знаете, URL, дата, время, метки. Скорми журнал скрипту, и он будет тупо серфить по журналу, согласно адресам и времени. Можно, добавить отклонения, менять местами адреса, прибавлять рандомные секунды и т. д. Куда уж примитивнее. Более интеллектуальная модель не намного сложнее, как мне видится, как концептульно так и при реализации. Вот работа для студентов: на выставках любят они роботов мастерить, робот-пользователь – сканирует экран монитора, анализирует на ссылки, манипулирует мышкой, красота! ))

На основе чего, тулза или оператор или группа лиц будет отличать бота от человека? Я допускаю, что есть нюансы и тонкие моменты, но на первый взгляд ничего принципиально нового или сложного здесь нет. Просто софта такого вроде бы нет. За ненужностью. Пока нет? А анализатор кто? Человек посередине (провайдер, например) или целевой сайт?


Респектую! :) Себя показали, других посмотрели, обсудили дела насущные. Немного завидую, хотя от большой науки я очень и очень далек. Чем дальше в лес, тем больше ощущаю недостаток знаний. Поэтому в чащу не захожу, так, вдоль опушки гуляю)
Ролик будет интересно посмотреть, да и ваши ссылки за неимением времени, не всегда успеваю даже индексировать, но свежую струю, как и Админы сайта вы вносите исправно. Да, а RSA сильно надломили-то?


Да. А главное, "неактуально" и "бессмысленно". Что еще главнее, просто лень. Оттого лень, что смысл и актуальность этого действа под большим вопросом в плане практики. Теоретически это весьма любопытно было бы, думаю.
Гость (20/05/2013 23:54)   
Так задумано при каждой смене "личины" или рестарте
при рестарте – Да, а вот при смене личины не замечал.
— spinore (23/05/2013 03:47, исправлен 23/05/2013 04:13)   

Слово «или» во фразе лишнее.



Неудивительно, поскольку методика исследования на полиграфе достоверно известна. Учат же защищаться не от абстрактного прибора и абстрактной, заранее не заданной, методики, а от конкретного прибора, который конкретным образом реагирует на конкретные реакции организма. Если хотите полный параллелизм, то да, для любой конкретной методики можно написать скрипт, который будет её дурить, но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.


Сложность симуляции человеческой активности сродни сложности выдать себя за другого в стилометрии[link22] — там это предметно обсуждалось и в деталях, можете почитать. Грубо говоря, можно задать миллион параметров, по которым оценивать вероятность того, кто кликает по ссылкам. Более того, вам никто не будет в деталях раскрывать механизм детекции и эти параметры, а даже если и раскроет в деталях на какой-то момент времени, никто не гарантирует, что завтра-послезавтра метод статистики не будет уточнён и улучшен. В стилометрии было специально подчёркнуто[link23]:


Most of these features are very low level features, for example, frequencies of character uni-/bi-/tri-grams. Providing effective suggestions for such low level features is challenging. Changing existing documents by following those suggestions to hide author specific features is also very difficult. For this reason, none of the participants in our study were able to anonymize themselves using the Writeprints (Limited) features.

Т.е. мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.


Плюс ко всему, речь не идёт о единичных запросах, речь идёт о статистике. Если ваш скрипт несколько раз в году заходит на случайные сайты, это, в общем случае, не удастся отследить, но если есть большой объём данных (много ежедневных запросов/кликов), т.е. переход от единичных случаев к статистике, то тут же всё и вылезет.



Конкретно против вашего скрипта можно сделать ряд элементарных методик, завязанных на психологию, таких, что отличие будет детектироваться буквально с нескольких кликов. Вы не обучите машину быть человеком, у вас нет ИИ. Машине всё равно, какие страницы загружать, а человеку нет. И если вы посмотрите, на какие ссылки кликают люди (распределение по частотам) после захода на страницу, то все эти клики лягут на некоторое распределение, а машину как вы проинструктируете, что «эта новость интересная, её точно надо почитать, а вот туда можно и не кликать»? На самом деле, даже если бы с одного IP вместо машины за вас серфил по инету другой пользователь, всё равно потенциально/теоретически вас можно было бы различить, а уж про автоматический скрипт и говорить нечего.



Элементарно. На новостном сайте есть 100 ссылок. По статистике сайта 99% на него заходящих кликнули по 37-ой, 22-ой и 16-ой ссылкам. Ваш же скрипт почему-то ни на одну из них не кликнул, а кликнул на другие, совершенно непопулярные среди читателей, да и друг с другом никак не связанные.


Если на сайте есть репрезентативная подборка тем, то есть ещё одна методика. У каждого читателя свои интересы, поэтому на ссылки по ему интересной теме он щёлкает почти на все, а на ссылки по другим темам — только если в них что-то экстраординарное. Скрипт же не чувствует тонкой грани, какая ссылка к какой теме относится,1 и будет, например, равновероятно щёлкать по урлам, соответствующим совершенно разным и несвязанным темам.



Это не конец, это только начало. На примере pgpru:

  1. Можно отслеживать порядок, в котором вы щёлкаете по ссылкам, заходя на сайт. Если комментируете, значит, куки включены и наверняка после каждого клика не трутся, что облегчает рисование карты ваших перемещений по сайту. Впрочем, об этом уже писалось[link23].
  2. Разные пользователи постят в разное время, т.к. активность на сайте не катастрофически велика. Зашёл читать сайт — тут же прокомментировал все топики, т.е. есть времена перерывов, а есть времена постинга. Часто в один момент в стадии постинга/ответов на топики находится не более одного читателя, что позволяет элементарно привязать все посты к одному псевдониму.2
  3. Разные читатели по-разному[link24] используют разметку.
    В выводе результатов поиска, в порядке очень странного и необъяснимого исключения, показывается сам вики-сорс со всей текстовой разметкой вместо того, чтобы показывать собственно результат её действия. Это улучшает восприятие? Кроме того, это существенный privacy leak: одно и то же "на печати" можно получить разными способами и используя разные форматы (BB, вики-разметку и т.д.), и в самих комментариях этого не будет видно, зато отлично видно в поиске: кто, и как в точности использует эту разметку и какие именно из её элементов.

[оффтоп]
> Респектую! :) Себя показали, других посмотрели, обсудили дела насущные.
Да не за что, просто поехать, чтобы послушать чужие доклады, много ума не надо, но вообще было интересно и очень продуктивно.


> Ролик будет интересно посмотреть
Да, он обещает быть забористым. :) Осталось только вырезать, пережать и залить.


> ваши ссылки за неимением времени, не всегда успеваю даже индексировать
Ужас, за мной кто-то следит! Большая часть полезного уже проиндексирована[link25], оставшееся можно будет добавлять по мере поступления нового и вспоминания старого.


> Немного завидую, хотя от большой науки я очень и очень далек.
Нечему там особо завидовать, это раземен одних плюсов/минусов на другие. «Программирование Наука делает меня несчастным...» и далее по тексту[link26].


> Админы сайта
Поправка: Админ у нас только один[link27], а модераторов три. Всё официально написано в сводной таблице[link28] и правилах[link29].


> Да, а RSA сильно надломили-то?
Да нет, скорее в рифму было сказано. Было обсуждение квантовых алгоритмов и communication/query complexity. Докладчик по QCS сказал, что-то типа «Физики нас критикуют за то, что мы занимаемся далёкими от практических применений вещами, и задачи выглядят совершенно искуственно. Тем не менее, следует не забывать, что всякие полезные алгоритмы, типа Шора, реально взялись из вот таких-то примитивных абстрактных и бесполезных задач». Задачи там обсуждались типа «У Алисы есть битовая строка и у Боба; сколько минимум вопросов Алиса должна задать Бобу (или сколько бит передать), чтобы выяснить, одинаковые у них строки или разные?». Ну, и другие тому подобные задачи. Т.е. анализируется их решение в классической ТИ, а потом в квантовой, после чего ищется, даёт ли преимущество квантовая ТИ для каких-то из этих элементарных задач. Из этого делаются выводы о классах сложности, роли квантовости в ТИ и т.п. Естественно, одно из применений таких алгоритмов — криптография. Есть слайды в каком-то формате, надо поглядеть/выложить, они неплохие. Про алгоритмы в т.ч. латыши рассказывали, их там много в области.3
[/оффтоп]



1На сайте они не обязательно должны быть строго поделены между секциями, т.е. механическое определение границы между темами не всегда работает.
2Где-то об этом писал уже, но ссылку найти так и не смог. :( Хотел даже мини-исследование провести на тему.
3После того, как Амбаинис после PhD/постдоков типа Ватерлоо/Беркли вернулся в Ригу, в Латвии расцвёл центр. Их теперь там много и они активно теснят весь остальной мир в своей теме. :)

Гость (23/05/2013 12:31)   


Гы сына лол пыщпыщ!!11 Поедем в таксо?

Как-то так.
Гость (24/05/2013 17:47)   
но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.
Браво, зал рукоплещет, овации слышны даже за пределами театра.
Пожалуй соглашусь. Нельзя убить того, кто уже убит. Нельзя показать то, чего нет (хотя Пурову и Чутину и федеральным СМИ это удается). Возможно, ценители квантовой физики могут считать иначе, суть не в этом)
Мы о чем говорим? Может немного абстрагируемся от теории, которой может и нет, которая по ходу пьесы приобретает слабые очертания. Кому IRL нужно такое профилирование? Т. е. мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе. Которая может будет, а может и нет. Эффективность и целесообразность которой под большим вопросом. Методы, которые используют рекламщики и Гугл я не рассматриваю. Может и зря. Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует? В какой-то степени так, но вы же за Tor'ом. Это уже риторика. Определенно, кто-то из миллионов пользователей Tor'a ищет. С другой стороны есть веб прокси – и уже ищет один из сотен миллионов неторифицированных. Даже если приблизительный профиль как-то составлен кривовато или относительно ровно – это не ослабляет практическую анонимность, если проводить последовательную политику сетевой анонимности. Возможно, ослабевает теоретическая составляющая. Но все мы прекасно понимаем разницу[link30] между теорией и практикой. Хотя бы в настоящее время и обозримом будущем.

мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.
Это как с котом Шрёдингера с чёрной кошкой в черной комнате.
Помимо "миллиона" критериев профилирования надо учитывать некие физические величины по ту сторону сети. Может быть один человек, может быть несколько, может быть ротация участников сети. Анализировать весь траф, перехватывать куки и т. д. – это частности. Скрипт может имитировать активность нескольких пользователей. Поведение скрипта можно привязать к уже имевшей место сетевой активности реального пользователя или группы пользователей. Например, у некоторых людей в распоряжении есть приличное количество статистики за много лет по многим пользователям. На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.

речь не идёт о единичных запросах, речь идёт о статистике
А нет ли здесь противоречий? В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе. Есть IP, за ним может находится как один пользователь, так и тысячи анонимов из любого уголка Земли, траф может идти как http так и https. Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.

Конкретно против вашего скрипта можно сделать ряд элементарных методик
Можно. Но методик нет, скрипта нет, зато есть обсуждение, что само по себе неплохо, предвосхищая событие. Профилактика предпочтительнее лечения.
Конкретно про методику. Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Пользователи разные. Я могу и пропустить топ-10 новостей и кликнуть по застарелой ссылке, не имеющей актуальности. Так же может поступить и скрипт. Хотя почему скрипт? Это может быть полнофункциональное приложение, индивидуально настраеваемое под нужды юзера. Отличать действия машины от действий человека будет проблематично как машине, так и оператору. Что-то можно сказать, но это будет скудная инфа, если профилируется пользователь или пользователи, которые знают, что их могут профилировать. Соответственно, они могут предпринимать меры. А атакующий в курсе де-факто, кого он профилирует?

Это не конец, это только начало. На примере pgpru:
Конечно, это все учитываемо. Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Я думаю, определенная категория посетителей учитывает изложенные вами здесь[link31] и ранее[link32] нюансы при посещении настоящего сайта. Вы верно подметили, профилировать проще тех, кто не скрывается. Впрочем, кому критично профилирование, тот и вовсе постить будет аккуратно. Постинг на этом сайте в этой стране в настоящее время не критичное занятие.

Разные читатели по-разному используют разметку.
Да уж. Я милого узнаю а па паходке. Я spinore[link33] узнаю а па разметке)

[ответ на оффтопик]
Большая часть полезного уже проиндексирована
Осталось пропустить экстракт через себя. Повторенье — мать мученья! И пристанище для дураков.

Наука делает меня несчастным
Ничего, это психофизиологические особенности. В конечном счете наука напрямую не лишает вас простых радостей. Я тоже не с детства мечтал об изучении ПК и всего, что более-менее с ним связано. А вышло иначе. Но для меня в первую очередь попытка разговора на ты с машиной – это не самоцель. Это средство, которое необходимо было для реализации некоторых примитивных конструкций, реализовать которые проще и безопаснее в Сети. Так и втянулся. Теперь и чисто научная компонента привлекает все больше и больше. Но времени на все не хватает. Мешает быт. А кому он не мешает-то?)

Поправка: Админ у нас только один
О да) Мать Отец -основатель! Но я не про звания, я по существу)

У Алисы есть битовая строка и у Боба
Боб не напевал там, ах Алиса, как бы нам встретится, как поболтать обо всем? Гимн примерам крипто) А как Сюткин про московский бит пел? Тот еще криптограф)
[/ответ на оффтопик]
Гость (25/05/2013 00:33)   
Нельзя убить того, кто уже убит. Нельзя показать то, чего нет
Да, никак нельзя защититься от тех атак на шифр, которые явно не были предусмотрены. Да здравствует безопасность через неясность и принцип лешего медведя.

мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе.
Есть понятие подхода системного и бессистемного. Системный — тот, который позволяет в среднем решать задачи с меньшим расходом ресурсов, решать их универсально и надолго, да ещё с меньшим числом нежелательных побочных эффектов. При заземлении в ИБ системный подход сводится к тому, что описано в «как оценивать меры защиты», к принципу доказуемой безопасности, к модели случайного оракула и т.д. Это то, к чему надо в идеале стремиться. Может быть и несистемный подход, может быть безопасность через неясность, она тоже может работать. В каких-то конкретных случаях она может отработать даже лучше системного, но в среднем она ведёт к фейлу, поэтому её избегают везде, где только можно. Её примеры — метод проб и ошибок; лечение симптомов, а не причин проблемы; защита от нескольких конкретных воображаемых действий атакующего при оставлении ему свободы делать все другие действия.

гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе.
Вам бы понравился шифр, который защищён только от тех атак, которые уже хорошо известны и опробованы? Ничего, что вам дадут шифр, который через неделю будет взломан новой атакой, а в оправдание будет заявлено «неделю назад про эту атаку никто не знал»? Точно так же и с анонимностью и с профилированием.

Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует?
Профилирует, но не сильно, а вот самопальный метод зафлуживания сети поисковыми запросами легко может позволять отличать вас среди всех пользователей интернета.

надо учитывать некие физические величины по ту сторону сети.
Сегодня методики нет, а завтра наймут 10 человек, разработают модель на основе статистического анализа и развернут систему на всех экситах или ISP, причём вы о ней узнаете 10 лет спустя из случайных сливов и источников. Хотите играть в уловки — ваше дело, но это не кардинальная мера защиты. Что опасно, такая мера защиты вполне может сделать ситуацию ещё хуже, составив вам уникальный профиль.

На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.
Анализировать могут, а надёжно имитировать — вряд ли, слишком это сложно. Для идеальной имитации нужна неотличимость на бесконечном множестве выборок. Перечитайте топик «конкретный пример» на тему того, почему, к примеру, нельзя сделать идеальную виртуалку. Зпаускаемая программа потенциально всегда сможет определить, где её запускают: на реальном железе или в виртуалке, идеально сымитировать реальное железо виртуалка не сможет.

В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе.
Единичные случаи могут быть списаны на сбой, случайность, ещё что-то, но как только появляется регулярный паттерн, воспроизводимость, так оно тут же может быть продетектировано.

Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.
Расскажите это panopticlick'у и EFF.

Можно. Но методик нет
А может есть, тайно разработаны и используются, но вам о них не сообщают. Строить свою безопасность исходя из предположения, что методик нет и не будет, не слишком осмысленно.

Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Вот и именно. Есть сайт, есть карта кликов. Вы по картке кликов работаете. А потом берёт сайт и целево решает проверить, не ходит ли на него гость такой-то, слегка меняя расположение или контент данных. При этом люди автоматически адаптируются и тут же реагируют на изменение, что моментально отражается в статистике, а ваш скрипт-бот упорото продолжает делать вид, что ничего не заметил.

Понимаете, здесь не нужно мечтательство, предположения и вера, здесь нужны матан, логика и холодный расчёт. Люди этому оптимальному расчёту учатся по 10 лет, проходя крымырым и медные трубы, задавая друг другу и преподам миллионы глупых и наивных вопросов, пока, наконец, не достигнут просветления. Это не то, что можно объяснить в одном-двух постах, это то, к пониманию чего приходят с годами, постепенно осознав, что на свете есть универсальные законы, а не чудеса. Вы можете всю жизнь строить уловки вечный двигатель, а можете за разумное время изучить основы физики, чтобы понять, почему вечный двигатель собрать нельзя, сколь бы убедительными и сложными ни были ваши построения.

Отличать действия машины от действий человека будет проблематично
Человечество до сих пор бьётся над одной из сложнейших проблем — созданием искуственного интеллекта, все попытки до сих пор терпели крах. Задача ИИ ставится именно так: невозможность определить, кто находится по ту сторону: машина или человек. Будьте поосторожней с такими мощными заявлениями.

атакующий в курсе де-факто, кого он профилирует?
Вам будет комфортно, если вы будете знать, что конкретно вас отпрофилировать элементарно, а ваша безопасность зиждется исключительно на том, что атакующему вы не интересны? Т.е. стоит ему лишь за вас взяться, как сразу все бастионы падут.

Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Некоторые человеки посередине могут элементарно получать доступ к сайту при надобности.

Я spinore узнаю а па разметке
Не стоит обольщаться. Могу использовать любую разметку, какую хочу, благо проблем со знанием разметки у меня нет. Некоторые мои посты точно не были распознаны никем из посетителей этого сайта, инфа 100%.

В конечном счете наука напрямую не лишает вас простых радостей.
Это очень наивное заблуждение. Люди, которые находятся вне Системы, даже примерно не представляют, как протекает жизнь внутри неё. При чуть более детальном пояснении начинают шарахаться и говорить «ни в жизнь бы на такое не согласился, даром не надо», но у тех, кто выбрал свой путь, другого пути нет смена пути приведёт к ещё большему фейлу. Впрочем, это тут совсем оффтопик, развивать не буду.
Гость (25/05/2013 00:55)   
Но я не про звания, я по существу
Оно и по существу так, на pgpru монархия по конституции[link29].
Гость (25/05/2013 18:24)   
Под виндами после запуска Видалии, запускается тор-броузер и на своей стартовой странице выдает следующее :

Sorry. You are not using Tor.

If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.


Причем, если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом :) Что за глюк или что это такое ?
Гость (25/05/2013 18:46)   
если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом

Вот это странно. Единичные же случаи могут быть объяснены либо этим[link34], либо тем, что exit злонамерен и пропускает исходящий трафик ещё через один какой-то внешний узел, в статистике Tor не значащийся.

Внешний-то IP, который вам чекер показывает, ваш или чужой?
Гость (26/05/2013 00:41)   
Гость (25/05/2013 18:24)

попробуйте новый (последний) билд распаковать в другую папку и запустить. посмотрите что покажет браузер на чек странице.
Гость (26/05/2013 20:16)   
А как запретить TOR'у НЕ использовать определенные IP и "группы IP"?
Понимаю, что это "сужает анонимность" и т.п., но нужно!
Подскажите для чайника без читания доков строчки для конфига :)
Гость (26/05/2013 21:38)   
Гость (26/05/2013 20:16)
правкой torrc
на форуме есть как писать exit nodes
Гость (26/05/2013 23:34)   

Сложновато это сделать, но можно: /comment46813[link35] & /comment18550[link36] + гуглить

StrictEntryNodes site:pgpru.com

StrictExitNodes site:pgpru.com

ExcludeNodes site:pgpru.com

ExitNodes site:pgpru.com


Чайнику такие опции ни к чему, да и вряд ли кто-то тут такое для себя делал, ибо незачем.
Гость (28/05/2013 21:21)   
— Гость (26/05/2013 20:16) <#>
А как запретить TOR'у НЕ использовать определенные IP и "группы IP"?


правкой torrc
на форуме есть как писать exit nodes


Точную ссылку не дадите?
Гость (28/05/2013 23:02)   

Как-то странно звучит: запретить НЕ использовать. Значит разрешить использовать?
Так все же: запретить использовать определенные IP? Или запретить НЕ использовать? Во втором случае запрет на неиспользование является принуждением к использованию, т. е. разрешить использовать именно эти IP и ими ограничиться.
Было несколько готовых конфигов, но я не помню где они (в каких-то папках устаревших версий), и там вроде по странам у меня было, а не IP были исключены. С IP не экспериментировал.
Не уверен насчет корректности синтаксиса, может что поменялось уже, пробуйте сначала на предмет корректного исполнения (было много гемора из-за лишней точки, например, и т. д.).
В конец torrc добавить строку вида:


Где sofia, kramse, bach имена исключенных нежелательных узлов.
По-моему можно и IP или диапазон IP прописать, но не уверен. Уверен, что можно на уровне стран запрещать/разрешать, в скобки брать, типа {RU}, {UA}, {BY}.

Аналогично с желательными и нежелательными входными и выходными нодами, только там две строки надо добавлять в конец конфига.

Ограничиться экзитами из списка:


Один экзит из списка экзитов будет выбран рэндомно.

Ограничиться входными нодами из списка:


Одна входная нода из списка будет выбрана рэндомно.

Тестируйте конфиги перед работой продолжительное время, т. к. я подобные конфигурации (не все) последний раз использовал несколько лет назад.
Гость (30/05/2013 21:23)   
Не вижу темы поэтому пишу здесь. Скачал последьний тор-броузер, а там в меню между журналом и инструментами закладки!!!. Открыл меню, а там подменю "показать все закладки", "недавно добавленные закладки", "панель закладок" -это что, закладки, которые как бы бекдооры? Это могут быть закладки от FBI мне один друг знакомый сказал он хакер.
З.И а сейчас посмотрел в других всех броузерах тоже закладки ... на форуме по-безопастности смотрел что закладки ето встроеные возможности чтобы следить за ползователеми. И что, в торе-броузере они тоже есть, он же анонимный должен быть.. чем тогда пользоватся ?
Гость (30/05/2013 22:24)   
чем тогда пользоватся ?
Смотреть телек без закладок, а лучше слушать радио, например: "Эхо Москвы"
— unknown (30/05/2013 22:30)   
Да хоть "Радио Радонеж", а телеки в крупных городах для обеспеченных жителей из развитых районов активно впаривают с IPTV, т.е. внутри телека стоит закрытое железо и операционка, подключенные к отптоволоконному кабелю с гигабитным (по проприетарно шифрованному протоколу) доступом прямов квартиру. И стакой же скоростью потенциальной утечки информации из неё.
Гость (30/05/2013 22:42)   
например: "Эхо Москвы"

аля нтв-шная шарага, тоже газпрому принадлежит.
Гость (30/05/2013 22:54)   
утечки информации из неё.
Жучки-паучки, да скрытые камеры?

аля нтв-шная шарага
Есть пример независимых шараг? )
Гость (30/05/2013 23:19)   
Есть пример независимых шараг? )

Очевидно CNN, BBC, Fox...
из рассеянских частных негазпромовское что-нибудь, иначе это филиал первого канала даже если выглядит наоборот
Гость (13/06/2013 13:24)   
Вот и stertpage уже заодно с ними. Впервые такое вижу. Болезнь гуглокапчи перекинулась на стартпэйдж.
Впервые столкнулся с этим вчера. Подумал, разовая акция. Нет. Сегодня то же самое.
Гуглишь — редиректит на startpage. А тот тоже теперь редиректит на описание надежности сервиса, признания в любви к Tor'у и т. д.

If you use the Tor Browser Bundle:
Switching to a new Tor identity is easy and fast. Click the green onion icon next to your address bar, then click "New Identity" and try your search again. In some cases, you may have to switch identities a few times for this to work.
Гость (14/06/2013 05:30)   
Гуглишь — редиректит на startpage.

Странно, у меня ни разу не редиректило. Впрочем, оно правильно, что редиректит, но только для тех случаев, когда гугл блокирует поиск вместо того, чтобы выдать капчу. Всё равно в этом случае поможет только смена личины, а раз нечего терять, можно и редиректнуть.

Последнее время с блокировкой поиска в гугле вообще беда: по 5-7 раз приходится менять личину, прежде чем выдастся капча. К тому же капча быстро стухает: попытка посмотреть вторую-третью страницу выдачи поиска через пару минут может снова закончиться перманентным блоком.

Уже думал, что давно бы пора написать специальный скрипт поверх TBB, который бы менял цепочки до тех пор, пока не вылезет капча хотя бы.
Гость (23/06/2013 00:36)   
Здравствуйте, возникла необходимость использовать portable версию тора с флешки в связи с этим возникли вопросы:

1.Если я использовал флешку на своем компьютере в повседневных делах, а затем решил использовать ее для анонимной работы с другого компа, к примеру из интернет кафе, способна ли "предыдущая работа" с этой флешкой деанонимизировать меня?

2.Если ранее на каком-либо компьютере с использованием текстового редактора ms word соответствующей версии, я напечатал документ, затем записал его на флешку, и с другого компьютера с использованием Тора загрузил этот текст в инет или отправил по почте и т.д., выдаст ли этот документ информацию о том компьютере на котором он был напечатан, версию MS Word и др."раскрывающую информацию"? Вообще какую информацию о пользователе может выдать загруженный документ MS word?

3.Столкнулся с тем, что во многих интернет- кафе, Portable- версия Tora не запускается,данное действие запрещено администратором, так же как скачивание в пользовательскую папку архива тора с сайта torproject. Можно ли это как-то обойти?

Спасибо.
— unknown (23/06/2013 00:58, исправлен 23/06/2013 01:00)   
  1. Точно не знаю. как реализовано в portable, но в обычном TBB выбирается список сторожевых входящих (guard) узлов в сеть и сохраняется. При смене провайдера он остаётся прежним. Это не дают возможности однозначно идентифицировать пользователя, но делает профиль его трафика похожим на входе в тор-сеть у разных провайдеров, пока список полностью не сменится.
  2. Через MS Word потенциально утекает много данных, предыдущие удалённые куски текста, имена каталогов, возможно имя пользователя и имя хоста. Лучше через какой-нибудь промежуточный графический формат собрать что-то вроде PDF, но это упражнение не для Win-систем.
  3. Можно пытаться перехитрить админа. Но он может оказаться ещё хитрее: просто поставит троян, который при обнаружении на машине тор, будет записывать и переотправлять в открытом виде весь трафик, который через него передаётся. На недоверяемой машине надеяться на серьёзную безопасность не стоит.
— sentaus (23/06/2013 01:00)   
1. В директории TBB всякий мусор в процессе всплывает. Для интереса можете сравнить содержимое директорий со свежераспакованным TBB и уже использованным. Временные файлы также будут создаваться на флешке, а потом просто удаляться – данные о них наверняка ещё будут доступны в ФС. Так что ответ "да".

2. Microsoft говорит, что выдаст:
http://office.microsoft.com/ru.....elp/HA010074435.aspx[link37]
http://office.microsoft.com/ru.....elp/HA010037593.aspx[link38]

Насколько эта информация полна, не могу судить.

3.
не запускается,данное действие запрещено администратором,

Надеюсь, что нет. :) Возможность такого обхода была бы серьёзной уязвимостью Windows.
Гость (23/06/2013 01:24)   
Вообще какую информацию о пользователе может выдать загруженный документ MS word?
Есть программы которые "очищают" файлы MS Office.

Portable- версия Tora
Portable OpenVPN пробовали? Хотя интернет-кафе и анонимность – антагонизм. Там и камеры наверняка всегда стоят.
Гость (23/06/2013 01:28)   
Возможность такого обхода была бы серьёзной уязвимостью Windows.
Разве Portable Tor работает только от пользователей с админ правами?
— sentaus (23/06/2013 07:04)   
Разве Portable Tor работает только от пользователей с админ правами?

Это не имеет отношения к делу. Если есть функция запрета запуска исполняемых файлов с внешних носителей, то возможность её обхода – уязвимость.
Гость (23/06/2013 15:12)   
Всем большое спасибо, особенно unknown, sentaus. Многое прояснилось, но возникли новые вопросы.
Можно пытаться перехитрить админа. Но он может оказаться ещё хитрее: просто поставит троян, который при обнаружении на машине тор, будет записывать и переотправлять в открытом виде весь трафик, который через него передаётся.


Каким образом перехитрить? То есть троян был поставлен до меня в системе,с целью анализа пользователей использующих тор?

На недоверяемой машине надеяться на серьёзную безопасность не стоит.


Своей еще больше не доверяю, ибо боюсь какой- либо утечки, знание ИБ оставлет желать лучшего.

В директории TBB всякий мусор в процессе всплывает. Для интереса можете сравнить содержимое директорий со свежераспакованным TBB и уже использованным. Временные файлы также будут создаваться на флешке, а потом просто удаляться – данные о них наверняка ещё будут доступны в ФС. Так что ответ "да".


Простите, а где можно посмотреть эти директории?

2. Microsoft говорит, что выдаст:
wwwhttp://office.microsoft.com.....elp/HA010074435.aspx
wwwhttp://office.microsoft.com.....elp/HA010037593.aspx

Насколько эта информация полна, не могу судить.


Все еще хуже чем я думал.

Есть программы которые "очищают" файлы MS Office.

Что за программы? назовите хотя бы одну? Кстати, а после работы данной программы, в документе остаются какие-либо "следы" которые позволяют что -либо выявить про пользователя? Сама программа оставляет о себе информацию?

Portable OpenVPN пробовали? Хотя интернет-кафе и анонимность – антагонизм. Там и камеры наверняка всегда стоят.

Нет не пробовал, но попробую. Камеры есть почти везде, а что делать?

И еще вопрос: Допустим из интернета я скачиваю какой- либо документ, отрывок текста, сам при этом сижу за Тором, можно ли проследить по скачиваемому контенту меня? Узнать что-либо обо мне?

Спасибо.
Гость (24/06/2013 00:01)   
Каким образом перехитрить? То есть троян был поставлен до меня в системе,с целью анализа пользователей использующих тор?

Да.

Своей еще больше не доверяю, ибо боюсь какой- либо утечки, знание ИБ оставлет желать лучшего.

Есть LiveCD Tails, его не трудно освоить. Рекомендуется для использования и дома и в других местах, если с пониманием действий всё совсем плачевно. По крайней мере, Tails делали так, чтобы не дать выстрелить нечайно себе в ногу.

В директории TBB всякий мусор в процессе всплывает. Для интереса можете сравнить содержимое директорий со свежераспакованным TBB и уже использованным. Временные файлы также будут создаваться на флешке, а потом просто удаляться – данные о них наверняка ещё будут доступны в ФС. Так что ответ "да".

Вообще, если TBB portable, то файловая система может быть защищена от записи. TBB portable можно записать на CD? Временные файлы он мог бы создавать только в памяти.

Что за программы? назовите хотя бы одну? Кстати, а после работы данной программы, в документе остаются какие-либо "следы" которые позволяют что -либо выявить про пользователя? Сама программа оставляет о себе информацию?

Лучше не полагаться на такие программы. Формат MS Office закрыт, на 100% его никто не знает и не анализировал. Вон сколько OpenOffice бьётся над совместимостью с MS Word, а всё без толку. Если позарез нужны файлы MS Word, рекомендуется работать из-под чистого профиля и использовать OpenOffice для просмотра и редактирования doc-файлов. Кстати, наверняка в Tails OpenOffice есть.

И еще вопрос: Допустим из интернета я скачиваю какой- либо документ, отрывок текста, сам при этом сижу за Тором, можно ли проследить по скачиваемому контенту меня? Узнать что-либо обо мне?

Вопрос звучит как «Я убил человека, нож выкинул на мусорку, одежду поменял и уехал в другой город. Можно ли что-либо узнать обо мне?», т.е. он абсурден. Есть миллион способов спалиться на технических тонкостях и ещё такой же миллион противодействия утечкам. В интернет-кафе вряд ли дадут загрузиться с собственного LiveCD, но мало ли. Единственное, не рекомендую его использовать на ПК, который имеет реальный (белый) IP-адрес, потому что защита от этого в Tails, кажется, так и не проработана до сих пор.
Гость (25/06/2013 20:00)   
Если позарез нужны файлы MS Word, рекомендуется работать из-под чистого профиля

Не совсем понятно о чем вы говорите, если можно поясните подробнее.

Вопрос звучит как «Я убил человека, нож выкинул на мусорку, одежду поменял и уехал в другой город. Можно ли что-либо узнать обо мне?», т.е. он абсурден. Есть миллион способов спалиться на технических тонкостях и ещё такой же миллион противодействия утечкам.


Вы не ответили на вопрос, миллиона способов мне не надо, меня интересует единственный про который я задал в вопросе.

Спасибо.
Гость (25/06/2013 22:56)   
Не совсем понятно о чем вы говорите, если можно поясните подробнее.

Для работы с «грязными» файлами не надо использовать основного пользователя на своём ПК, в котором находятся ваши другие неанонимные документы и прочая идентифицирующая вас информация. В идеале более близком к идеалу случае надо создать отдельного пользователя на ПК, с нейтральным login'ом, и только под ним редактировать такие файлы (или вообще работать с такими файлами только под этим отдельным пользователем).

Вы не ответили на вопрос, миллиона способов мне не надо, меня интересует единственный про который я задал в вопросе.

PGPru.com — место, где нужно включать мозг и думать, даже если это очень больно. Ответьте мне сначала на вопрос, которым я вам ответил. Если не получится, то поймёте, почему и на ваш вопрос нельзя ничего ответить. Можете консервативно считать, что ответ «да, если принципиально, то можно», потому что такой чайник, как вы, ошбётся в 99 из 100 случаев при работе с информацией. По сути вопрос сводится к тому, что сильнее: щит или меч? В вашем случае вы ничего не говорите про того, кто владеет мечом, и насколько он силён, а вот то, что щитом вы владеете никудышно, видно сразу, поэтому я склоняюсь к вышеприведённому ответу.
Гость (26/06/2013 05:50)   
PGPru.com — место, где нужно включать мозг и думать, даже если это очень больно. Ответьте мне сначала на вопрос, которым я вам ответил. Если не получится, то поймёте, почему и на ваш вопрос нельзя ничего ответить. Можете консервативно считать, что ответ «да, если принципиально, то можно», потому что такой чайник, как вы, ошбётся в 99 из 100 случаев при работе с информацией. По сути вопрос сводится к тому, что сильнее: щит или меч? В вашем случае вы ничего не говорите про того, кто владеет мечом, и насколько он силён, а вот то, что щитом вы владеете никудышно, видно сразу, поэтому я склоняюсь к вышеприведённому ответу.


Спасибо. Ответ: не знаю
Гость (26/06/2013 07:28)   
Ответ: не знаю

Ответ: кончайте задавать глупые вопросы.
Гость (02/07/2013 22:06)   

Встречный иск вопрос(ы): откуда сидите за тором, как долго, какая ось, какие настройки, что качаете, в каких объемах, откуда? На самом деле, иногда лучше долго использовать тор, иногда разово, иногда комбинированно.
Значит, в общем случае, вас определить, деанонимизировать и узнать что-либо о вас крайне трудно, если вы в рандомное время с рандомного сайта скачиваете рандомный текстовый документ через тор. Проследить тем более.
Однако, провайдер может знать факт использования тора.
Очевидная уязвимость – работать с площадкой прова через тор. Пров в этом случае все видит как на ладони, шифрованный траф в этом случае не помогает не играет роли.


Посмотрите свойства – сводку – дополнительно. Это то, что официально и общедоступно. В старых версиях. В новых может быть много нового, интересного и незадокументированного — это тенденция у МС такая.
Если работаете с MSOffice, то можно работать в виртуалке или изолированной от сети машине. Инфа о создателе, владельце, изменениях, даты, цифры и т. д. будет верна для профиля виртуалки или изолированной машины, т. к. они не связаны с сетью и не засвечены, это одно из условий, то можно не переживать за корреляцию с вашими профилями в сетевых машинах. Одноразовые учетки, как вариант, если нужно сменить псевдопрофиль.
А чем txt не устраивает? Хотя если нужно комплексное выполнение скриптов или макросов, при этом взаимодействуя друг с другом (Word+Excel чаще всего) и др. приложениями + работа с документами от др. лиц (прием, отправка), то замену MS Office найти трудно, на мой взгляд.

Итого в сухом пайке: узнать о вас через тор что-либо по одному скачиваемому доку практически невозможно, если используете ТВВ с дефолтными настройками, тем более, если документ малого размера и скачивается наряду с другими файлами через тор.
МС офис ничего конкретного о вас не выдаст, если соблюдать меры осторжности и не путать профили. При этом имя юзера, профиль лучше обзывать по дефолту – admin или user. А не Serg17 или любой другой отличный от дефолтного уникальный юзернейм.

По поводу флешки и работы с ней из кафе. Отформатируйте ее, скачайте тор-браузер. Но кафе здесь причем? Это же антианонимность. Купите 3-4G-модем, корректно оформленный, т. е. не на вас, и старый ноут какой-нить и все дела. Работайте с любого места. Wi-Fi не нужен, да.

Если этот ответ вам помог, вы можете отблагодарить автора путем перечисления денежных стредств на л/с автора в Уральском банке Сбербанка России.
Если этот пост вам не помог – забейте.
Если этот пост вам навредил, вы можете наказать автора путем снятия денежных стредств с л/с автора в Уральском банке Сбербанка России.
Гость (03/07/2013 00:51)   
Tor надежную анонимность не обеспечивает, призм работает в нодах.
— unknown (03/07/2013 09:39)   

Во всех сразу, ага. Даже если свою запустите. :)
Гость (04/07/2013 01:39)   
Sorry, your query failed or an unexpected response was received.

Это у меня одного сегодня весь день приколы с чекером? Даже https://torcheck.xenobite.eu либо говорит, что я вне Tor (хотя IP явно не мой), либо пишет

The server at torcheck.xenobite.eu is taking too long to respond.
Гость (04/07/2013 02:08)   
То же самое, хотя узел датский tor-exit.
https://check.torproject.org тоже фэйлит:
Sorry, your query failed or an unexpected response was received.
A temporary service outage prevents us from determining if your source IP address is a Tor node.
— check_torproject_org (04/07/2013 10:16)   

Sorry, check is temporarily disabled until we can fix it. (If you're reading this with Tor Browser Bundle, your Tor is working fine.)
Гость (04/07/2013 14:50)   
Частично можно проверить на http://ipligence.com/geolocation и подобных локаторах.
Гость (07/07/2013 16:36)   
Встречный иск вопрос(ы): откуда сидите за тором

С домашнего ПК.

Однако, провайдер может знать факт использования тора.
Очевидная уязвимость – работать с площадкой прова через тор. Пров в этом случае все видит как на ладони, шифрованный траф в этом случае не помогает не играет роли.


Какие есть способы это предотвратить?

Если работаете с MSOffice, то можно работать в виртуалке

Можно поподробнее?

По поводу флешки и работы с ней из кафе. Отформатируйте ее, скачайте тор-браузер. Но кафе здесь причем? Это же антианонимность. Купите 3-4G-модем, корректно оформленный, т. е. не на вас, и старый ноут какой-нить и все дела. Работайте с любого места. Wi-Fi не нужен, да.


Пока нет возможности это приобрести. Необходима анонимность,со своего ПК боязно,поэтому кафе как альтернатива.

Спасибо.
Гость (08/07/2013 15:42)   
Однако, провайдер может знать факт использования тора.

Гость (07/07/2013 16:36)
Какие есть способы это предотвратить?

Анонимно купленный(е) сервера где-то в Эквадоре, например. Настраиваете их вручную, соединяете в цепочку и через них заходите в Tor. Можно еще простенький сайт повесить, чтобы можно было подумать, что это вы веб мастер.

Если работаете с MSOffice, то можно работать в виртуалке

Можно поподробнее?

VirtualBox и установленная в нем Windows в которой MS Office.
Но лично я предлагаю запускать wine от пользователя с запрещённым доступом в сеть и с установленным там крякнутым или бесплатным (если такие версии есть) ms office.
Гость (06/08/2013 12:55)   
Хотел на альфу посмотреть, но на обеих системах вылезает ошибка при запуке[link39] :(
Гость (06/08/2013 13:31)   

Обновления для XP все стоят?
Гость (06/08/2013 13:42)   

Он работает под админом, атас...
— юзер (07/08/2013 06:26)   
Шо за дикий бред:
Скачиваю с официального сайта tor-browser-2_3_25-10_en-US.exe спустя время скачиваю его же второй раз. Слепки PGP с сайта совпадают и оба подтверждают подлинность.
При бинарном сравнении файлов с помощью fc.exe "различия не найдены", но при запуске одного все впорядке, а при запуске второго винды ругаются: "Неизвестный издатель" :)

И второй ознакомительный вопрос. Что ТОР забыл в виндовом реестре и почему "позволяющий работать с флешки на любом компе" пытается туда что-то записать?

Про третий вопрос о временной записи скачиваемых файлов в "Мои Документы" я напоминать не буду. Сколько лет прошло, а это так и не пофиксили.
Гость (07/08/2013 10:33)   

Думаю, это всё древние баяны в стиле этих: «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах»[link40].
Гость (11/08/2013 23:03)   
Хотел на альфу посмотреть, но на обеих системах вылезает ошибка при запуке :(

Вышла новая альфа-версия и получилось её запустить на Debian-e, на Windows XP (она была без обновлений, в виртуалке) не проверял. Юзабилити и изменения очень радуют, к тому же размер окна стал 1000x600x24, хотя на current-версии всю жизнь было 1000x574x24 при основном разрешении экрана в 1280x800.
Гость (11/08/2013 23:18)   

Не получится на ХП[link41]. И цепляться за ХП ни кто не будет, на кону вопрос верифицируемости бинарников и безопасность сборки.
Гость (12/08/2013 02:29)   
Скачал и запустил в Linux актуальный на данный момент tor-browser-gnu-linux-i686-2.3.25-11-dev-ru.tar.gz

И сразу же обнаружилась следующая хрень – Vidalia на русском, но интерфейс Firefox ESR 17.0.8 – на английском! :(
Хотя Russian (RU) Language Pack 17.0.8 – присутствует и запущен.

Что за бурда пошла в новых сборках???
Гость (12/08/2013 04:21)   
Блин... так мало того – немного посерфил, так этот Firefox ESR 17.0.8 за это время покрошился несколько раз!!!
Короче – дерьмовая сборка, торовцы вконец обнаглели, как следует не проверяют Фокса.
Завтра буду откатываться на прежнюю версию tor-browser_ru_2.3.25-5, которая работала без проблем и все на русском.
Гость (12/08/2013 05:12)   
Гость (12/08/2013 04:21),

Можно и английскую версию поставить, действия всё равно те же и путаницы возникнуть не должно, если уже давно пользуетесь. Из вариантов пойти на багтрекер и написать туда, но я после ихнего интерфейса убежал оттуда в ужасе, заполнив и кинув только половину, которую пометили как "дубликат". Кто-то всё равно видимо столкнётся с такой проблемой, сообщит и её исправят, как было недавно с постоянно вылетающей версией для Linux.
— unknown (12/08/2013 09:52)   
У меня как-то была версия с постоянными крашами, но её быстро пофиксили в новом выпуске. В версии 2.3.25-11 стабильное УМВР, правда как обычно с отвязкой от Видалии и в режиме прозрачной торификации.
Гость (12/08/2013 10:16)   
пользую только английскую версию. ничего не падает и подлетает. а накой локализация? зачем там русский язык?
Гость (12/08/2013 13:36)   

языковые пакеты исправят в 12-ом релизе
https://trac.torproject.org/projects/tor/ticket/9436
Гость (12/08/2013 22:17)   
а накой локализация? зачем там русский язык?

© Обязательно найдется умник, который будет задавать дурацкие вопросы (подмножество законов Мэрфи)
Гость (12/08/2013 23:08)   
Гость (12/08/2013 22:17)

Вопрос риторический и не требует конкретного ответа или вообще ответа. Лучше бы было давать советы? Вы бы и на советы нашли цитату.
Гость (12/08/2013 23:15)   
Новый клон от The Pirate Bay?[link42]
Гость (13/08/2013 15:59)   

Как же они осточертели всем, болтаются как г. в проруби. Даже с "занзибара" их выперли. Везде вне закона, теперь вот – еще одна "инициатива" – броузер. Конченный трекер, имхо
Гость (13/08/2013 17:07)   

Языковость может и поправят, а вот крашевость Фокса вряд ли, это не по зубам торовцам.
Гость (18/08/2013 01:58)   
Чистил ПК одному анархопанку новой волны, после прообива (уж не тем самых ли эксплойтом, хотя время совпадает, но признаки нет).
Да-да, Винда. Нет-нет, ХР. В целом замечаний не возникло, хозяин-барин, кроме момента, когда указал младшему товарищу на некоторые нюансы. После чего, мануально полазив по реестру и темповым папкам обнаружил, ага, суть комментария, кучу хвостов от портабл TBB. И файлы конфигов, и какие-то огрызки, в Application и Local. Особо вникать было некогда, но что запомнил, то запомнил.
Огрызки и следы работы TBB в совершенно посторонних директориях.
Гость (18/08/2013 06:54)   

Разве это открытие? «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах»[link40]


Каких вы ждёте признаков? В системных файлах тот эксплоит ничего не менял.
Гость (25/08/2013 07:58)   
Не для политоты а айти-безопасности для. Не хочется создавать отдельный топик
По ссылке[link43] модератор выпендривается:
"И это будет куда проще, чем выявление троллинга с двух разных IP под разными регистрациями одной дамой. Которая, есть серьезные основания полагать, не только "Валентина Косарева", но и " Иллария Киноварова", и г-жа Кир-ко, и "Катерина Китаева", и Татьяна К-ка... Вы уж там определитесь между собой))) Модератор "
и так далее...
Как они так легко вычисляют "с разных IP под разными регистрациями"? Понты?
Гость (25/08/2013 10:09)   

Цепное инфицирование[link44]? :) В идеале помимо разных IP должны быть разные компьютеры с разными настройками, и даже это может не помочь, т.к. есть корреляции по времени постов, по лингвистическому портрету и т.д.
Гость (25/08/2013 10:12)   
С TorBrowser понты, с обычным firefox можно и угадать.
Гость (25/08/2013 10:19)   

Понты, но тест firegloves[link45] работает. TBB с включенным JS пробивается идеально и без проблем, в текущей версии не лечится никак, смена личины не помогает.
Гость (25/08/2013 11:07)   
Понты, но тест firegloves работает. TBB с включенным JS пробивается идеально и без проблем, в текущей версии не лечится никак, смена личины не помогает.

Изменил размер окна браузера и выдало чужой ник, а так верно определяет. Может всегда после смены личности менять размер окна на случайный (растягивать), или лучше вообще JS отключить?

Fonts installed: monospace, serif

Такое выдало на Linux. Какие шрифты покажет этот сайт на Tor Browser с Windows 7?
Гость (25/08/2013 13:20)   

Не смотрите на ники, хотя это довольно забавно зайти на сайт на котором никогда прежде не был, а тебе говорят браузер известен точно, а никнейм у тебя прежде был такой-то. Проверил на себе — впечатляет, и как-то успокаивает сразу.

Лучше давайте меряться отпечатками с того сайта. Они для TBB должны отличаться только если разные экраны, а экраны зависят от настроек десктопа, но округляются. Таким образом набор отпечатков должен быть сравнительно небольшим, особенно если пользуется альфа TBB в которой более новый Torbutton. В стабильной с округлением что-то пошло не так, но у многих покажет один и тот-же отпечаток с того сайта.
Гость (25/08/2013 21:15)   

Возможно, вы правы, и это всё объясняет, однако есть нюанс. В новости писалось, что TBB действительно пробивается, причём без JS, опираясь только на CSS. Однако, ссылка в статье на тест, который требует JS. Лично мне пока ничего не понятно.


Деанон же. Потом другие сайты смогут использовать эту информацию для более точного распознавания местных анонимов. Unknown даже список пакетов со шрифтами не стал выкладывать по всё тем же причинам.


Без JS их тест не работает, это было оговорено сразу. Речь идёт об анонимности на тех сайтах, где без JS пока никак.


У меня так же. Локально определяется правильно (или они её просто угадывают), система — нет.
Гость (25/08/2013 21:37)   
У меня так же.
Так же.
Гость (25/08/2013 21:53)   
Локально определяется правильно
Локаль, извиняюсь.
Гость (25/08/2013 23:56)   

Надеюсь это была en-US. Ставить бандлы с переводом — себе дороже. Там помимо ошибок позволяющих вытянуть локаль, можно выявить регион или язык по заголовку с charset.
Если без локализованных версий, то отпечатков меньше 20 получится.
Гость (26/08/2013 00:18)   

Да, поэтому и говорю, что могли угадать.


В этом треде не наберётся достаточно пользователей, чтобы все 20 отпечатков перебрали коллективными усилиями.
Гость (26/08/2013 01:18)   
Замечательный косяк в браузере из стабильного бандла нашел. Если запускать браузер отдельно по методу через правку стратового скрипта, тогда рапортуемый размер экрана отличается от размера при запуске из бандла. Высота окна становится меньше. Ну и отпечаток другой. У меня скрипт улучшеный, да. Поэтому за местный скрипт ничего не говорю. Но то какие тонкости от простого метода запуска — страшно жить.
Гость (26/08/2013 01:20)   

Или больше. Не отметил. Отличается.
Гость (26/08/2013 09:41)   

Cтартовый скрипт указывает TorBrowser'у, каков должен быть размер его окна после старта? Может, это и логично. Не думаю, что в самом firefox есть механизмы для рандомного выбора размера окна, следовательно, нечто внешнее должно их менять при старте / смене личины.
— unknown (26/08/2013 09:44, исправлен 26/08/2013 09:45)   

В бандле при каждой смене "личины" размер окна меняется случайным образом, смена цепочек и очистка настроек автоматизированы. Если Tor Browser отвязан от TBB, то надо самому закрывать браузер, отдельно перестраивать цепочки, а после перезапуска браузера сразу же, ещё до захода на какую-нибудь страницу, случайным образом перетаскивать размер окна.

Гость (26/08/2013 11:20)   

Не случайным, а максимально возможным для данного десктопа с учетом округления с шагом 200х100. У всех пользователей с одинаковым разрешением должен получиться одинаковый размер окна браузера.
Не надо. Результат ничто менять не будет, поэтому как-то странно стремиться к уникальным размерам 666х666.

При самостоятельном запуске и запуске из бандла используются одинаковые функции для расчетам открываемого окна. Поэтому оснований ожидать разных размеров нет, но они есть (только для Torбраузера с Torbutton 1.5.2).
Гость (26/08/2013 11:36)   
Запускаю TBB и получаю размер окна 1000x565, после дальнейших смен личности всегда показывает 1000x574, – так и должно быть? Если заново запустить TBB, то снова получается размер окна 1000x565, а при дальнейших смен личности 1000x574.
Гость (26/08/2013 11:42)   

Так быть не должно. Но у всех кто пользуется стабильным TBB высота тоже скачет. Вот[link46] причина.
Гость (27/08/2013 02:09)   

Ничего не понял. Если результат, как вы пишете, меняться не будет, почему вдруг появится уникальное разрешение? И, вообще, с чего вы взяли, что при ресайзе окна его размер (внутренний? внешний?) не меняется. Туманно[link47] это всё.
Гость (27/08/2013 12:09)   

У всех кто не перетаскивает будет например 1000х600, а у тех кто перетащил будет что-то свое. Пока вы не поменяете всё снова так и будет этот свой размер.

Поменяйте и посмотрите. Просто визуально или на сайте[link48] где покажут, что сообщает браузер.
Гость (27/08/2013 12:15)   
Вот тут[link49], вам покажут что сообщает браузер для внутреннего и внешнего размеров окна. Можете сравнить с показаниями для экрана.
Гость (27/08/2013 17:08)   

Без JS не сообщает, все поля пустые. Так и должно быть? ip-check сообщал же.
Гость (27/08/2013 17:56)   

Там используют css медиа запросы. В TBB должно сообщать везде одно и тоже. В код браузера вносены изменения.
Скриптами быстрей, даже для себя протестировать. Можно сохранить страницу, отключить интернет и потестировать в одиночестве.
Гость (27/08/2013 18:27)   

Кверизами тоже быстро, даже быстрей. ip-check не передает эти данные наружу и не нужны скрипты. Если удостовериться, что везде одни и тоже, тогда неважно где тестировать.
Гость (28/08/2013 05:21)   

Подтверждаю, у меня точно так же.
Гость (28/08/2013 05:23)   

Размеры для внутреннего и внешнего окна всегда совпадают почему-то. Влияет ли это оконный менеджер, декорации какие-нибудь?
Гость (28/08/2013 09:38)   

Если что-то непонятно, придется читать таки инструкцию.

Например The Design and Implementation of the Tor Browser[link50]:
Desktop resolution, CSS Media Queries, and System Colors

Both CSS and Javascript have access to a lot of information about the screen resolution, usable desktop size, OS widget size, toolbar size, title bar size, system theme colors, and other desktop features that are not at all relevant to rendering and serve only to provide information for fingerprinting.

Design Goal: Our design goal here is to reduce the resolution information down to the bare minimum required for properly rendering inside a content window. We intend to report all rendering information correctly with respect to the size and properties of the content window, but report an effective size of 0 for all border material, and also report that the desktop is only as big as the inner content window. Additionally, new browser windows are sized such that their content windows are one of a few fixed sizes based on the user's desktop resolution.

Implementation Status: We have implemented the above strategy using a window observer to resize new windows based on desktop resolution[link51]. Additionally, we patch Firefox to use the client content window size for window.screen[link52] and for CSS Media Queries[link53]. Similarly, we patch DOM events to return content window relative points[link54]. We also patch Firefox to report a fixed set of system colors to content window CSS[link55].

To further reduce resolution-based fingerprinting, we are investigating zoom/viewport-based mechanisms[link56] that might allow us to always report the same desktop resolution regardless of the actual size of the content window, and simply scale to make up the difference. However, the complexity and rendering impact of such a change is not yet known.
Гость (29/08/2013 01:41)   
OK. Т.е. ключевые слова — это
report an effective size of 0 for all border material,
понятно.
Гость (03/09/2013 18:17)   
привет всем!
уже с неделю по вечерами примерно начиная с 18:00 msk замечаю нечто нездоровое. тор с трудом запускается, приходится несколько раз запускать и останавливать ибо по иному никак не конектится и в логе видалии всё завалено warning'ом – какая то лажа с ssl :((
что это может быть?
на одной борде в скрытосетях, англосаксоны поговаривают, что это идет какая-то хитропопая атака на тор-сеть и конкретно на сертификаты :((
народ, кто еще наблюдает такие проблемы?
(центральная россия)

Гость (03/09/2013 19:20)   

Атака не атака, но к сети подключилось over9000 более 1М новых тор клиентов.
Никто никаких сертификатов не подделывает, даже если судить по этим логам. Узлы перегружены, как по числу открытых соединений, так и по запросам на создание цепочек. Поэтому идут ошибки как в процессе подключения, так и при создании цепочек. Некоторое время назад успешно строилось лишь 25% цепочек в среднем. Число клиентов увеличивается, поэтому будет ещё веселей.

Спекуляции на тему новых клиентов логически завершаются мыслями о ботнете, а вероятней всего пары ботнетов. Кукловод у этого спектакля один и имя ему [Error: No carrier]
Гость (03/09/2013 20:39)   
Спекуляции на тему новых клиентов логически завершаются мыслями о ботнете, а вероятней всего пары ботнетов.

да, по всей видимости так и есть :(( пришла беда отворяй ворота. всё наложилось одно на другое: облавы фбр, арест fh, "увеличение" торовцев, да плюс еще и проклятые копирайтеры взяли всех за горло.

Атака не атака, но к сети подключилось over9000 более 1М новых тор клиентов.

но вот странно другое, почему именно с вечера эта байда начинается? утром и днем те же самые "1 млн новичков" – и проблем с подключением нет.
выходит, ботнет-шарманка zog'а включается только в определенные промежутки времени? неужели только из-за западного полушария? нужно больше жертв?
Гость (03/09/2013 21:49)   
почему именно с вечера эта байда начинается?

Вечером подключаются домашние пользователи одного полушария и офисные с противоположного. Ботнеты + домашние + офисные = нехватка сокетов на серверах. Видимо, сейчас достигли этого порога, уже заметны переходные процессы, но ещё иногда работает. Скоро нехватка будет круглосуточной, число ботов непрерывно нарастает. Ботоводам поставили задачу подключить всех своих.

ботнет-шарманка zog'а

Верно, число букв — три, но буквы другие.
— unknown (03/09/2013 22:00)   
Ещё несколько месяцев назад роста подключений клиентов не было, но было замечено подозрительное явление: маломощные сервера на платформе raspberry pie перестали справляться с запросами. Возникло подозрение, что кто-то специально их сканирует и наводняет ложными запросами на создание соединений, пока тор-процесс не начинает крашиться.

Теперь есть неестественный рост, похожий на ботнет. С нагрузкой не справляются все серверы, даже мощные.

Обсуждения разбросаны по торовской рассылке и в трекере открыт соответствующий тикет[link57] и связанные с ним по ссылкам, где тоже есть обсуждение.

Официально инцидент не разобран и заявления от руководителей tor-проекта пока нет.
Гость (03/09/2013 22:27)   

Либо они сами замешаны в этом... по указанию cверху...
Гость (03/09/2013 22:47)   

Это что?[link58] Разбирать с точки зрения проекта можно только способы потянуть новых клиентов на существующих серверах. Нет простого способа сбросить клиентов, вся борьба с ботнетом так же плоха как сам факт подключения ботнета.
Гость (03/09/2013 23:35)   
Ввести капчу при подключении?)) Или инвайты ID c привязкой к чему-нибудь?)
Все в и2п!!1
Гость (03/09/2013 23:51)   

С подтверждением по смс. На короткий номер.
Боты забоятся в джаву?
Гость (04/09/2013 00:36)   

Причем здесь джава ява? Попытки переписать проект на С, кстати, не из-за ботов, да. При архитектуре I2P чем больше ботов пиров, тем лучше (быстрее, анонимнее, ширее тащемта) всем и каждому. Коммунизм почти. Т. к. в i2p каждый пир одновременно является и клиентом и сервером. В добровольно-принудительном обязательном порядке. Иначе отключают газ сеть и списывают остаток средств(
Гость (04/09/2013 00:47)   

это будет называться сивиловой атакой. Такой ботнет позволит проследить каждую чесноковку в сети.
Гость (04/09/2013 02:41)   

Уже упоминалось в /comment69320[link59]. Тенденция в том, что все предсказания[link60] однажды сбываются. :-(


Вам-то откуда знать?


ZOG-версия имеет под собой какие-то призрачные основания[link61]:

But I am compelled to point out that your table has one data point that will keep the bellies of conspiracy theorists full for months: the only — only! — country that didn't gain was Israel.
--Roger

Но пишут, что Израиль — не единственная страна, которую не затронула атака. Впрочем, других никто пока не привёл в рассылке.

Вся ситуация на оной картинке[link62].


Но кое-какое подведение итогов есть здесь[link63]:

Sudden rise in direct Tor users


On Tuesday 27th, Roger Dingledine drew attention to the huge increase of Tor clients running [14]. It seems that their number has doubled since August 19th according to the count of directly connecting users [15].

According to Roger this is not just a fluke in the metrics data. The extra load on the directory authorities is clearly visible [16], but it does not look that the overall network performance are affected so far [17].

The cause is still unknown[link64], but there are already speculations about the Pirate Browser [18] or the new "anti-piracy" law in Russia which is in force since August, 1st [19]. As Roger pointed out, “some good solid facts would sure be useful.”

[14] link[link58]
[15] link[link65]
[16] link[link66]
[17] link[link67]
[18] link[link68]
[19] link[link69]
Гость (04/09/2013 02:48)   

Если верить графикам, то до атаки было 500000 клиентов, а сейчас из 2 миллиона.


Помимо вышеупомянутой капчи возникает вопрос: почему никто до сих пор не понял, что это за ботнет, и что за уязвимость он использует? Полтора миллиона компьютеров в ботнет-сети — достаточное количество, чтобы понять, что там. Где отчёты антивирусников? Где Кошмарский?
Гость (04/09/2013 02:55)   

Так анонимнее же!
Если не изменяет память, до атаки было около 800000 клиентов, что картину не сильно меняет конечно.


Это он и инициирует атаку, ага.
Гость (04/09/2013 03:01)   
лол, только хотел про пиратский браузер сказать, а Роджер уже все перечислил. Учитытвая равномерный (по странам) стремительный рост, думаю это оно. Надо статистику с его, пиратобраузерского сайта глянуть, если она есть. По закачкам, по странам например.
Гость (04/09/2013 03:16)   
100000 загрузок за 3 дня[link70] на 13 августа. Хотя на картинке[link62] рост в большинстве стран с 19 августа. Слоупоки, чо. Синхронность и стремительность роста все же напрягают немножко. А, BETA же)
Гость (04/09/2013 03:24)   
500k на конец августа.[link71]
Наверное, следует учесть, что учитывались только закачки с офсайта. А сколько еще качалось с других порталов и расшаривалось по сетям одному глобальному наблюдателю известно.


Отмечают годовщину путча всем миром! Своеобразно.
Гость (04/09/2013 07:18)   

Скоро Tor полностью загнётся от DDoS'а, и тогда будет совсем хорошо, ага.


До атаки было в среднем полмиллиона[link65] (ссылка [15]) одновременно соединяющихся.


Это не объясняет недельную задержку. Всё сказано по тем же ссылкам:

While it is a coincidence that PirateBrowser was launched around the same time the growth started, it seems unlikely that the two events are related.

Ботнет — он и есть ботнет.
Гость (04/09/2013 08:02)   
I guess it's both, bots and more users. I've seen an increasing number of spam comments in my blogs from Tor exits in the last few months (remarkable: almost all of them copy-and-paste-spam using comments from other blogs/forums/etc.). So there are surely (more) bots using the Tor network to spread spam.

No coments[link72]

Well, connections have quadrupled in almost every country. The uptake doesn't seem like any natural human adoption. Despite all these connections, bandwidth usage hasn't increased significantly except for directory requests. Which basically indicates there are a bunch of clients creating circuits and just waiting. Consensus on the Tor-talk mailing list and #tor IRC channels are that this is almost certainly botnet. It may be attempting to attack Tor by overloading the directories, but it's possibly just trying to hide itself behind Tor to do the usual botnet activities. ©[link73]

It was just about tripled last I checked. The thing is overall network bandwidth hasn't really increased proportionally with the amount of users. It appears the new users are just connected to tor and are establishing circuits(making a path through tor) but not sending much data(if any) over the circuits.

Having said that we should all still setup relays to provide tor with more bandwidth. Being a middle node posses no real threat.

Все признаки говорят о ботнете.
Гость (04/09/2013 11:25)   

Владельцев ботнетов заставили ставить подписи о неразглашении?
— unknown (04/09/2013 12:40)   
Вы на работу по ссылке из тикета обратили внимание?
CellFlood: Attacking Tor Onion Routers on the Cheap[link74].

Как вариант, атака идёт по этому сценарию. А это не просто DDoS, а использование специфической уязвимости протокола создания соединений.
Гость (04/09/2013 21:24)   
Да вообще вечером тор нихера не работает,не то что онион,но даже обычные сайты еле грузит
в цепочках построения в статусе,идут массово сбои типа: закрыто-повтор-не удалось
видно хана сети пришла. жаль,даже не дали надрочиться вдоволь или стать шпиёном
— unknown (04/09/2013 21:39)   
Обещают пофиксить протокол, чтобы убрать проблему с запросами на левые цепочки хотя бы. Так что у дрочеров-шпионов шансы есть.
Гость (04/09/2013 21:49)   
Было бы неплохо,но есть сомнения,что они справятся с этой махиной,бо матрица вышла из под контроля
и график в метриках реально дико ползет уже почти 2,5млн зомбаков
Гость (04/09/2013 22:03)   
Спокойствие, господа. Это у меня нас фрилич открыт;)

Никаких анонмалий не наблюдаю. Все как обычно. И цепочки дропаются как раньше, и страницы грузятся нормально, и скорость потоковая на уровне. Уже 1,5 Тб раздал
Гость (04/09/2013 22:12)   
Я так понимаю, в ботнет включены только сами сервера или же все, включая клиентов – зомби?
— unknown (04/09/2013 22:18)   
Количество серверов не изменилось и их никто не ломает, только досят. Так что, кто-то создаёт нагрузку через клиентов.
Гость (04/09/2013 22:28)   
Количество серверов не изменилось и их никто не ломает, только досят. Так что, кто-то создаёт нагрузку через клиентов.

А p2p-трафик может так запаразитировать сеть, как выше отписался негодяй гражданин?
Гость (04/09/2013 22:37)   
Количество серверов глобально не изменилось, но сильно выросло за последние месяцы, раза в полтора. И даже сейчас колеблется очень сильно, от 4200 до 4800 нод, из того, что сам наблюдал. А клиентов конечно прирастает еще больше, чем серверов, что такое миллион, два? Капля в море. Но поведение указывает на возможный организованный характер атак.


Может. Один(!) клиент может уложить неплохое железо инициацией, напишу скромно, тысяч соединений. А можно генерить и десятки тысяч соединений и побольше.
Я правда не знаю, пиратбраузер он же не торрент-клиент, не пользовался им еще. А торрент-клиент смотря как настроен, если прозрачно и пиры идут через Тор, то да, ппц.
Гость (04/09/2013 22:40)   

Всех в зобмаки записали?
Гость (04/09/2013 23:35)   

Вы признаётесь во владении ботнетом?


что такое триллион, два? Капля в море.
Гость (05/09/2013 00:23)   

Да, мой юный друг, вы как всегда правы. Все относительно. Вот и миллион-два клиентов, стучащих в Tor, среди сотен миллионов машин онлайна – ничто.
Пойду добивать роутер Tor раз такая тема.
Гость (05/09/2013 00:29)   

Вы не признаёте разговорчивости ботнетчиков?
Гость (05/09/2013 00:41)   

Вам показалось. Статистика узлов[link76].
Гость (05/09/2013 01:05)   

Если бы показалось, я бы перекрестился. А так, количество нод иногда подъзжает к 5000. Просто из-за кратковременных всплесков и/или короткой жизни таких нод они, скорее всего, просто не учитываеются в статистике.
Сейчас под 4500 нод. В разное время суток разное количество нод, отличающееся на сотни, но уже стабильно больше 4200.
Гость (05/09/2013 01:34)   

Там считаются все.
Делайте скриншот в следующий раз, и сохраняйте все файлы которые кеширует тор. Вас машинкой ункноуна митмят.
Гость (05/09/2013 02:10)   

Иногда с опозданием. Считаются-то может и все, но выводятся в стату судя по всему далеко не все.
Посмотрим, учтется ли этот всплеск через три-четыре дня в метрике.
Нод-однодневок полно. Или нод, работающих нестабильно или время от времени. Загляните вниз списка нод, на пару часов возникнет нода на W7 с пропускной способностью в 0-20 Кб/сек и исчезнет. Много таких с UA или RU, а вообще страны самые разнообразные.


Ладно, для вас не поленюсь. Потом пришлю вам по почте. Заказной. С уведомлением! И описью!!1 Какой у вас там индекс?


Не пугайтесь так.
Гость (05/09/2013 03:22)   

Сомневаюсь, что почти все машины онлайна могут быть инфицированы и подключены к ботнету.
Гость (06/09/2013 03:06)   
Новый апдейт в блоге: «How to handle millions of new Tor clients»[link77].

Непонятно, что они хотят сказать во фразе
if you want your Tor to be more stable, upgrade to a Tor Browser Bundle with Tor 0.2.4.x in it
Нового TBB недавно не выходило вроде(?), а старый — он ещё до атаки работал, что тогда поменяется? Или намекают на то, что релеи обычно работают со stand alone Tor (который без TBB), а сейчас им предлагают начать использовать TBB вместо stand alone?
— SATtva (06/09/2013 07:42)   
Непонятно, что они хотят сказать во фразе

А попробуйте прочитать весь пост, вдруг станет понятнее?

Step two is to get more users using the NTor circuit-level handshake, which is new in Tor 0.2.4 and offers stronger security with lower processing overhead (and thus less pain to relays). Tor 0.2.4.17-rc comes with an added twist: we prioritize NTor create cells over the old TAP create cells that 0.2.3 clients send, which a) means relays will get the cheap computations out of the way first so they're more likely to succeed, and b) means that Tor 0.2.4 users will jump the queue ahead of the botnet requests.
Гость (06/09/2013 14:15)   
ну что за фигня, народ! форум вроде серьезный, РУССКОЯЗЫЧНЫЙ, а постоянно копипастите английские комменты, к тому же техническую инфу! ну имейте совесть, тогда уж дублируйте на русском. сами же должны понимать, что гугл транслейт это еще тот надмозг.
не все же такие полиглоты как вы и народ здесь еще многие в школе учатся. а как преподают инглиш в школе – сами знаете.

ну вот пост от SATtva – что имеется в виду? обновиться до альфы чтоли, как не подверженной заразе ботнета ?
— SATtva (06/09/2013 14:37)   
Протокол согласования соединений в 0.2.4 был сделан менее ресурсозатратным, поэтому Tor-узлы будут в первую очередь обслуживать именно клиентов с 0.2.4, а ботов и всех прочих пользователей более ранних версий — по остаточному принципу.
— Евгений_Воганович (06/09/2013 17:00)   
Новая шутка:
В сети Тор наблюдается затор.
Гость (06/09/2013 17:02)   

Хорошо переводит между прочим, зря обижаете.
— яКубович (06/09/2013 17:13)   
В сети Тор наблюдается затор.
Правильное название ТВВ: Тор + Мозилла = Тормозилла.

Айтупи. Подключайся, не тупи.
Фринет. Перерыв на обед.
— unknown (06/09/2013 21:11, исправлен 06/09/2013 21:16)   

Роджер отчитался[link77]. Переводить смысла нет, т.к. много терминов, требующих разъяснения. Вкратце: ботнет существовал предположительно с 2009 года (как дискутируется в комментах), но вышел из под контроля; ботнет вызывает множество соединений только со скрытыми сервисами, поэтому трафик на выходных узлах не увеличивается; использование тор для прикрытия управления ботнетом через скрытый сервис — плохая идея для ботоводов, эффективнее им было бы построить анонимную сеть на основе самого ботнета; после обновлений клиентов и узлов активность ботнета может стихнуть, если его самого не обновят; могут прикрутить капчу на вход в Tor (правда непонятно как торифицировать всякие программы помимо TBB и пускать трафик через tor-роутеры).


Остальное вроде как уже обсудили.

Гость (07/09/2013 04:57)   

SATtva, я не дурак. Весь пост был прочитан внимательно, но логики я так и не понял. Последняя версия стабильного TBB — 2.3.25-12, она была выпущена ещё до начала атаки, поэтому призыв обновиться на ещё более новый стейбл бессмысленен (сообщение в блоге сподвигает именно к этому и потому вызывает непонимание).

После протирания хрустальных шаров я понял, что они рекомендуют всем перейти со стейбла на β-версию TBB, а обновлять Tor в стабильном TBB они так и не решились. Стоит ли переходить на β'у просто так — вопрос открытый. Вот чего они боятся стабильную ветку TBB обновить?

В последнем анонсе написали про β для TBB явно, раньше говорили только намёками.


А unknown запостил баян[link78]:

Новый апдейт в блоге: «How to handle millions of new Tor clients».

Предлагаю обсуждать не баяны, а последний анонс[link79] от TorProject, который сводится к ссылке на вот это[link80] summary. Там приведено название ботнета и сказано о том, что он имеет русский след. Кроме того, по результатам обсуждений в блоге и рассылке у меня сложилось мнение, что ботнет не использует Tor для своего функционирования, а целево его DDoS'ит через известную ранее опубликованную уязвимость[link81].

Трудно ожидать от АНБ (несмотря на всё остальное) атаки на Tor, т.к. последний получает финансирование от государственых источников США. А раз есть русский след, объяснение, что за атакими на Tor стоит ФСБ, становится не такой уж и конспирологией (особенно в контексте новых готовящихся законов о его запрете). Логика говорит о том, что никаким криминальным и склонным к privacy кругам не может быть выгоден шатдаун сети Tor.


По второму разу флудить[link82] не будем, ОК? Уже всё сказано. Считайте, что это профессиональный ресурс для общения между теми, кто глубоко в теме, а на ламеров и школьников здесь всем покласть. Поищите форумы попроще. Я серьёзно.

Многие, пищущие тут посты, шли к своим навыкам, знаниям, квалификации (называйте, как угодно) по 5-10 лет. Новичок тут будет себя чувствовать, как инвалид на олимпийских играх среди мастеров спорта международного класса.
— SATtva (07/09/2013 09:15)   
Может, хватит этого снобизма в каждом втором посте, при этом в таком виде, словно это позиция проекта?
Гость (07/09/2013 10:55)   
Да, можно было смайликов наставить, а то вдруг неправильно поймут. :) Пост — ложь, но в нём намёк, потому что число постов вида
ничего не знаю, сижу в джунглях, умираю с голода, но тут самолёт старый между деревьями нашёл, он уже лет 30 тут висит, помогите починить его и поднять в воздух, хочу улететь с этого острова
последнее время сильно возросло. Как бы то ни было, на глупые вопросы[link83] в основном отвечаю[link84] тоже я[link85] [последний яркий пример], в то время как остальные ходят вокруг и откровенно стебутся.

Есть те, кто действительно не понимает, но прикладывает усилия к изучению — таких стоит поддержать, а вот тех, кто наглеет и требует, чтобы ему разжовывали и в рот ложили тривиальные вещи, стоит посылать в гугл. Недавние посты /comment69521[link86] и /comment69874[link87] ввели в полный ступор: мешанина терминологии, ничего не понятно, ноль информации. Всё равно что-то ответил, но стоило бы послать. Мне понадобилось поставить систему — и я потратил ночь на изучение LVM, прочитал почти весь хандбук, освоил матчасть. Потом сел за инсталлятор, и ещё долго мучился. Если я на это потратил 2 дня, как это объяснить другому в трёх предложениях? Полный ступор.
— SATtva (07/09/2013 11:01, исправлен 07/09/2013 11:02)   
Да, можно было смайликов наставить, а то вдруг неправильно поймут. :)

:)


Есть те, кто действительно не понимает, но прикладывает усилия к изучению — таких стоит поддержать, а вот тех, кто наглеет и требует, чтобы ему разжовывали и в рот ложили тривиальные вещи, стоит посылать в гугл.

С этим согласен.

— unknown (07/09/2013 20:41)   
Действительно, я пробаянил :)

По поводу обновления пока только общие соображения: они неуверены в его стабильности, у них могли быть какие-то другие планы по тестированию и порядку внедрения патчей, другая политика смены релизов и т.д. Решение сделано внепланово и наспех, мало ли что ещё.
Гость (08/09/2013 03:20)   

Добавлю ещё одно соображение в копилку: те, кто во время атаки[link88] сидели на последних девелоперских версиях, были уязвимы[link89], а те, кто на последней стабильной — нет.
Гость (08/09/2013 05:34)   

Может быть, вопрос глупый, но мало ли: а знание положения окна относительно экрана браузеру доступно? Может ли он его тоже передавать куда-то? Когда TBB запускается, я заметил, что окно TorBrowser каждый раз располагается в случайном месте экрана. Так работать неудобно, и приходится его перетаскивать в левый верхний угол, но безопасно ли это? Речь идёт не об изменении размеров окна, а о его перемещении по экрану, если что.
— SATtva (08/09/2013 10:24)   
а знание положения окна относительно экрана браузеру доступно?

Да.[link91]
Гость (08/09/2013 11:46)   
Жесть какая. А без JS эта информация никуда не передаётся? Или сайтам её тоже можно, как и размер окна, из CSS выуживать?

Получается, лучше не переносить окно с места на место, иначе это приведёт к дополнительному профилированию... Странно, что браузер всегда открывает окно в разных местах, а не в каком-то одном и том же, статически вычисляемом для конкретного размера экрана...
— unknown (08/09/2013 12:02)   
браузер всегда открывает окно в разных местах, а не в каком-то одном и том же, статически вычисляемом для конкретного размера экрана...

Совместно с размером окна (даже и случайно меняющемся в некотором интервале) это бы позволило прикинуть размер экрана.
Гость (08/09/2013 12:15)   

А он вообще скрывается согласно дизайну? У меня сложилось впечатление, что нет (юзер деанонимизируется по этому параметру только среди группы тех, кто имеет такой же размер экрана):

/comment69347[link92]: Они для TBB должны отличаться только если разные экраны, а экраны зависят от настроек десктопа, но округляются. Таким образом набор отпечатков должен быть сравнительно небольшим, особенно если пользуется альфа TBB в которой более новый Torbutton.

Кто из вас прав?
Гость (08/09/2013 12:44, исправлен 10/09/2013 08:13)   
wwwДа.

Тема про TBB.

Кто из вас прав?

Прав тот у кого больше прав на коммиты в код, и архитекторов продукта. Об этом, в отношении экранов и окон, упоминалось тут[link93]:

report an effective size of 0 for all border material, and also report that the desktop is only as big as the inner content window.

Если у вас экран размером с окно, с точки зрения репортов сайтам, тогда нет "положения окна относительно экрана"?

Гость (08/09/2013 13:01)   
Из кода патча[link94], репорты относительного положения:
For non-chrome callers, always return 0 to prevent fingerprinting.
Гость (08/09/2013 13:15)   

При чём тут chrome к firefox? Не понимаю, что это значит.


Понятно.


Наверное, есть, но фиксировано, что-то типа (0,0), предполагаю, или других констант, полностью определяемых размером окна (а его размер вроде как у почти всех одинаков, если ничего не менять).

Про то, что размер окна у всех один и тот же независимо от размера экрана, пишут, что это неправда[link93]:

new browser windows are sized such that their content windows are one of a few fixed sizes based on the user's desktop resolution.
Гость (08/09/2013 13:52)   

Chrome[link95]. У гугла в проекте не было ещё браузера, когда этот слово использовали в мозилле.
Гость (08/09/2013 14:55)   
Обалдеть можно – уже 3,5 млн.[link96] и даже нет намека на снижение или хотя бы стабилизацию :-\
У богоизбранных же наоборот – всё хорошо[link97]. Парадокс, мать его!
Гость (08/09/2013 15:27)   

Который лишь подтверждает кого именно выбрал б-г.
Гость (08/09/2013 17:28)   
В северной корее тоже роста никакого. Однако тенденция.
— unknown (08/09/2013 17:43, исправлен 08/09/2013 17:47)   

Роджер обратил на это внимание[link61] ещё в августе. Но его поправили[link98].


Тогда же призвали ботнетчиков строить свои анонимные сети внутри ботнетов[link99], раз уж им так хочется:

P.S. To the bot-herders who are totally not Israeli: Our network can't scale as well as anything you can infect this fast. It will fall over, and when it does, the whole Internet will be looking for you. Maybe you should chillax a bit and consider running your own mix network. Good luck! ;)

P.S. В Иране[link100] тоже всё спокойно.

Гость (08/09/2013 17:44)   
Похоже с начала "потестировали" на Сирии, с 5 августа – увеличение в 4 раза.
А уже с 19 августа подтянули весь мир.
Крышка!
Гость (08/09/2013 18:36)   
Сирия не к месту, там свои местные проблемы в сетях. До февраля там было примерно 10 тысяч подключений к сети, потом провал до августа, не считая редких пиков.
Гость (09/09/2013 08:33)   

Это у меня одного так? Как это совместить с фактом бесполезности такого поведения? Сказано же, что

report that the desktop is only as big as the inner content window.


Упало с 3.5 до 3.
Гость (09/09/2013 10:43)   
годные вбросы нарисовались в блоге зогпроджекта
#[link102]#[link103]
и какбэ не впервой, но веселый роджер грамотно отмазывается

«Ну, что скажеут здешние пейсатые купечество?» ©
Гость (09/09/2013 11:15)   

Пользователи отключились, остался один ботнет
— unknown (09/09/2013 11:53)   
Прошлые отчёты посмотрите. Ничего кардинально не изменилось по сравнению с прошлыми годами. И ответы от Роджера такие же. Только сейчас заметили?
Гость (09/09/2013 12:13)   


next...
Гость (09/09/2013 14:36)   
и даже нет намека на снижение или хотя бы стабилизацию

Упало с 3.5 до 3

Возможно это из-за обновления 0.2.4.17
Сейчас ботоводы обновятся и пойдет по-новой
Гость (09/09/2013 17:09)   

Бред сивой кобылы. Единственная реальная вещь, по поводу которой можно попараноить — это то, что АНБ может тайно владеть подавляющим числом Tor-нод. Впрочем, такой исход событий — не секрет, его уже давно обсуждают. Выяснить, кто реальный владелец нод на всяких хостингах, практически невозможно.


Цель обновления была не в том, чтобы чисто механически всех перевести на какую-то другую версию, а в том, чтобы поменять хендшейк на более эффективный и защищённый от злоупотреблений. Даже если все перейдут на новую версию, это (с точки зрения производительности) будет лучше тот случай, чем когда все (и юзеры и ботнет) сидели на старой.
Гость (09/09/2013 19:01)   
В Штатах, достаточно много (из Гулага – этого не видно) реально независимых от системы благотворительных фондов-ячеек с хорошим капиталом, народ в которых, очень сильно борется против электронного концлагеря, в который втягивают страну, однако Торпроект упорно сидит на пентагоновской игле. То есть, сами же американцы, в основной массе не доверяют проекту, соответственно не желая их спонсировать. И куда Тор-команде деваться, правильно – только бежать к мамкиной сиське. Всё логично.
Гость (09/09/2013 19:27)   
посоны, посоны, шо опять не так в королевстве, в статусе[link104] все узлы помечены как bad exit? новая отага?
Гость (09/09/2013 19:38)   

И они принципиально не жертвуют в Tor? Покажите пример, чтоб без голословных заскоков: что за организация, какой бюджет, что она поддерживает и куда сколько жертвует, чтоб было о чём говорить. И желательно так не для одной организации, а для нескольких, чтоб была статистика.


Проверил, нет там ничего подобного, врёте.
Гость (09/09/2013 19:39)   
Кстати, сам Сноуден использовал Tor для коммуникаций, или стикер Tor'а у него где-то был, что как бы символизирует... а знает он про реальный расклад дел куда побольше, чем местные кухонные теоретики.
Гость (09/09/2013 19:46)   
И они принципиально не жертвуют в Tor? Покажите пример, чтоб без голословных заскоков: что за организация, какой бюджет, что она поддерживает и куда сколько жертвует, чтоб было о чём говорить. И желательно так не для одной организации, а для нескольких, чтоб была статистика.

сейчас тебе все откроют, на ментовсом ресурсе то

Проверил, нет там ничего подобного, врёте.

сам врун!
просто я попутал галочки с крестиками, не информативно
Гость (09/09/2013 20:02)   

А еще он использовал гугл и облачные сервисы... а теперь он читает Достоевского...
Гость (09/09/2013 20:15)   

В подлинике. Слово "стакан" уже выучил[link105].
— unknown (09/09/2013 21:17, исправлен 09/09/2013 21:21)   
Feedback provided by the Smart Protection Network shows that the Mevade malware was, indeed, downloading a Tor module in the last weeks of August and early September. Tor can be used by bad actors to hide their C&C servers, and taking down a Tor hidden service is virtually impossible.
The actors themselves, however, have been a bit less careful about hiding their identities. They operate from Kharkov, Ukraine and Israel and have been active since at least 2010. One of the main actors is known as “Scorpion”. Another actor uses the nickname “Dekadent”. Together, they are part of a well organized and probably well financed cybercrime gang.

"The Mysterious Mevade Malware"
© Trendmicro Security Intelligence blog[link106].

Гость (09/09/2013 21:50)   
Ридну Украину таки не пожалели, в отличии от.
Гость (10/09/2013 20:30)   

Для чего? Не использовать гуглопоиск уже не получится — достойных полноценных альтернатив нет и не будет, максимум — те или иные интерфейсы всё к тем же закромам гугла.


Отсутствие атак на какие-то страны могло бы быть попыткой запутать следы, но раз названы даже nickname'ы, наверное, у авторов есть какие-то доказательства. Странно, что пока они не озвучены.


Поди не сопьётся...


Семь раз проверь — один раз напиши на pgpru пост © народная мудрость.

P.S. Раз тема про TBB, задам вопрос тут. При открытии многих сайтов (особенно напичканных рекламой) TorBrowser подвисает и жрёт проц на 100% при выключенном JS. Такое продолжается с пол-минуты, потом кое-как отвисает. Раньше (несколько лет назад) я не замечал за ним такого поведения. С чем это связано?

При включенном JS загрузка проца даже на приличиных сайтах (тот же вконтакт) колеблется при открытии новых страниц в районе 70-100%, что явно неадекватно. Это у меня одного так? Проц не слабый.
Гость (10/09/2013 21:27)   

17 по сравнению с 10 очень жруча. Она даже UI умудрилась затормозить, у тех у кого проц по слабей, так вообще невыносимо. Сравнивались обычные не патченные лисы.

Но это не исключает ошибок в патчах для TBB.
Гость (10/09/2013 22:03)   


Наверное имелось ввиду gmail аккаунт Сноудена.
Гость (11/09/2013 11:43)   
чтобы ЭТО значило?

сен 11 .... [Предупреждение] Your Guard хххххх (.....) is failing a very large amount of circuits. Most likely this means the Tor network is overloaded, but it could also mean an attack against you or potentially the guard itself. Success counts are 63/190. Use counts are 4/4. 92 circuits completed, 0 were unusable, 29 collapsed, and 6 timed out. For reference, your timeout cutoff is 60 seconds.

TBB 2.4.17-beta-1
— unknown (11/09/2013 12:40)   
да, многие жалуются, что новый бета-Tor не помогает ни у клиентов, ни у серверов — они также сбрасывают цепочки из-за перегрузки.
Гость (11/09/2013 12:52)   

Результат работы Tor events[link107].
Гость (11/09/2013 12:56)   

Для успеха нужна обновленная версия по всей цепочке, а не только у клиента и guard'а. Узлов с бета версией ещё даже не половина.
Гость (11/09/2013 12:58)   

В том смысле, что все фэйлы у промежуточного узла засчитываются в проблемы на guard'е, поэтому такие варнинги.
Гость (11/09/2013 17:49)   
Народ а правда что в будущей сборке tbb3.0 уберут видалию? в ихнем блоге так говорят, разрабы хотят вообще юзеров слепыми сделать??!
— sentaus (11/09/2013 18:00)   
Народ а правда что в будущей сборке tbb3.0 уберут видалию?

Уберут, не хотят внешних зависимостей.
Гость (11/09/2013 18:42)   
R.I.P
Liberty
Гость (11/09/2013 20:50)   
в будущей сборке tbb3.0 уберут видалию?
альфа лежит. можете взять и протестировать. видалии действительно нет и смена личины приводит к полной перезагрузке браузера с потерей табов.
Гость (11/09/2013 22:09)   
Ну почему слепыми? Есть же сниферы, правда обычный пользователь разберётся только с самыми простыми.
А смена цепочки без смены профиля, который происходит нажатием кнопки TorButton, всеравно не полная и даже опасна.

Вот как вписывать мосты, включать только определеные порты, смотреть логи действительно не понятно. Даже знакомым с консолью это прибавит только трату времени.
Гость (11/09/2013 22:10)   

Да уж, останется только один дырявый лис, полная слепота и иллюзия свободы. в принципе разрабы и добились чего хотели: заманили, накачали, изнасиловали и выкинули всех как шлак, какова и была по всей видимости изначальная установка. грустно от всего этого и тошно. неудивительно что некоторые "раскольниковы" предпочли гулаг, особняку на гавайях.
— unknown (11/09/2013 22:13, исправлен 11/09/2013 22:16)   

Юзеры не умеют читать логи без гуйни?



Прямо как с митинга. Одни эмоции и никаких фактов в подтверждение своей позиции.

Гость (11/09/2013 22:26)   

Мне, как пользователю, очень нравится такое нововведение. Новый интерфейс для настройки стал очень удобен и дружелюбен, сайты прогружаются быстрее (не знаю, из-за чего загрузка и ВСЁ стало быстрее) и после смены личности нет тормоза, когда грузится check-страница от Tor Project.

К тому же с Vidalia у меня всё тормозит (система), а может это не из-за неё, но в Current-версии всё так. В Alpha исправили погрешность с размерами окна, теперь всё ровно. Очень жду релиза.
Гость (11/09/2013 22:27)   
Юзеры не умеют читать логи без гуйни?

а как же МАССОВОСТЬ(лозунг зогпроджекта), арабы, коленки, кетайские диссиденты? — они ж все на винде сидят? или пусть учаться канаебиться с консолью? rofl
Гость (11/09/2013 22:43)   

Видалию заменило расширение для браузера, пока оно умеет вписывать мосты, порты. Логов пока нет, как и информации о цепочках и прочих радостях из видалии. Запиливайте реквесты на фичи в трекер. Если не будет реквестов, не будет и результата.

С Видалией только одна проблема, её некому кодить. Не от хорошей жизни её терминируют. Но может и к лучшему, скорость запуска альфа бандла пока очень радует.
Гость (12/09/2013 00:57)   

Не согласен. Обоснуйте.


Кем засчитываетя, экситом? TCP-сессии между узлами независимы, но клиентский сквозной поток — да, это всё-таки TCP.


Чем неполная? Цепочки рестартятся, браузер тоже, табы закрываются, кэш и история сбрасываются. Чего ещё не хватает? Амнезия не принудительная, это да.


torrc, есть такой файл. Лог-файл тоже есть, его можно просмотреть любым просмотрщиком текстовых файлов.


Массовые юзеры логи не читают. Управлять Tor ControlPort'ом можно и из консоли: «Об управлении процессом Tor из командной строки с помощью Control Port»[link108]. Таким образом можно узнать, к примеру, какие конкретно ноды используются в цепочке. Дальше по GEO-базе можно узнать, кому они принадлежат и где находятся. Видалия для этого не нужна, хотя она упрощала задачу по просмотру цепочек. Есть и консольные мониторы Tor-процесса, подробно с ними не разбирался.
Гость (12/09/2013 02:44)   
Не согласен. Обоснуйте.

Цепочка не построена пока с этим не согласятся все узлы из цепочки, не обновившийся узел всё так-же перегружен и ничего не знает про новые методы строительства цепочек. Хотя шанс достроить цепочку возрастает при наличии хотя бы одного обновившегося, при двух ещё лучше.

Кем засчитываетя, экситом?

Клиентом. Это нужно, к примеру, для информирования пользователя о возможных атаках. Если бридж контролируется противником и разрешает строить цепочки только на контролируемые узлы. С точки зрения клиента вариант нехватки ресурсов на мидле при строительстве цепочки и специально модифицированный бридж, отказывающий в строительстве цепочки через себя, не различимы.
Гость (12/09/2013 08:40)   

Так вроде перегруженным может быть только guard, разве нет? Писали же, что атака такова, что только входные ноды страдают, а реально трафик практически не генерируется. Боты создают массу соединений, на которых висят и ничего не делают.

Правда, с учётом того, что guard'ами являются почти все узлы, проблема всё равно будет, да. Т.е. промежуточный узел перегружен не за счёт множества коннектов с рассматриваемого entry-узла, а за счёт того, что у него свох клиентов (для которых он guard) хватает. Я правильно понимаю?


Логично. Спасибо за объяснение.
Гость (12/09/2013 15:01)   
Так вроде перегруженным может быть только guard, разве нет?

Тут такая хитрость, что guard перегружен только по количеству соединений, но не по числу запросов на создание цепочки. Клиенты по умолчанию используют быстрый способ согласования параметров цепочки с первым узлом, который не требует практически никаких ресурсов. Поэтому основная нагрузка ложится на промежуточные узлы, и/или на экситы.

И клиент может выбрать в мидлы узел с любым флагом, все зависит от общей погоды в сети и балансировки по трафику. Поэтому загружеными получаются все, клиентов много, цепочки строят разные.
Гость (12/09/2013 15:46)   

сен 12 15:22:01.030 [Warning] Your Guard хххbridgeххх ($ХХХХХХХХХХХХХХХХХХХХХХХХХХХХ) is failing a very large amount of circuits. Most likely this means the Tor network is overloaded, but it could also mean an attack against you or potentially the guard itself. Success counts are 88/233. Use counts are 96/96. 100 circuits completed, 0 were unusable, 12 collapsed, and 51 timed out. For reference, your timeout cutoff is 60 seconds.

И чо с этим делать?
Гость (12/09/2013 16:06)   

Читать внимательней.
Most likely this means the Tor network is overloaded

Прочитать, учесть, отложить на потом.
— unknown (12/09/2013 22:52)   
Скоро релиз-кандидат обещают сделать стабильным, проблема рассогласования в узлах вроде как решится.
Гость (13/09/2013 07:38)   
С такими[link109] Tor-благодетелями никакого АНБ не надо.

Лучше бы вы[link110] ещё дали ему ссылку на посты Ааронсона, в которых он пишет, что пока нет ни одного пруфа, что в D-Wave хоть что-то считается квантовым образом. С вероятностью близкой к 100% D-Wave на данный момент — это классический отжиг[link111] и ничего более.
Гость (15/09/2013 19:57)   

Может обойдемся онлайн проверкой состояния сети Tor в текущий момент? Более 4750 нод онлайна.
Скрин есть, пока не заливал. Кэш трещит по швам уже!!1
— маша111 (20/09/2013 09:30)   
Здравствуйте, только начинаю осваивать всякие "премудрости безопасности", пока плохо во всем разбираюсь. Попробовала зарегистрироваться на различных сайтах, форумах через тор-браузер, на что, в окне регистрации вылезает сообщение, что необходимо включить java-script, как я понимаю в торе по умолчанию это функция выключена, а ее включение означает конец моей анонимности. Уважаемые мужчины, посоветуйте что можно сделать в этой ситуации, чтобы как говорится и волки сыты и овцы целы. Спасибо.
Гость (20/09/2013 11:47, исправлен 20/09/2013 13:47)   
необходимо включить java-script, как я понимаю в торе по умолчанию это функция выключена, а ее включение означает конец моей анонимности.

Это на анонимность не влияет (ну, пока не найдут очередную уязвимость в браузере, которая позвлит выполнить произвольный код на машине клиента, так что обновляйтесь как можно чаще).
А вот если Вы разрешите выполение flash или java (не путать с JavaScript) либо ещё какого плагина, то тут действительно, при желании, владелец сайта может заполучить практически любую информацию о Вас.

Гость (20/09/2013 13:42)   
Маша, как там Вероника поживает?

PS А насчет JavaScript, по возможности старайся не включать.
Гость (22/09/2013 09:42)   
Девелоперская версия TBB отсылала инфу гуглу[link112] в обход Tor?

This is only affects our development branch users, but it is REEEEALLY nasty. We need a development release as soon as humanly possible!

Так и не понял, попались те, кто руками обновил HTTPS Everywhere до более новой версии, или это коснулось всех, кто сидел на β-версии.
Гость (22/09/2013 10:00)   

D-Wave отжигает! :)
— sentaus (22/09/2013 12:31)   
Девелоперская версия TBB отсылала инфу гуглу в обход Tor?


Судя по описанию дефекта это соединения с гугловым OSCP. Но отправка запроса зацикливалась, это и исправили.
Гость (22/09/2013 13:16)   

И где там слова про обход? С чего вы взяли?
Гость (22/09/2013 13:18)   

В репорте по воспроизведению сообщается
Look for yourself – monitor the circuits/connections in the Vidalia's Network Map... If the requests are seen, they stop only after Tor Browser is closed.

Никаких обходов пользователь не наблюдал.
Гость (22/09/2013 13:40)   
вот потому я никогда и не пользуюсь этим г...ом — хттп визде => сразу же удаляю из бандла (и нетскрипт => туда же)
мне не влом и самому ручками подставить S
Гость (22/09/2013 15:40)   
C HTTPS Everywhere уже ранее вроде был небольшой скандал, связанный со шпиономанией, не?
— SATtva (22/09/2013 18:41)   
В HTTPS Everywhere есть функция отправки/запроса сертификатов в SSL Observatory, но по умолчанию она всегда была отключена, так что не представляю, о чём Вы.
Гость (23/09/2013 04:46)   
Недавно вышел TBB 2.3.25-13. ntor для борьбы с ботнетом туда так и не положили?


Профилирование же. Вам поставят на подстановной странице ссылку на гугл, и вы автоматически её загрузите по HTTP, тогда как все остальные пользователи TBB, не такие умные как вы, — по HTTPS. Далеко не всегда загружаемые ссылки можно вбить руками.
— unknown (23/09/2013 09:52)   
Кажется, на википедию (или/ещё на какие-то известные сайты) одно время можно было обратиться по разным HTTPS-адресам. Причём, подставляемый плагином, был не так очевиден, чем подставляемый вручную.
Гость (23/09/2013 13:04)   

Да, было дело[link113].
— маша111 (24/09/2013 06:17, исправлен 24/09/2013 10:38)   
Гость (20/09/2013 11:47, исправлен 20/09/2013 13:47) <#>
Это на анонимность не влияет (ну, пока не найдут очередную уязвимость в браузере, которая позвлит выполнить произвольный код на машине клиента, так что обновляйтесь как можно чаще).
А вот если Вы разрешите выполение flash или java (не путать с JavaScript) либо ещё какого плагина, то тут действительно, при желании, владелец сайта может заполучить практически любую информацию о Вас.

Гость (20/09/2013 13:42) <#>
PS А насчет JavaScript, по возможности старайся не включать.

Спасибо.Два мнения, которые различаются. То что, лучше не включать Java Script я понимаю, но на многих форумах он необходим при регистрации, может есть еще какие-то способы? Заранее Благодарна.

— unknown (24/09/2013 10:47)   
Маша111, форматирование цитат расставляйте через <[ скобочки ]>.

Некоторые пользователи используют Tor только для посещения скрытых ресурсов внутри самой Tor-сети, где JS обычно не используется и потенциально только вреден. Им опасно, что скрытый ресурс со своей страницы загрузит скрипт, который через уязвимость в браузере получит сведения о компьютере пользователя.

Для пользователей обычного интернета через Tor важна ещё и непрофилируемость — сайты и исходящие узлы могут точнее различать пользователей по включенному и отключенному JS и делать вывод, что он принадлежит к какой-то меньшей группе анонимов.

На скрытых ресурсах проблема связываемости не так остра — там обычно нет обмена баннерами, а связь с каждым скрытым ресурсом идёт через свою цепочку.

В будущих версиях Tor обещают сделать JS-слайдер — переключатель, которым пользователь может выбирать уровень выполнения JS на лету для каждого сайта, на свой страх и риск, выбирая, что для него в каждом конкретном случае важнее — профилируемость или безопасность по отношению к уязвимостям в JS.
Гость (24/09/2013 11:44)   

Запускать браузер в виртуальной системе.
Гость (25/09/2013 00:16)   
... или хотя бы под отдельным пользователем, трафик которого в обход Tor запрещён файерволлом. Но виртуалки лучше в любом случае.
Гость (25/09/2013 11:05)   
unknown:
Некоторые пользователи используют Tor только для посещения скрытых ресурсов внутри самой Tor-сети, где JS обычно не используется и потенциально только вреден. Им опасно, что скрытый ресурс со своей страницы загрузит скрипт, который через уязвимость в браузере получит сведения о компьютере пользователя.

Для пользователей обычного интернета через Tor важна ещё и непрофилируемость — сайты и исходящие узлы могут точнее различать пользователей по включенному и отключенному JS и делать вывод, что он принадлежит к какой-то меньшей группе анонимов.

На скрытых ресурсах проблема связываемости не так остра — там обычно нет обмена баннерами, а связь с каждым скрытым ресурсом идёт через свою цепочку.

Уф-фф, наконец то, после сотен тонн вбросов, внятно изложил свои мыслишки! А то я уже было подумал и правда – безнадежный поциент...
p.s. и больше не безобразничай!
— маша111 (25/09/2013 13:08)   
Спасибо большое всем кто ответил. У меня воникли вопросы, для Вас конечно же совсем глупенькие:
1.Как в Тор-браузере включать/отключать JAva Script?
2.Как найти список скрытых ресурсов Тора?

Заранее благодарна.
Гость (25/09/2013 14:39)   
маша111
1) Инструменты > Настройка > Содержимое > Использовать JavaScript (снять галку)
2) Не стОит, солнышко ;) к тому же, сейчас их почти не осталось...
Гость (25/09/2013 19:26)   

Кто сильно хочет, он и так найдёт все адреса, воспользовавшись википедическими фактами. [link114]
— маша111 (26/09/2013 08:11)   
Спасибо, уважаемые мужчины)
Гость (30/09/2013 08:07)   
Уже дня 2 или больше https://metrics.torproject.org не работает. Никто не в курсе, что там происходит? Ботнет окончательно забодал их статистику? Хотел посмотреть, как там дела с числом клиентов обстоят.
Гость (30/09/2013 14:24)   
-Гость (30/09/2013 08:07)
у меня всё робит. https://metrics.torproject.org/users.html – по-прежнему – 4 млн зомби
Гость (30/09/2013 16:18)   

Зараз и у мене робит, а ранее не робило. Судя по графику, ботнет вышел на насыщение, больше 4 млн не будет.
— маша111 (08/10/2013 09:37)   
Здравствуйте, ранее я задавала вопрос про то, как регистрироваться на различных сайтах используя ТОР, на многих из них это было невозможно, если в настройках тор-браузера был выключен java script.

Экспериментируя с его включением(выключением) была неприятно удивлена, что в большинстве случаев данный параметр, не влияет на процесс регистрации на сайтах (форумах).Когда заполняю регистрационное окно, в разделе "Подтверждение изображения" стоят многочисленные знаки вопроса,и в конце надпись "java script", что это? как добиться регистрации? Мальчики, помогите пожалуйста.
— unknown (08/10/2013 11:57)   
В TorBrowser даже если включить JS, то можно столкнуться с тем, что значительная часть функционала в нём будет заблокирована или изначально удалена из него с корнем ради безопасности. Не будет он у вас работать на таких сайтах.
Гость (08/10/2013 12:21)   

Лучше с примерами, а то не понятно.
— маша111 (08/10/2013 20:53)   
В TorBrowser даже если включить JS, то можно столкнуться с тем, что значительная часть функционала в нём будет заблокирована или изначально удалена из него с корнем ради безопасности. Не будет он у вас работать на таких сайтах.

unknown, получается что на большинстве сайтов Тор можно использовать только для просмотра, а как же писать анонимно сообщения, есть ли для этого какие-либо способы?

Лучше с примерами, а то не понятно.

Вот, пожалуйста пыталась, зарегиться на сайте

1.С выключенным JS:http://www.terraprava.ru/register.php
2.С включенным JS, пишет что неправильно ввожу проверочное слово, хотя все верно.

Уважаемые знатоки, огромное спасибо Вам, что бы я без Вас делала)))
— unknown (08/10/2013 22:13, исправлен 08/10/2013 22:15)   

У каждого абсолютно свои понятия о большинстве сайтов. Некоторые ходят почти только на такие сайты, где не только JS, а даже картинок нет. Может кто-то разберёт ситуацию с вашим сайтом более подробно.


P.S. Может без JS там капча (проверочная картинка) не обновляется или не проверяется. Се Ля Ви, мадам.

Гость (09/10/2013 00:05)   

Мария Маша111, этот сайт лишен синдрома п***ы, разве нет? Какие мы тебе мальчики, девочка? Мы уже на пенсии через одного, а вы все флиртуете мальчики, мальчики... ну что за чики?
Касательно JS, TBB нормально работает с сайтами, а сайты с TBB в свою очередь тоже, когда браузер пашет с включенными куками и JS. Иногда (редко) правда флеш нужен, но это не тот случай.
Только вчера регнулся на Яндексе через ТВВ. С ЯД проблема (не новость), а ящик нормально пашет. Хотя косяки есть при реге, визуально. Сама же рега проходит в штатном режиме.
Торбраузер со включенными скриптами и куками — это по сути обычная, чуть одомашненная, поднатасканная лиса, ходящая в сеть через Тор. Не должно быть никаких проблем, кроме ряда искусственных ограничений, вводимых отдельными сервисами для торовских IP.


Возможно, вы как юная и неопытная дева просто невнимательны по толстоте простоте душевной. Короче, JS, обслуживающий капчу может быть не с того домена, который обслуживает сам сайт и для которого JS разрешены. Вопрос решается путем включения JS полностью (опасно. вас NoScript тоже предупредит об этом). Или для всех доменов, которые связаны с основным. Правда на таком сайте, как в вашем примере, JS — это не очень опасно. Но опасно!
Меня вот мучает вопрос, вот как зарегаться на портале Госуслуг и сайте налоговой через Тор анонимно? Имеет ли такая задача решение? Не говоря уже о смысле?;)


Ходили...(( Но картинки таки есть были...


Только если самому регнуться и передать акк Маше-адын-адын-адын в бессрочное пользование, а она быстренько сменит пасс. Или не сменит, если трабл с JS продолжится.
Гость (09/10/2013 03:17)   

Это гугло каптча, используется для работы человеков в режиме OCR особо ценной для гугла информации. Все нормальные слова уже давно распознали, осталось это. Пробуйте менять цепочки, и главное пишите только в нижнем регистре даже если на каптче имя собственное.
— SATtva (09/10/2013 07:32)   
Меня вот мучает вопрос, вот как зарегаться на портале Госуслуг и сайте налоговой через Тор анонимно?

По СНИЛСу-то? А сударь знает толк... :)
— unknown (09/10/2013 09:28)   
Мария Маша111, этот сайт лишен синдрома п***ы, разве нет? Какие мы тебе мальчики, девочка? Мы уже на пенсии через одного, а вы все флиртуете мальчики, мальчики... ну что за чики?

На этом сайте скорее подумают, что это аналитик разведки, маскирующийся под трансвестита, наподобие Челси Мэннинга.
— маша111 (09/10/2013 12:19)   
Мария Маша111, этот сайт лишен синдрома п***ы, разве нет? Какие мы тебе мальчики, девочка? Мы уже на пенсии через одного, а вы все флиртуете мальчики, мальчики... ну что за чики?


Простите, не поняла какого синдрома? Извините, если обидела, возраст нужно уважать.

Касательно JS, TBB нормально работает с сайтами, а сайты с TBB в свою очередь тоже, когда браузер пашет с включенными куками и JS. Иногда (редко) правда флеш нужен, но это не тот случай.

Торбраузер со включенными скриптами и куками — это по сути обычная, чуть одомашненная, поднатасканная лиса, ходящая в сеть через Тор. Не должно быть никаких проблем, кроме ряда искусственных ограничений, вводимых отдельными сервисами для торовских IP.

Вопрос решается путем включения JS полностью (опасно. вас NoScript тоже предупредит об этом). Или для всех доменов, которые связаны с основным. Правда на таком сайте, как в вашем примере, JS — это не очень опасно. Но опасно!


Получается, что "никакой" безопасности.

Это гугло каптча, используется для работы человеков в режиме OCR особо ценной для гугла информации. Все нормальные слова уже давно распознали, осталось это. Пробуйте менять цепочки, и главное пишите только в нижнем регистре даже если на каптче имя собственное.


Спасибо, не могли бы Вы объяснить немного проще, если конечно это возможно.
Гость (09/10/2013 16:00)   
Маша111, просто запомни раз и навегда: JS и анонимность – понятия несовместимые(!), ты уж определись... и не нужно больше никаких рассуждений.

Вот скрины с httр://www.terraprava.ru/register.php
JS-откл. кракозябры[link115], после смены цепочки[link116]
JS-вкл регистрацию прошел успешно[link117] (TBB_2.4.17-2)

В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь.

А на дедушек не обижайся, у них уже не стоИт, у чертей не стОит спрашивать совета ;)
Гость (09/10/2013 16:26)   
upd

Маша111, еще по поводу твоего сайта: оказывается кнопки I'm a human и Завершить регистрацию – не заскриптованы(!)
Сейчас спокойно зарегился без JS, к тому же сработал одноразовый ящик (mailcatch) – пришла активация.
Так что смело отключай скрипты и регись.
— unknown (09/10/2013 16:37)   

Профилируемость (по признаку отключенного JS) и анонимность — тоже несовместимы. Только в разных сценариях использования. Если вы ходите только на сайты без JS, но с весёлыми картинками, это не значит, что для Маши будет также.
Гость (09/10/2013 16:45)   

Ей это не нужно. Дай б-г разобраться, с тем что выше было сказано.
— unknown (09/10/2013 17:01)   
Если сложно вникать в подробности, то лучше оставить настройки TBB по умолчанию, "из коробки". Когда поймёт, что такое JS, где и как он применяется и как с ним бороться, тогда пусть и отключает или принимает какое-то другое осмысленное решение.
Гость (09/10/2013 19:47)   
Маша, сделайте два простых шага: скачайте отсюда[link118] файл ISO (размером около гигабайта) и запишите[link119] его на DVD.
Теперь когда захотите загружайтесь с него и наслаждайтесь анонимным использованием JS.
— Маша111 (09/10/2013 19:55)   
Спасибо Вам, дорогие мужчины, чтобы я без Вас делала. Скачаю обязательно, запишу, если будут вопросы я буду Вас спрашивать, извините если кого-то чем-то не угодила. У меня женская логика, но нам женщинам тоже нужна анонимность порой......
Заранее поздравляю с 23 февраля благодарю.
— маша111 (10/10/2013 11:20)   
Спасибо Вам, дорогие мужчины, чтобы я без Вас делала. Скачаю обязательно, запишу, если будут вопросы я буду Вас спрашивать, извините если кого-то чем-то не угодила. У меня женская логика, но нам женщинам тоже нужна анонимность порой......
Заранее поздравляю с 23 февраля благодарю.


За суфлерство, спасибо конечно, но не нуждаюсь. Все посты я оставляла под именем маша111, а не Маша111, поэтому если будете подделывать собщения от моего имени, имейте ввиду. Уважаемый, который "через одного", поздравляю Вас с международным праздником, который отмечается 10 октября, аж с 1992 года.

Всем кто ответил по теме, премного благодарна, Вы мне действительно очень помогли))).
Гость (10/10/2013 11:31)   

Память девичья, а логика женская. Парадокс?
Гость (10/10/2013 11:40)   
>JS и анонимность – понятия несовместимые(!)

Профилируемость (по признаку отключенного JS) и анонимность — тоже несовместимы. Только в разных сценариях использования. Если вы ходите только на сайты без JS, но с весёлыми картинками, это не значит, что для Маши будет также.


Пока JS не догнал C, а C представляет из себя бесконечную куликовскую битву:

http://softwaremaniacs.org/med.....acpp/cppmap-2012.png[link120]

Страшно подумать как выглядит такая же карта для JS, сколько там Dungeon[link121]-ов, сколько орков, какие огромные башни АНБ торчат в полях, и сколько ещё белых пятен... Борьба компромисов однозначно в пользу отключения JS, перед профилированием, enabled/disabled.
Гость (10/10/2013 13:29, исправлен 10/10/2013 14:01)   

И тебе спасибо, реальная Маша, за то что совершенствуешься ;)


Кстати как там с регой на твоем проблемном сайте, прошла без JS?


p.s а вот если бы ты еще намекнула, где сейчас можно найти – Намёки на любой контент удаляются модераторами... WMV9, то мы бы еще больше помогали тебе с советами...

Гость (10/10/2013 13:45)   
Пока JS не догнал C, а C представляет из себя бесконечную куликовскую битву:
http://softwaremaniacs.org/med.....acpp/cppmap-2012.png[link120]

Эпичненько так)
Гость (10/10/2013 16:16)   
Намёки на любой контент удаляются модераторами
Умоляю, что там было???!!!
Гость (10/10/2013 16:42)   


тесты 8-ядерного Xeon7500 и 12-ядерного AMD Opteron 600
Гость (10/10/2013 21:15)   
Профилируемость (по признаку отключенного JS) и анонимность — тоже несовместимы.
Мочало, начинаем всё сначала!
— Торовод (11/10/2013 05:47)   
Ахтунг, с тором происходит какая то непонятная хня!

Есть два сервиса просмотра списков нод, http://torstatus.blutmagie.de/ и https://torstatus.info/ и с ними чтото не ладно!
Первый не показывает запущенные сутки назад ноды, а второй выдает ложные данные об моих нодах! Там другие контакты, другие exit policy, но правильный fingerprint. Чозанах?
Гость (11/10/2013 06:57)   

Это самостоятельные сервисы, что хотят то и показывают, возможно просто ошибки в коде. Их сервисы никак не отражается на том, что скачивает и использует клиент.
Лучше использовать этот официальный сервис[link122]. Впрочем там показывают данные из статистики уже обработанными. Но дескрипторы отображают без изменений. Проверяйте свои ноды.

Первоисточником может служить только документ консенсуса с проверенными подписями.
Гость (11/10/2013 07:41)   
В документе консенсуса и в официальном списке все в порядке, но хотелось бы иметь удобный инструмент чтобы смотреть статус нод.
Гость (22/10/2013 19:41)   
Есть у кого-нибудь современная инструкция на тему, как одновременно запустить 2 TorBrowser'а? Гугл банит экситы, даже капчу не предлагает, а при смене личины сбрасываются все открытые вкладки и происходит разлогинивание со всех сайтов. Если надо много гуглить, работа превращается в ад. Сильная безопасность пока не нужна — скорее просто набор трюков, чтобы это заработало.

Хочу под гугл запустить один TorBrowser, а под всё остальное — другой TorBrowser. Раньше оно работало искоробки (2 TBB вместе), но потом порты поставили статические, и всё сломалось. Сейчас, наверно, порты можно руками указать разные, но было бы правильнее (чтоб по guard'ам не отличались) привязать оба TorBrowser'а к одному и тому же Tor'у. Грубо говоря, наверное, надо запустить один TBB как есть, а во второй внести такие настройки, чтобы он коннектился к первому. Кто-нибудь ваял такое?
Гость (23/10/2013 07:55)   

А ботнет-то уже дохнет[link124]. Чистку от Mevade же легко, казалось бы, провести: если машина соединяется с Tor (без бриджей), но Tor юзером не используется, то она заражена (логика элементарна).

P.S. Почему kill -1 <tor-pid> не работает для обхода блокировки эксита гуглом? Даже если куки предварительно чищу, это всё равно не помогает. А сброс цепочек помогает. Гуглопоиск блочит ещё и по параметрам кэша?
Гость (24/10/2013 00:32)   

Имелась в виду «смена личины».
Гость (24/10/2013 02:29)   
привязать оба TorBrowser'а к одному и тому же Tor'у.
имхо, не получится. хотя если остановить у 2-х TBB tor и запустить отдельно vidalia bundle (?) может и получится. а вот с 3-ей версией точно не получится.
Сильная безопасность пока не нужна
ну таки воспользуйтесь простым ff.
Гость (24/10/2013 02:31)   
А сброс цепочек помогает
где-то на форуме об этом было.. вроде как блокировка выходной ноды временная, поэтому перебор помогает. просто после "Сменить лечину" у вас попадается незаблокированная exit-node.
Гость (24/10/2013 02:58)   

В том-то и вопрос, что kill -1 для процесса Tor заставляет перестроить Tor все цепочки ⇒ все выходные ноды выбираются заново. Но сколько ни делай kill -1, оно не помогает, в отличие от смены личины, даже если предварительно сбросить куки. Наверно, гугл опознаёт клиента ещё и по кешу.


Какое-то время при запуске второго TBB видалия первого выдавала окно с вопросом «К нам стучатся. Разрешить ли соединению доступ?». Разрешать не пробовал. Может, оно заработает в этом случае автоматически, и пляски не нужны.
Гость (21/11/2013 01:55)   
Последняя стабильная версия TBB воспроизводимо падает при заходе по ссылке[link125], если немного подождать и скрипты включены. У вас так же?
— SATtva (21/11/2013 07:37)   
На всех 64-битных системах так, обновляйтесь[link126].
Гость (21/11/2013 13:23)   
Спасибо.
Гость (26/11/2013 20:11)   
Скорость нод (по данным из карты сети) топ-3 например превышает в сумме 500 МБ/с (5 Гбит). Вчера IPredator показывал 200 Мб/сек. Очевидный баг.
Атлас и метрика показывают значения раз в 6 меньшие, т. е. средние по больнице (30-40 Мбайт для топов).
Да и сама карта как-то поменяла вид, стало много шведских и французских нод вверху, румыны, немцы и сша наоборот сдали.
Гость (27/11/2013 00:17)   
Уже в 3 серии вышла RC1
Гость (27/11/2013 00:53)   

Вплоть до февраля неактуально. Поэтому наслаждаемся:)
И тем не менее, косметический баг.
Гость (27/11/2013 15:23)   



А что будет в феврале?
Гость (28/11/2013 00:11)   
Ночами на хорошем канале можно наблюдать при скачке Tor-трафик до 1 мегабайта в секунду и даже больше. Ещё давно хотел создать топик «Tor работает слишком быстро, что делать?». В то же время, среди дня при неудачных цепочках могут быть тупежи по полминуты при открытии текстовых сайтов.
Гость (28/11/2013 15:53)   
оффтоп

можно наблюдать при скачке Tor-трафик до 1 мегабайта
Временной фактор, днем по Мск АНБ спит.
Гость (28/11/2013 16:27)   

Я смогу "посмотреть" 3 серию RC1, если я правильно понял смысл /comment73871[link127].


Уже довольно давно скорость в Tor'e более 1 Мб/с не должна никого удивлять. Удачное сочетание цепочек из скоростных нод + непиковая загруженность каналов. Удавалось выжимать более 1Мб/с неоднократно вне зависимости от времени суток.
Второе утверждение не имеет под собой оснований для вопросов "что делать?". Ничего, качать и радоваться. К тому же 10 Мбит на конец 2013 года — это не есть слишком быстро даже для Tora. Если ограничиться набором только скоростных нод, вполне возможны качественные улучшения по скорости наряду с качественными ухудшениями по анонимности. Бывает вообще необходим фиксированный экзит на продолжительное время. Теоретически это ухудшает анонимность, на практике же анонимность в таких случаях зависит от множества факторов.
Гость (30/11/2013 14:26)   
Заметил одну неприятную особенность торбраузера, которую даже подтвердил экспериментально. Беру дистрибутив. Распаковываю на рабочий стол и запускаю. Сразу иду в Опции на вкладку Прайваси там по-умолчанию установлено Никогда не запоминать историю. Меняю на Использовать ваши настройки хранения истории и Всегда использовать приват браузинг. И закрываю браузер. Запускаю снова. Все. Теперь как ни старайся вернуть умолчальную настройку на этой вкладке не получается.
Гость (30/11/2013 18:16)   

Зачем вам это? Эта опция — запрет сохранения информации на диск (не знаю, есть ли там что-нибудь ещё), но TBB и так не пишет ничего на него (точнее, должен бы не писать[link40], но, в любом случае, если даже TBB что-то пишет, то, тем более, странно ожидать лучшего от приватного браузинга).
Гость (01/12/2013 00:32)   
Зачем вам это?
Вот зачем. Чтобы войти в почту Рамблера надо включить Куки и Скрипты. Кстати, при этом наблюдается вторая пренеприятнейшая особенность ТВВ. Естественно, когда внезапно входишь в почту, то не помнишь, что и то и другое у нормального чела в настоящий момент отключено. Поэтому получаешь страницу с указанием сначала все это включить. Вот тут и проявляется скрытая угроза ТВВ. Закрываю вкладку с предупреждением, включаю скрипты, включаю прямые куки, попутно нажимаю стереть всю историю, потом нажимаю сменить личину, потом открываю новую вкладку, ввожу на ней ручками адрес почты, но не тут то было. Снова получаю ту же самую страницу с требованием включить скрипты, хотя они уже включены и сессия новая, и так бывает пока не перегружу сам ТВВ. Где хранится ранее открытая вкладка и через какую дыру в ФФ кто ее может слизать, да и не только ее а любую ранее открытую, неизвестно. Вот и думай как они свой ТВВ собирают, что у них ФФ и режимы безопасности самовольно переключает и копии ранее открытых квладок неведомо где сохраняет.
PS
Зачем вам это?
А вот чтобы этот самый пост на pgpru запостить он и нужен, Куки включить.
Гость (01/12/2013 01:17)   
А вот чтобы этот самый пост на pgpru запостить он и нужен, Куки включить
нормально здесь все работает без куков и скриптов. ну да, приходится коды руками писать. и что?
Гость (01/12/2013 02:38)   

Попробуйте менять дважды подряд. Смена личины поидее должна сбрасывать всё, иначе это серьёзный баг.


Это нормально, так на многих говносайтах происходит. Обычно достаточно перезагрузить страницу. Иногда сайты смотрят на то, что referer пустой, и из-за этого такое показывают. Иногда какие-то ссылки принципиально не открываются до тех пор, пока не перейдёшь по ним с нужной, которая подставит правильный реферер. В общем, вы не там проблему ищете.


Лучше завести несколько TBB: один бескуковый, другой (или несколько) куковых. В более серьёзных случаях помогает принудительная амнезия (восстановление чистой копии юзерского $HOME из бэкапа), которая настоятельно рекомендуется.


Какие коды? Расскажите, как вы это делаете.
Гость (02/12/2013 15:08)   
Коды куков. Очевидно же. Которые ему передал SATtva в зашифрованном виде.
Гость (02/12/2013 18:27)   

Телепат в треде.
Да, сайт корректно отображается и работает без флеша, кук и скриптов.
Под кодами Гость, видимо, подразумевал штрихкоды ввод капчи. Правда без кук это бессмысленное занятие. Пост отправляется только при разрешенных куках. Скрипты могут быть запрещены.
КО телепат.
Гость (02/12/2013 22:50)   
>А что будет в феврале?

Я смогу "посмотреть" 3 серию RC1
Она уже давно лежит на сервере.
Гость (02/12/2013 22:58)   
Гость (02/12/2013 18:27)
В ТТВ по умолчанию куки разрешены?
Гость (03/12/2013 02:17)   

Как в ТТВ не знаю, а как в ТВВ не помню. Вроде не разрешены. Т. е. скачав, распаковав ТВВ и начав им пользоваться без каких-либо правок и изменений настроек, куки не должны приниматься. По-моему, при первом запуске настроен приватный просмотр, а он не подразумевает куки, кэш, историю. Скрипты вроде умолчально разрешены. Флеш — нет.
Гость (03/12/2013 04:33)   

Естественно, иначе бы у хомяков почти все сайты перестали работать бы, даже на pgpru сообщение нельзя было бы отправить. Правда, на диск куки не сохраняются. JS тоже разрешён.
Гость (03/12/2013 19:44)   

Похоже, что Гость прав насчет включенных по дефолту кукисов (в режиме приватного просмотра?). Меня вопрос, честно говоря, поставил в тупик немного, сколько себя помню, практически никогда не пользовался дефолтной конфигурацией и даже с трудом вспомнил, какой функционал несут умолчальные настройки.
Гость (04/12/2013 18:05)   
Лучше завести несколько TBB: один бескуковый, другой (или несколько) куковых
Развивая мысль, то для pgpru своя копия ТВВ, для googl – своя и т.д. Если не изменяет память, кажется unknown указывал на то, что такая архитерктура значительно облегчит профилирование?
Гость (04/12/2013 18:57)   

Настройки TorBorwser в виде модификаций about:config и патчей к коду firefox (претворённые в жизнь TorProject'ом), кажется, никак не связаны слабо связаны с фичей «приватный браузинг» от мозиллы.
Гость (09/12/2013 03:18)   

Не облегчит, если всё правильно делать. Процесс Tor'а должен быть один. Разных пользователей можно сажать на непересекающиеся (изолированные друг от друга) цепочки. Из коробки для TorBrowser'а (firefox) это не взлетит[link128], но можно сделать тоньше: запустить Tor так, чтобы он слушал на разных портах одновременно, причём на разных портах всегда были бы разные цепочки (кажется, это так по умолчанию[link129], если на SocksPort повешены несколько портов сразу, но я не уверен, читайте мануалы):

На каждый порт назначается одна или несколько цепочек. Цепочки разных портов между собой не смешиваются. Дополнительными опциями torrc можно задавать правила несмешивания цепочек и в пределах одного порта (например, пытаться выбирать разные цепочки для разных приложений, хотя это и ненадёжный механизм).

Или ещё вот[link130]:

была идея подключать к одному клиенту много программ на разных портах, так чтобы для них строились разные цепочки.

Другой вариант — разнести пользователей по разным IP (с помощью той же виртуалки), тогда тоже цепочки будут непересекающимися автоматически. А запускать несколько Tor'ов параллельно — это да, плохо[link131], потому что ISP будет легко заметить такой факт, об этом unknown упоминал[link132].
— маша111 (23/12/2013 11:43)   
Всем здравствуйте, давно не заходила на форум, проблем много было. Вот решила последовать данным мне советам и уже нужна Ваша помощь.

Маша111, просто запомни раз и навегда: JS и анонимность – понятия несовместимые(!), ты уж определись... и не нужно больше никаких рассуждений.

Вот скрины с httр://www.terraprava.ru/register.php
Маша111, просто запомни раз и навегда: JS и анонимность – понятия несовместимые(!), ты уж определись... и не нужно больше никаких рассуждений.

Вот скрины с httр://www.terraprava.ru/register.php
JS-откл. wwwкракозябры, wwwпосле смены цепочки
JS-вкл wwwрегистрацию прошел успешно (TBB_2.4.17-2)

В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь.
. wwwкракозябры, wwwпосле смены цепочки
JS-вкл wwwрегистрацию прошел успешно (TBB_2.4.17-2)

В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь.


По поводу данного поста:
1.JS-откл, в регистрационном окне "кракозябры", в данном пункте вы советуете сменить цепочки. Цепочки, это я понимаю кнопка "Сменить личность" на панели управлени Vidalia? если да, то смена мне не помагает.

2.JS-вкл, понятно, просто данный вариант пока не рассматривается.

Далее Вы советуете "В твоем случае, скорее всего проблема решиться полным отключением (таких сайтах, с такой zogo-капчей) расширения NoScript (сам не юзая эту дрянь, но он может блокировать определенные фреймы и скрипты даже если ты полностью разрешаешь JS в браузере). Ну и стандартная смена цепочек, тоже может помочь".

Как отключать расширение NoScript?

upd

Маша111, еще по поводу твоего сайта: оказывается кнопки I'm a human и Завершить регистрацию – не заскриптованы(!)
Сейчас спокойно зарегился без JS, к тому же сработал одноразовый ящик (mailcatch) – пришла активация.
Так что смело отключай скрипты и регись.


У меня при отключенном JS, не регистрируется никак. По прежнему видны только "кракозябры"(
Спасибо.
Гость (25/12/2013 22:17)   

Вы очень упорная, маша111, я восхищаюсь вами. Мечта поэта криптопараноика. Мне бы такую жену... а то моя бросает регу сразу, если сайт отвечает, что такой логин уже занят...
Уже более двух месяцев вы все не можете зарегистрироваться. Но с нашей помощью, я верю, вы сможете до НГ управиться. Мы форсируем процесс регистрации и сделаем это до 23:59 31.12.2013 г. Готовим шампанское, друзья!
Гость (25/12/2013 22:43)   

Попробуйте одновременно нажать три заветных клавиши на вашей клавиатуре: "Ctrl", "Shift" и "А". Если вы справитесь с этим, скажем честно, не самым трудным заданием, то перед вами невозбранно распахнется окошко, и в нем предстанут все дополнения, расширения и прочие пряники в вашем браузере. Дальше подскажет интуиция, т. е. будут кнопочки, в т. ч. и "отключить".

Памятка: при регистрации многие сайты требуют включенных кукисов и ява-скриптов Джава-сценариев.

Ни на секунду не сомневаюсь — общими усилиями мы зарегистрируемся на сайте до боя курантов. И сделаем это не только коллективно, но и анонимно!
— маша111 (29/12/2013 11:43)   
Спасибо большое за ответы. Очень рада, что я еще не всех достала совими вопросами))). Тоже надеюсь, что до Нового года управлюсь!

Итак нажав заветные клавиши Ctrl", "Shift" и "А", попала в окно "Управление дополнениями" одним из пунктов которого было отключение NoScript. В объяснении про его действие было написано: "Оно позволяет запускать JavaScript, Java и другое активное содержимое только для доверенных доменов по Вашему выбору, например ваш банковский веб-сайт, обеспечивает безопасность вашей работы в "зоне доверия", защищает от атак с использованием межузловых сценариев (XSS), кросс зоны DNS подменой/CSRF-атак (хакерских маршрутизаторов) и атаки ClickGaking. Такой упреждающий подход предоставляет использование уязвимостей без потери функциональности.

Из прочтенного я поняла, что использование активного содержимого возможно только в "зоне доверия", то есть на тех сайтах где я не боюсь "сидеть".Проблема в том, что:

1.Таких доверенных зон у меня почти нет. Использование всего вышеперечисленного на других сайтах лишит меня анонимности (разумеется имею ввиду не использование личного банковского счета, который оформлен на мой паспорт).Все ведут логи, если засветить все перечисленные скрипты, думаю меня деанонимируют.Или я ошибаюсь? Если отключить NoScript то вообще не смогу нигде регистрироваться? Скажите как связаны между собой кнопки: использовать JavaScript( в меню "Инструменты"-"Настройки")и отключение Noscript?

2. NoScript, больше ориенрирован на защиту безопасности пользователя от всяческих хакерских атак, целью которых является-"украсть" данные (пароли и прочее). На данный момент у меня другие задачи.

Как не раз писАли на этом форуме умные люди, защиту надо выстраивать под конкретную модель угрозы.
На данный момент я подразумеваю 2 модели угрозы, не знаю как их правильно описывать, поэтому опишу как я умею и представляю их себе:

1.Модель угрозы№1
Я размещаю свои сообщения на различных форумах, сайтах различной тематики. Некая организация, или отдельные продвинутые в технических вопросах личности, решили проверить мою "виртуальную жизнь", то есть собрать на меня всю информацию: где,когда, какие сайты посещаю, чем там занимаюсь, если пишу сообщения, то установить их принадлежность, авторство и привязать их ко мне.(возможно использование автороведческой, лингвистической экспертиз). То есть конкретные люди заинтересовались конкретно мной, они знают меня если не лично, то работают по заданию тех кто меня знает. Полностью собирают все метаданные. В данной модели угрозы исключаю физический контакт данных "вредителей" с моим компьютером, то есть все атаки будут происходить через сеть, и моего провайдера.
Понятно, что данные личности попытаются запустить на мой компьютер, различные трояны, черви, кейлогеры и прочеее. От этого я могу отчаянно отбиваться только антивирусами, фаерволами, шифрованием.Конечно, скороее всего это мне не поможет в силу моей информационной безграмотности и чрезмерной способности врагов(((.

Как в данной модели я могу оставлять сообщения, регистрироваться на сайтах, форумах, исключить всякую возможность распознования моего авторства технически, и путем проведения лингвистических и автороведческих эеспертиз, в случае подозрения что они принадлежат именно мне?

2.Модель угрозы №2
Конкретно мной никто не интересуется. Мой "эфир" не слушают. Решила зайти на некий сайт, "заход" на который сам по себе не выставляет меня с положительной стороны, дальше хуже-решила написать там сообщение. Кому-то оно не понравилось по разным причинам, и они решили меня найти, установить принадлежность данных сообщений мне, со всеми вытекающими...

Как уберечься от такого?

В своем сообщении вы написали:
Памятка: при регистрации многие сайты требуют включенных кукисов и ява-скриптов Джава-сценариев.

разве использование куков,джава сценариев не деанонимирует само по себе?

Скажите использование программы Tails, позволит оставаться анонимным в сети?

Буду очень признательна, если кто-нибудь это прочитает и ответит :)
Гость (29/12/2013 13:55)   
Конечно, скороее всего это мне не поможет в силу моей информационной безграмотности и чрезмерной способности врагов(((.
Какой смысл дальше что-то предпринимать? Не пользуйтесь компьюетром – не будет угроз.
Гость (29/12/2013 13:57)   
использование программы Tails
Tails не программа.
Гость (30/12/2013 01:55)   
Маш, а может бросим все и махнем на Новый год в Сочи? Есть пара билетов на Олимпиаду, на баскетбол и вольную борьбу
Уважаемая маша111, ваши модели угроз таковы, что я боюсь подумать, кто Вы? А. Меркель после прозрения?
Качайте дефолтный TBB, и пользуйтесь им с дефолтными настройками.
Что за сайты-то такие? Территория права? От неё бежим? Или какой новостник или форум со злым одмином? Вас даже серьезные ребята не спалят за Tor'ом, с оговорками, а вы опасаетесь местечковых локальных угроз. Если вам нужны прям детальные ответы по каждой из угроз с рассмотрением вариантов ... мож после НГ??


Примерно, как мужику от беременности. Не заходите на такие сайты. Если зашли, ничего страшного, Тор же! Если запостили — анологично. Меняем стиль, как это делаю я на кремлевских сайтах, когда хвалю и критикую администрацию самого! В итоге создаю баланс и видимость, да и в карман кладу не 85, а 153. Учитесь.


Маша, куки и скрипты сами по себе не деанонируют.


Элементарно. Как обычно. Только через Тор. И стилистику чуть смените, добавив несвойственные Вам обороты, ошибки, вводные слова, структуру предложений, последовательность.


Вы хотели сказать анонимной? Как верно подметили выше, Tails — это не серьезно не программа, а ось. И это серьезно. Если не включать фантазию, то Tails обеспечивает приемлемый уровень анонимности и безопасности даже. Так что, использование Tails позволит оставаться анонимным в сети. Круче только связки с виртуалками и роутерами для гиков или тем, у кого риски реально высоки и кто в паблике никогда не будет о чем-то вот так вот просто спрашивать от имени прекрасной незнакомки. Хотя проще и надежнее более простые схемы, основанные не только на одной технической реализации, если вы выступаете в роли клиента, но не сервера.


Прочитал. Ответил. Так едем в Сочи-то?


З.Ы.
Первое фатальнее второго. Учитесь, Машенька, читайте, развивайтесь. А мы будем Вам помогать в этом. Очень даже неловко, что Вы задаете вопросы, а ответы уже многие как бы есть, ну там в факе, библиотеке, фонде полезных постов тем более. Для Вас же люди стараются. Только бери.
А вот по второму пункту, Вас АНБ пасет и сотрудничает в этом вопросе с др. спецслужбами в рамках международных соглашений? Не боитесь, что пгпру вас сольет? Или мастерхост? Посмотрите, они изучили тактику Сноудена вдоль и поперек, осталось отработать на практике.
Гость (30/12/2013 02:21)   

У меня при отключенном JS, не регистрируется никак. По прежнему видны только "кракозябры"(
Спасибо.
Попробовал и я таки для интереса зарегится. Получилось. Что-то Вы не так делаете.
Гость (30/12/2013 02:25)   
на вашей клавиатуре: "Ctrl", "Shift" и "А".
Если первых 2 не задействованы для переключения расскладки.
— петя111_приём_как_слышно (30/12/2013 02:40)   

Не регайтесь!1 Это ловушка. западня! это как раз расчитано, что многие заригистрируются и будут придприняты попытки деанонимизирования.

P.S. Попробовал только что зарегестрероватся. С тора не выходит никак(( Зато через ГуглХром сразу же зарегистрировался))
Уже пол форума регистрировались там. Давайте свои аккаунты передадим в маше111???


Расскладка обычно отводит под себя Шифт+Альт. Но даже если Контрол+Шифт, то она не должна:
а)Переключится.
Б) Помешать открытию вкладки настроек расширений и плагинов, т. к. будет трипл, но не дабл кейинг пресс.
Гость (30/12/2013 02:46)   

Давай. У нас осталось мало времени. Остается надеятся, что маша1111 не из ДФО, иначе мы может банально не успеть, не уложиться в сроки.
— маша111 (05/01/2014 09:32)   
Какой смысл дальше что-то предпринимать? Не пользуйтесь компьюетром – не будет угроз.

Совет конечно хороший, но трудно выполнимый.

Уважаемая маша111, ваши модели угроз таковы, что я боюсь подумать, кто Вы? А. Меркель после прозрения?
Качайте дефолтный TBB, и пользуйтесь им с дефолтными настройками.
Что за сайты-то такие? Территория права? От неё бежим? Или какой новостник или форум со злым одмином? Вас даже серьезные ребята не спалят за Tor'ом, с оговорками, а вы опасаетесь местечковых локальных угроз. Если вам нужны прям детальные ответы по каждой из угроз с рассмотрением вариантов ... мож после НГ??


Территория права,это просто пробник, кстати неплохой сайт, но не требующий анонимности для меня. Не новостник и не форум со злым админом. В том то и дело что местечковые угрозы меня мало интересуют. А по поводу детальных ответов по каждой из угроз хотелось бы почитать, разумеется после НГ, когда у Вас будет время ответить)

Примерно, как мужику от беременности. Не заходите на такие сайты. Если зашли, ничего страшного, Тор же! Если запостили — анологично. Меняем стиль, как это делаю я на кремлевских сайтах, когда хвалю и критикую администрацию самого! В итоге создаю баланс и видимость, да и в карман кладу не 85, а 153. Учитесь.

Предполагаю, что писать сообщения можно даже с вкл.Javascript.По поводу изменения стиля понятно. А вот про баланс и видимость не поняла что Вы имели ввиду?

Хотя проще и надежнее более простые схемы, основанные не только на одной технической реализации, если вы выступаете в роли клиента, но не сервера.

Какие к примеру?

Первое фатальнее второго. Учитесь, Машенька, читайте, развивайтесь. А мы будем Вам помогать в этом. Очень даже неловко, что Вы задаете вопросы, а ответы уже многие как бы есть, ну там в факе, библиотеке, фонде полезных постов тем более. Для Вас же люди стараются. Только бери.
А вот по второму пункту, Вас АНБ пасет и сотрудничает в этом вопросе с др. спецслужбами в рамках международных соглашений? Не боитесь, что пгпру вас сольет? Или мастерхост? Посмотрите, они изучили тактику Сноудена вдоль и поперек, осталось отработать на практике.

Спасибо, буду учиться. А за что меня сольет пгпру? Кому это интересно? Мастерхост, это кто? Какую тактику Сноудена они изучили?

Огромное спасибо.
— машер222 (05/01/2014 15:07)   
Хозяйке на заметку: скрывать свой пол на технических форумах, чтобы было больше конструктива в дискуссиях.
— Сочи_2014 (05/01/2014 21:20)   

Было похоже на то с самого начала. Видимо, как и сайт в HS для разоблачений в сфере ЖКХ и др. наводящие вопросы.
Другие сайты, не пробники, а целевые, могут использовать другой набор инструментов для регистрации, фильтрации и т. п. Какой толк, если вы сможете или не сможете зарегистрироваться на территории права? Другой сайт потребует скриптов, капча будет другая, Tor будет заблочен. А многие специфические сайты дружелюбны пользователю и не требуют ничего, ни кук, ни скриптов. Наоборот, вежливо просят выключить их. От греха подальше.


faq[link133]
biblioteka[link134]
forum[link135]
Каменты[link136]
ФПП[link137]
Новостя[link138]


Можно. С вкл. больше шансов, чем с выкл. И отправить сообщение, и спалиться, в случае атаки. Не стоит забывать про куки. JS могут быть не нужны, и часто это так. А вот куки нужны, чтобы отправить сообщение.


Видимость. Дискуссии, спора, присутствия, участия.
Баланс. Сил, мнений, аргументов, позиций.

Выступая в роли разных персон, отрабатываю все 170 рублей до копейки. С тех, кто "за", беру 85 рублей. С тех, кто "против", 85 рублей тоже. И потом пишу, пишу, пишу, пальцы в кровь изранены клавиатурой, по 200к знаков в сутки набиваю!11 Наберусь опыта, буду брать еще 85 рублей с тех, кто "воздержался".


Беспроводная связь, где приемлемо ловится 3G/4G, например. При этом особое внимание акцентируется на машине(пк или ноут) и модеме. В обоих случаях они не должны быть связаны с оператором пк или ноутбука никаким образом. Надеюсь, отсюда становится доступным пониманию факт, почему такая схема годится только под клиентскую. И, как правило, в отдельных случаях.


Ответы на эти и многие другие вопросы вы узнаете из нашей следующей передачи. А пока жедаем вам всего наилучшего и хороших праздников.
— unknown (05/01/2014 22:03)   
Можете с таким же успехом утверждать, что маша111 и петя111 — это тоже вы, кого это интересует на форуме с анонимными никами.
Гость (06/01/2014 02:15)   

На самом деле, одно дополняет другое. Недавно на сайте Tor где-то читал о том, что «приватный браузинг» они как раз используют (хотя, понятно, не ограничиваются только им).


Когда-то давно здесь писалось, что по умолчанию NoScript вроде бы никак не влияет на скрипты, там умолчальные настройки. Т.е. он запущен, но в прозрачном режиме. Может быть, при этом он всё равно что-то делает в плане защиты XSS или ещё каких-то тонкостей, но не знаю. В любом случае, сайт, который не даёт им воспользоваться даже при включённом JS чисто из-за NoScript — уникальная вещь, никогда с таким не встречался, хотя с разными говяными сайтами время от времени сталкиваюсь.


«Зона доверия» — это что-то типа доменного имени или пространства доменных имён. К примеру, сайты с посторонних доменов, а не того, который в данный момент открыт, могут блокироваться. Или можно редактировать, кого блокировать, а кого нет. В любом случае, распараллеливание нагрузки на серверах сейчас привело к тому, что контролировать безопасность по «зонам доверия» не получается. Это видно уже на примере сертификатов[link142].


Если не вдаваться в тонкости, то при выключенном JS плагин NoScript ни на что не влияет, а при включенном выборочно отключает JS на посторонних доменах в зависимости от настроек.


/comment61106[link23] + обсуждения вокруг него.


В буквальном смысле и моментально — нет, не деанонимизируют. Обычно это медленная смерть для анонимности, когда с каждым (в случае кукисов) вашим новым кликом о вас накапливается всё больше и больше информации, которая частично обнуляется «сменой личины» (луковица слева сверху в firefox, «new identity»). JS тоже может использоваться с такой же целью, хотя может и просто одномоментно выстрелить через уязвимость в вашем firefox, моментально раскрыв[link88] информацию о, допустим, вашем IP. Без JS это тоже возможно, хотя и менее вероятно. Помимо JS и куков есть, например, браузерный кэш и referer, которые могут использоваться с той же целью: пассивно за вами следить. Всё это лечится через смену личины, но никто ж не будет её делать после каждого нового клика в интернете, поэтому некоторый объём информации будет неминуемо утекать в любом случае.


В вашем случае Tails рекомендуемо, хотя широкие массы его не любят, т.к. это не такая гибкость и удобство, как TBB. Советую позаботиться о том, чтобы ваш IP при анонимной работе не был реальным (белым). Т.е. либо не покупать у провайдера реальный IP, либо работать за домашним роутером, чтобы целевая машина, работающая с Tor'ом, реального IP не имела, потому что даже Tails, насколько я знаю, пока не страхует от этого случая (если в случае тотального провала утекёт только серый (виртуальный) IP, это пол беды, а если реальный IP, который по несчастью оказался локальным, то это полный деанон).


Может быть, это такая форма спамового промоушена конкретного сайта?


Хостер, у которого хостится pgpru.com.
— маша111_она_же_кто_угодно (06/01/2014 21:16)   
Да, что же это некоторые представители уважаемого сообщества накинулись. Видят во мне мужчину, шпиона, тайного промоутера какого-то сайта, а все потому что я задала вопросы про модели угроз, которые для обычной женщины(девушки) с точки зрения мужчины кажутся ненормальными, подозрительными и т.д. Я несколько месяцев старалась читать форум, различные статьи, фак и прочее, многое если не большинство из этого было мне не понятно, поэтому хотела спросить у умных мужчин, надеялась на поддержку. На этот форум я зашла в надежде разобраться в тех.тонкостях, так как в моей жизни случалось то что в мой компьютер "влазили" дистанционно, около 2 раз, что подтверждено сис.админом моего провайдера, хоть как-то хотела защитить себя и свой компьютер от незаконных просмотров., а как обычно и случается натолкнулась на непонимание, насмешки и издевки, конечно не со стороны всех.

Если я сильно оскорбила своим невежеством, присутствием обитателей форума, прошу меня извинить больше не зайду и не спрошу ничего. Спасибо за все.
Гость (06/01/2014 21:48)   
На конструктивные вопросы ответы приведены выше. Вопросов по делу больше нет? Отлично.
— навеяло (06/01/2014 21:55)   
Она же – Анна Ифедоренко, она же – Элла Кацнельбоген, она же – Людмила Огуренкова, она же... она же – Изольда Меньшова, она же – Валентина Понеяд. Воровка на доверии, сводня, аферистка, четырежды судимая, на левой руке – голубь и три буквы «Аня»

Маша,не тушуйтесь.Будут вопросы по существу – будут и ответы.
Гость (06/01/2014 22:36)   

Проще сразу отключить интернет, но поможет ли. IRL менее упитанные тролли тоже водятся.
Гость (06/01/2014 22:45)   

Где можно записаться?
— unknown (06/01/2014 22:54, исправлен 06/01/2014 22:55)   

Первый тест на профпригодность — самому найти заказчиков таких услуг, а не провоцировать их на рекламу в неположенном месте. Или не мучаться и найти себе более достойный другой способ заработка.

Гость (13/01/2014 04:49)   
Что такое HTTPS Everywhere? И почему в Tor Browser маячит слово "Rambler" ?!
— SATtva (13/01/2014 07:35)   
Что такое HTTPS Everywhere?

Пробовали гуглить, искать по сайту?

И почему в Tor Browser маячит слово "Rambler" ?!

Какая разница, если трафик идёт через Tor?
— В_Гостях (21/01/2014 17:28)   
Здрасьте у меня на компе стоит фаервол comodo, который фильтрует соединения, как узнать:

1.ЧТо он не деанонимирует меня при посещени интернета через Тор?
2.Весь ли трафик проходит через Тор, нет ли утечек? Спасибо
Гость (21/01/2014 19:38)   

Воспользоваться снифером Wireshrak и проанализировать, что куда утекает при тех или иных сетевых соединениях. Правда, говорить об анонимности в винде с Comodo глупо в любом случае.
Гость (21/01/2014 22:41)   
2.Весь ли трафик проходит через Тор, нет ли утечек? Спасибо
Настройка Comodo на форуме есть.

в винде с Comodo глупо в любом случае.
А с чем не глупо? Какой файервол не "стремный"?
Гость (22/01/2014 00:05)   
говорить об анонимности в винде с Comodo глупо в любом случае
ты наркоман штоле сцуко!!1 я на винде двадцать один год!11 двадцать один! поймай меня если сможешь111
— ещё_один (22/01/2014 01:47)   
А с чем не глупо? Какой файервол не "стремный"?

Думаю Вам намекают не на благонадёжность файервола, а на неблагонадёжность винды) изучайте форум
ты наркоман штоле сцуко!!1 я на винде двадцать один год!11 двадцать один! поймай меня если сможешь111

наркоманы это мы с тобой))) аааа мне порцию винды пожалуйста) да, по идее лучше Debian нет ничего... но, блин, неудобно и непонятно, судя по отзывам, проги не все адекватно пашут, нет у меня пока столько времени, чтобы всё необходимое настроить и разобраться, хотя и хочется... так как винда вызывает всё больше нареканий, хрюшу не обновишь, а в 8 небось бэкдоров напихали) да и на линукс находятся прорухи, и кроме него множество мест есть для уязвления безопасности и анонимности, так что я пока защищу свою анонимность воздушным барьером)
Гость (22/01/2014 03:15)   
в винде с Comodo глупо в любом случае.
А с чем не глупо? Какой файервол не "стремный"?
Думаю Вам намекают не на благонадёжность файервола, а на неблагонадёжность винды) изучайте форум

Да, оба closed source ⇒ оба ненадёжны. В крайнем случае есть wipfw[link145].

да, по идее лучше Debian нет ничего...

Поидее — да, но если совсем ни в какую, есть же олигофрен-френдли дистрибутивы: Федора та же хотя бы, OpenSUSE (главное, чтоб не Убунта).
— В_Гостях (22/01/2014 07:41)   
Воспользоваться снифером Wireshrak и проанализировать, что куда утекает при тех или иных сетевых соединениях. Правда, говорить об анонимности в винде с Comodo глупо в любом случае.


Воспользоваться снифером Wireshrak и проанализировать, что куда утекает при тех или иных сетевых соединениях. Правда, говорить об анонимности в винде с Comodo глупо в любом случае.


Понятно спасибо.

Еще вопросы:

1.Когда для тора выходит обновления то на значке луковицы появляется желтый восклицательный знак, нажимаю чтобы скачать обновления тор выдает предупреждение: "Внешнее приложение не является безопасным для ТОр по умолчанию, и может разоблачить вас"
Как поступать в данном случае?

2.Во вермя пользования тором, при попытки зайти на сайт выдает сообщение: "Это соединение является недоверенным. вы попросили ТорБраузер установить соединение с ... но мы не можем гарантировать что это соединение является защищенным". Два варианта действия: Уйти или рискнуть. Такое часто выдает когда пытаешься зайти на сайты временной почты из-зи их недовереного сертификата. Как быть в этом случае?
Гость (22/01/2014 18:23)   

Если не вдаваться в тонкости, то обновление по щелчку не работает. Это просто нотификация. Нужно пойти на сайта Tor'а, скачать новый TBB, стереть старую директорию, создать новую, распаковать туда и запусить. Это приведёт к смене guard-узлов, но новые версии Tor всё равно выходят пока не так часто. В принципе, можно распаковать в ту же директорию, что и старый TBB, чтобы только какие-то файлы перезаписались новыми, а не все, но это может привести к дополнительным глюкам из-за несовместимости между версиями.


Сменить личину (identity) — первый вариант. Это на луковице контекстное меню, первый пункт сверху (может быть, вам просто эксит плохой попался). Если же дело действительно в сайте, то вам решать. Если сайт малозначим, можно принять все предупреждения, добавить сертификат в исключения и всё равно зайти.

Если это регулярный сайт, на который ходите и который вам нужен, то, может быть, он использует какой-нибудь известный, но невстроенный Certification Authority (CA). В этом случае можно получить этот сертификат с сайта CA и импортировать его в браузер вручную.
Гость (22/01/2014 18:29)   
Третий вариант — самоподписной сертификат сайта, который вам нужен. Тут можно спросить у админа, какой должен быть отпечаток, и добавить его в исключения. В идеале отпечаток должен быть подписан его ключом. Например, так делается[link146] на pgpru.com.

Совсем крайний случай — понадеяться, что MITM-атаки нет, получить сертификат и со всем согласиться, отпечаток его записать. При последующих заходах сравнивать отпечаток с первоначальным. Можно поначалу предварительно многократно меняя личину получить несколько раз сертификат и посмотреть, действительно ли будет тот же отпечаток. Это не гарантия, но что-то может дать для защиты от примитивных атак, например, на экситах.
— ещё_один (22/01/2014 19:58)   
Поидее — да, но если совсем ни в какую, есть же олигофрен-френдли дистрибутивы: Федора та же хотя бы, OpenSUSE (главное, чтоб не Убунта).

прям
олигофрен-френдли
)) я бы не был так категоричен) скорее τεμπελιά-френдли))), то что вы в этом спец, не значит, что и другие сразу спецы априори, но начинать с чего то надо) что скажете о PCLinuxOS ?
Прошу прощения за некоторый оффтоп, просто в диалоге здесь актуально по-моему, если нет – переместимся в другую тему.
Да, и ещё вопрос о нынешнем торе, в файле torrc можно по старому изменения вписывать? к примеру исключать узлы и т.п.
Гость (23/01/2014 00:15)   

Есть[link148] разбор полётов. Пишут, что это «Sefnit». Так Sefnit или Mevade?
Гость (23/01/2014 01:04)   

Не связывайтесь с малоизвестными дистрибутивами. Берите то, что опробовано — те дистры, за которыми есть послужная многолетняя история, десятки тысяч пользователей и т.д. Всё остальное — для профессионалов, которые понимают, зачем им именно это нужно, и отдают себе отчёт в том, какие проблемы такой нестандартный выбор может за собой повлечь.


Да (кстати, «можно» ≠ «нужно», если вы понимаете, о чём я). Если есть сомнения по поводу опций, поищите актуальный man torrc, он есть на сайте Tor-проекта. Некоторые опции были позже помечены, как depricated и заменены другими. Смотрите мануал.
Гость (24/01/2014 15:37)   
Подтвердите.
TorBrowse позволяет включать Flash плагин, но не удаляет flash куки. Приходится ставить сторонние расширения.
Наверное это баг? Так как активация остальных плагинов недоступна, а флэш доступен, то и отношение к нему особое. То есть встроить банальное удаление флэш кук при смене идентификатора необходимо.
— unknown (24/01/2014 16:12)   

А если закрыть браузер и перезапустить?
Гость (24/01/2014 18:24)   

Да.
— castl (24/01/2014 21:45)   
скачать новый TBB, стереть старую директорию, создать новую, распаковать туда и запусить. Это приведёт к смене guard-узлов, но новые версии Tor всё равно выходят пока не так часто.

Чем это плохо?

В принципе, можно распаковать в ту же директорию, что и старый TBB, чтобы только какие-то файлы перезаписались новыми, а не все, но это может привести к дополнительным глюкам из-за несовместимости между версиями.

Так можно или нет?

Есть ссылки на официальные рекомендации от The Tor Project?
Гость (24/01/2014 23:04)   
unknown
А если закрыть браузер и перезапустить?

Остаются.
Гость (25/01/2014 01:06)   

Этим: «Improving Tor's anonymity by changing guard parameters»[link149]. Сейчас дефолт — 2-3 месяца[link150].


Я знаю, что технические проблемы могут быть, и в каких-то случаях у людей они ранее бывали при такой распаковке. Официальных текущих рекомендаций и предупреждений TorPoroject'а на этот счёт не знаю. Может, unknown точнее подскажет.
— castl (26/01/2014 03:31)   
дефолт — 2-3 месяца
Сколько минут по дефолту живут цепочки?
Гость (26/01/2014 21:57)   

Раньше было 15, как сейчас — не знаю. Если соединение долговременное и требует длительной TCP-сессии, то цепочка не рвётся принудительным образом, т.е. может существовать хоть сутками, если на линии связи всё ОК.
Гость (30/01/2014 16:32)   
Здравствуйте, заметил что старая версия торбраузера не запускалась при включённой на компьютере утилите APS, и ещё старая версия стала куда-то стучаться по UDP, вот мне интересно, почему так?
Гость (30/01/2014 16:40)   

Старая это какая? Подпись проверяли?
Гость (30/01/2014 17:01)   
C UDP это возможно ложно-положительная реакция фаерволла/антивируса. В оригинале это был хак с целью узнать не изменился ли адрес подключения для регенерации ключей. В настоящее время ключи клиентами не используются, но проверка адреса осталась. Поэтому и новый тор будет стучаться по UDP, с "точки зрения" фильтров вашей системы. Ваш фаерволл/антивирус вероятно ставит хуки на системные API и считает, что с помощью вызова connect() можно куда-нибудь подключиться UDP протоколом.
Гость (03/02/2014 12:32)   
Народ, в 3.5.x версиях TBB отсутствует Vidalia. Функциональная часть перенесена в браузер, но не вся. Аналог моей любимой кнопочка "сменить личность" из Vidalia – "new identy" работает грубо и перезапускает полностью браузер. Я из-за этого страдаю. В журнале Tor Project наткнулся на совет[link151]: качнуть автономную Vidalia (есть Linux и Windows версии) и запускать ее после старта TBB. Но что-то у меня не получилось в Linux версии, запущенного из TBB экземпляра Tor она не видит. Второй важный момент – прикручивание к старой сборке прокси (рецепт в руководствах[link152]), как это теперь сделать?
Гость (04/02/2014 18:31)   

Лучше там[link153] продолжать[link154] обсуждать эти вопросы.


Точно так же, по аналогии, включив мозги. Никто не запрещает руками прописать в настройках TorBroser'в любую прокси (например, HTTP-прокси polipo), установить отдельно polipo и натравить его на Tor, отредактировов конфиг для polipo.
— unknown (06/02/2014 09:46)   
Аналог моей любимой кнопочка "сменить личность" из Vidalia – "new identy" работает грубо и перезапускает полностью браузер.

New tor bundle how to change identity programmatically?[link155]
Гость (13/02/2014 16:25)   
Просьба поправить меня или написать багрепорт.

Обновление дополнений TorBrowser происходит так:
1. Проверка обновлений.
2. Если да, то установка и применение обновлений только после перезапуска, который неизвестно когда будет.
То есть несмотря на обновление дыра будет в процессе работы (до перезапуска).

А нужно:
1. Проверка обновлений.
2. Обновление. Блокировка работы до конца обновления или предупреждение "Ждите!".
3. Блокировка работы до перезапуска или сообщение на весь экран "Перезапустите!" (вдруг нужно сохранить данные).
Гость (13/02/2014 16:44)   

Нужно, что бы никаких обновлений дополнений не происходило. Если выходит дополнение с багфиксом безопасности, то должна быть новая версия TorBrowser.

Увы, в действительности это не так. Поэтому наши "нужно" дружно идут в /dev/null, а будет так как есть.
— unknown (13/02/2014 17:22)   

Именно так. Кроме торкнопки, торлаунчера, HTTPS-everywhere, там ничего и нет. Ну и ряда собственных патчей. Какие ещё нужны обновления?
Гость (14/02/2014 15:07)   
rdiff-backup мне рассказал, что тихие онлайн-обновления всё равно происходили. В частности, они были для HTTP Everywhere, но, кажется, не только для него.
— unknown (14/02/2014 15:28)   
Обновления уже после выхода этой версии[link156]? Вы темы не путаете? И вообще /comment69464[link157] :)
Гость (14/02/2014 17:43)   

Нет, смотрел на более ранние. В 3.5 обновления были. Бэкапы снёс из-за технических проблем, но припоминаю, что менялись файлы в Data/Browser/profile.default, даже cert8.db и key3.db, а также содержимое директории Data/Browser/profile.default/weave. Правда, есть проблема в том, что rdiff-backup пишет changed, даже если поменялись только метаданные файла, а не сами данные, поэтому отфильтровать одного от другого проблематично. Метаданные могут поменяться вообще от одного дуновения ветра.
Гость (14/02/2014 18:35)   
Всё верно, апдейты для NoScript и HTTPS-Everywhere принимаются и применяются до сих пор по умолчанию. Для NoScript с сайта мозиллы с аддонами — стандартно, для HTTPS-Everywhere c сайта EFF.
— castl (15/02/2014 02:39)   
В каком порядке перечисляются ноды на карте Видалии?
Guard, Non-exit, Exit или наоборот Exit, Non-exit, Guard.
— unknown (15/02/2014 15:31)   
Рекомендуемые версии уже второй день показывают
https://check.torproject.org/RecommendedTBBVersions
"3.5.2.1-Linux", наравне с "3.5.2-Linux", но ни в каталоге https://www.torproject.org/dist/torbrowser/
ни по прямой ссылке на скачивание с сайта, ни в ченджлоге, ни в торблоге никакой версии "3.5.2.1" пока нет. Может и правда, они экстренно удалённо обновили какой-то плагин через апдейты без уведомления пользователей, как уже бывало ранее?

Хотя, наличие такого механизма несколько пугает — стоит только поломать сайт. Одно дело оффлайновые подписи, которые можно проверить, а другое дело — полагаться только на SSL.
Гость (15/02/2014 18:37)   

Появилась[link158]. Ничего серьезного.
Гость (15/02/2014 18:52)   
Может и правда, они экстренно удалённо обновили какой-то плагин через апдейты без уведомления пользователей, как уже бывало ранее?

Обновляются сейчас всего 2 расширения, через стандартный механизм обновлений для Firefox. Через определенное время браузер пингует сервера в поисках обновлений для NoScript и HTTPS-Везде, и ставит всё что содержит более новую версию. Секурность апдейта определяет разработчик расширения, браузеру всё едино.

Хотя, наличие такого механизма несколько пугает — стоит только поломать сайт. Одно дело оффлайновые подписи, которые можно проверить, а другое дело — полагаться только на SSL.

Для HTTPS-Везде используют ключ разработчика при апдейте. Для NoScript н-и-ч-е-го, только пришпиленный сертификат для сервера с расширениями. MitM с использованием подконтрольного CA не пройдет. Но если атакующий захочет устроить эффектную массовую панику, то NoScript очень хорошая цель. С другой стороны, а какой толк от такой атаки для NSA? Цель через тор не видна, придётся раздавать малварь всем юзерам тора или никому.
Гость (16/02/2014 00:53)   

Вы так говорите, как будто за весь предыдущий год pgpru.com не читали ни разу. Гость (15/02/2014 18:52) об этом[link159] предупреждал[link160] ровно пол года назад. Где было ваше негодование в то время?


Всё это не новость[link161].


[
"3.5.2-Linux",
"3.5.2-MacOS",
"3.5.2-Windows",
"3.5.2.1-Linux",
"3.5.2.1-MacOS",
"3.5.2.1-Windows"
]

Обновления для 3.5.2 чекер не должен требовать. У меня не требует.
— Сергей (08/03/2014 17:21)   
Здравствуте! Пожалуйста подскажите! Вчера скачал TBB 3.5.2.1 ru. Могу ли я уже посещать сайты анонимно через TBB? Все настройки стоят по умолчанию, нужно ли чтото дополнительно настраивать? Особенно истересует дополнение NoScript, по умолчанию он разрешает JavaScript на всех сайтах. Не опастно ли это для анонимности? Ну наверняка опастно, но сильноли? Могу ли я допустим зарегистрироваться в VK.com с включеннм JS и быть и остаться при этом анонимным? Взламывать пентагон я не собираюсь, но начать искать меня вполне могут.
Гость (08/03/2014 19:53)   

Теоретически JS должен быть безопасен сам по себе, плюс в TBB ограничивают использование JS для снятия "отпечатков" (размер экрана, шрифты и прочее). На практике это работает до тех пока не найдена уязвимость в браузере (а их там тонны по определению, даже если никто ещё ничего не нашел), потом JS становится оружием которое будут использовать при эксплуатации уязвимости. Впрочем, существуют уязвимости которые можно эксплуатировать и без JS.


Для регистрации нужен сотовый. Найти через симку и телефон, будет проще (дешевле) чем использование на серверах VK 0-day эксплоита для вашего браузера. Даже если покупаете специальный одноразовый телефон и симку с рук или через сервис по приему смс, любые покупки оставляют след.
Гость (08/03/2014 21:27)   
любые покупки оставляют след.
в истории. а еще можно позвать экстрасенсов и они точно дадут портрет покупателя, зауказчика и их адреса.
Гость (08/03/2014 23:10)   

При прочих равных, лучше иметь JS отключенным, чем включенным. Или включать его только тогда, когда это действительно необходимо (большинство сайтов прекрасно работает с отключенным JS).


Не трогайте NoScript вообще. Чтобы отключить JS, воспользуйтесь этим[link162] способом.

Есть несколько простых правил, доступных технически неграмотным пользователям, которые позволяют существенно уменьшить риск, и которым неплохо бы следовать:
  1. Работа с сетью в TBB должна осуществляться только из-под отдельного пользователя со своим логином. Этот пользователь не должен иметь доступа к файлам других пользователей. TBB будет запускаться именно от него.
  2. Когда настроите пользователя из п.1, у вас будет «чистая копия», которой можно доверять (не ходите ни по каким сайтам в процессе настройки). Настройте TBB. Единственное отличие от умолчаний — отключите JS. Когда всё сделаете, сохраните домашнюю директорию этого пользователя в бэкап.
  3. Когда надо поработать в TBB, стираете всё содержимое домашней директории пользователя и его настроек, восстанавливаете туда чистую копию из бэкапа, включаете JS, если вдруг нужно, и работаете. Делайте восстановление чистой копии из бэкапа почаще, хотя бы раз в день, и обязательно — после работы с рисковыми сайтами и JS, где могут быть эксплоиты.
  4. Когда запускаете TBB, помните: ни в коем случае не меняйте размеры окна, даже если это кажется неудобным, иначе выделитесь из средней массы по этому параметру. Также помните, что есть последняя миля: должно быть полнодисковое шифрование. Сам TBB сохраняет временные файлы вне надлежащих путей, и вам нужно озаботиться о том, чтобы они подчищались, т.е. чтобы новый распакованный TBB не мог узнать о том, чем занимался старый TBB здесь же день назад. После работы с сетью все файлы перекидывайте в другой безопасный профиль (в идеале — не имеющий доступа к сети).
  5. Чистый бэкап нужно обновлять. Время от времени восстанавливаете директорию из бэкапа, получаете чистый профиль и даёте ему поработать вхолостую. Он выкачает свежую Tor-статистику и обновления. После этого выходите из пользователя, а содержимое его директории сохраняете в бэкап. Удобно, когда бэкап инкрементальный.

Если следовать этим простым шагам, то даже если вас взломают, то получат доступ к вашим данным только за короткий промежуток времени, а потом зловред будет затёрт чистой копией из бэкапа. Исключение — уязвимости с повышением привелений (local root).

Часть функциональности шагов 1-5 в Linux/UNIX делается примерно так[link163]. Этот[link164] сильно устаревший текст тоже может оказаться полезен, чтобы получить общее представление о рисках и угрозах.
Гость (08/03/2014 23:11)   
+ Не забывайте менять личину (зелёная луковица → new identity) время от времени.
Гость (12/03/2014 20:08)   

Разница между снапшотами — один день. Посмотрел, что поменялось:



changed — не обязательно изменение содержимого, это может означать смену только метаданных файла.
Гость (12/03/2014 21:08)   
+ Не забывайте менять личину
хочется напомнить, что с версии 3 это действие приводит к перезапуску TBB.
Гость (12/03/2014 21:12)   
воспользуйтесь этим способом.
а когда потребуется какой то функционал на странице, нужно будет опять лезть в about:config?
причем как бы, если при помощи noscript можно частично включать, то при помощи вкл/выкл js можно либо все включить либо все выключить. чем это лучше?
Гость (12/03/2014 21:46)   

В версии 2 было так же. Залёная луковица слева в браузере → new identity → все вкладки закрываются, открывается новое окно.


Да.


Тем, что надёжней. Я внутренним настройкам браузера доверяю больше, чем сторонним расширениям типа NoScript. Частичное включение/выключение — всё равно полумера в качестве защиты, IMHO.
Гость (12/03/2014 23:53)   

для таких страниц нужна отдельная копия тбб
Гость (13/03/2014 18:03)   
В версии 2 было так же
в версии 2 была Видалиа, которая и меняла личину, а что будет менять в 3-ей?

для таких страниц
так проблема то в том, что таких ресурсов большенство.
Гость (13/03/2014 21:27)   
1. В 3-ей меняет та же Видалия: <Панель управления Vidalia> + кнопка <Сменить личность> или ПКМ на зеленой луковице в трее + пункт меню <Новая Личность>. Все осталось как и раньше: через Torbutton смена личности со сбросом вкладок и очиской кеша, через Vidalia – только смена цепочки. Наглядно проверяется через Карту сети Tor.

2. На эту "проблему" можно взглянуть с другой стороны: используй вторую копию с отключенным JS для меньшинства ресурсов.
Гость (13/03/2014 22:53)   
<Панель управления Vidalia> + кнопка <Сменить личность>
Не вижу.. зрение никаковское. старею наверно. Где эта панель управления? Торкнопка как всегда на месте. Если нажать на нее ЛКМ, то вылезет контекстное меню, собственно, как и ПКМ -> контекстное меню. При выборе "New Identity" получаем сброс все вкладок ТВВ.
Гость (13/03/2014 23:55)   
Понятно теперь твое недоумение. Ты редко читаешь форум!
Где эта панель управления?
Да вот же[link166] она!
Гость (14/03/2014 00:05)   
Вдогонку[link167], снимая лишние вопросы.
Гость (14/03/2014 02:16)   
Спасибо.
Но запустить не получилось. Сначало ТВВ затем start-vidalia.. и тишина ).
Нет желание разбираться. Днем посмотрю.
Гость (14/03/2014 06:54)   

Во второй версии можно было не пользоваться видалей, забив на её окно, а менять личину из-под браузера.


Значит, не теми сайтами в сети интересуетесь. У меня их почему-то меньшинство.


Видалия более не часть бандла. Всё это теперь нерекомендуемый сторонний костыль на свой страх и риск.
Гость (14/03/2014 06:59)   
Видали Я меняю личину, туда сюда, туда сюда.
Гость (14/03/2014 10:38)   
Значит, не теми сайтами
Вопрос риторический, который легко может привести к срачу. Речь не идет о том, что страница вообще не видна, но может оказаться что большая ее часть не видна. Я, например, если понимаю что-то "не так", начинаю разрешать постепено, начиная с основного ресурса и далее, пока не появится скрытая (нужная) часть.
Гость (15/03/2014 20:34)   

Это приводит к большему профилированию (вплоть до уникальных настроек), чем просто «включить для всех» или «отключить для всех». Если речь о большей безопасности, то лучше смотреть в сторону файерволлом и виртуалок. При правильной настройке последних никакие скрипты не страшны.


В Linux сменить только цепочки можно через kill -1 `pidof tor`, но вот с очисткой кэша и куков будут траблы. Кэш вообще непонятно, как доставать, а куки раньше были доступны через «луковица → Cookie Protections». Сейчас это меню всегда показывает[link168], что кукисов нет, хотя понятно, что они есть. И я не уверен, что теперь «Remove All But Protected» удаляет хотя бы что-то.
— unknown (15/03/2014 21:09)   

Тогда только после смены цепочек закрыть и заново запустить торбраузер.
Гость (15/03/2014 22:16)   
Гость хотел не закрывать текущие вкладки. Это был чисто вопрос удобства.
Гость (21/04/2014 02:09)   
Подцепил таки Vidalia к tbb 3.5.4 в Linux и Windows

Вобщем как сказано в инструкции[link151] качаем нужную версию vidalia[link169].

Linux

Поскольку у меня 64-битная версия ОС, то для Линукса я качнул vidalia-standalone-0.2.21-gnu-linux-x86_64-1-en-US.tar.gz

Файл распаковал. Запустил сначала tbb, а после подключения его к сети Tor, запустил vidalia. Все срослось и работает в связке.

Для удобства написал простенький скрипт совместного запуска вида:

#!/bin/bash
путь_к_каталогу_торбраузера/tor-browser_en-US/start-tor-browser &
sleep 5
cd путь_к_каталогу_видалии/vidalia/;
./start-vidalia

Как грамотно отследить соединение tbb с Tor-сетью не знаю, поэтому поставил ожидание 5 сек.

Windows

Аналогично качаю vidalia-standalone-0.2.21-win32-1_en-US.exe
Запускаю самораспаковывающийся архив.
Запускаю tbb, жду соединения, запускаю vidalia, все работает.
Для удобства совместного запуска пишу батник вида:

cd "путь_к_каталогу_торбраузер\Tor Browser"
".\Start Tor Browser.exe"
ping -n 10 localhost>nul
cd "путь_к_каталогу_видалии\vidalia"
".\Start Vidalia.exe"

Опять-таки как грамотно узнать, когда произошло соединение tbb с tor-сетью не знаю, поэтому сделал костыль в виде имитации задержки путем пуска 10 пингов по петле (порядка 10 сек).
Гость (21/04/2014 12:24)   
я рад за тебя
держи нас в курсе изучения инструкции
Гость (23/04/2014 05:18)   
Народ, кто-нибудь интересуется своими выходными нодами? Я почему-то попадаю на одни и те же. Что очень странно, учитывая, что количество тор-юзеров сильно возрасло после откровений Сноудена. Когда-то давно там было какое-то разнообразие, сейчас же – Нидерланды, Канада, Великобритания, Франция, Россия, США, редко что-то еще. Но даже в этих немногих попадаю на одни и те же выходные узлы. Для примера, посидел сейчас пощелкал New Identity, записал:

Canada
UVic1100 142.104.68.93:443 (77.247.181.164, 62.210.206.25) – 3 раза

Netherlands
abbie 77.247.181.162:22
Chandler02 37.148.163.38:22
Chandler19 5.104.224.34:443
rainbowwarrior 77.247.181.164:443

Germany
CoinTossHead 188.138.9.49:443 – 2
За мной скоро придут?

Tor Browser 3.5.4-Linux, качал с torproject.org, систему (12.04) недавно переустановил, все обновления с основного сервера.
— unknown (23/04/2014 09:49)   
Количество крупных экситов, берущих на себя значительную часть исходящего трафика не так велико[link170].
Гость (23/04/2014 10:47)   

Sorry, you need to turn on JavaScript.

Теперь и ты, бро?
Гость (23/04/2014 12:50)   
не так велико

Тем более странно, что я на них попадаю. Разве цепочки строятся не случайно?
— SATtva (23/04/2014 12:55)   
Случайно выбирается только middleman. Экзит — пропорционально его пропускной способности.
Гость (23/04/2014 13:03)   
пруф?
Гость (23/04/2014 13:57)   

Например[link171].
Гость (23/04/2014 14:54)   
Например.

По вашей ссылке обсуждается не построение цепочек, а обмен ключами между ними. И гораздо больше вопросов, чем ответов.
Exit node не может выбираться пропорционально ее пропускной способности, не должна из принципа, иначе теряется весь смысл тора. Или почти весь. Кто-нибудь может опровергнуть это?
— unknown (23/04/2014 15:04)   
/comment54889[link172]
Гость (23/04/2014 15:44)   
Случайно выбирается только middleman.

Все цепочки общего пользования строят из узлов, которые отбирают случайно, но с учетом веса их условной пропускной способности. Для них взвешивают всё, эксит, гвард, миддл. (гвард взвешивают в момент отбора в список entry узлов, при строительстве цепочки из этого листа отбирают не взвешивая). Есть цепочки под служебные цели, где узлы не взвешивают.


Exit node не может выбираться пропорционально ее пропускной способности, не должна из принципа, иначе теряется весь смысл тора. Или почти весь.

Если случайно, то шанс собрать очень низкоскоростную цепочку возрастают. Таких цепочек будет постоянно много, и пользователи скажут дружно — нафиг зачем это им. Пользовательская база торы уменьшится, останутся одни боты, тогда смысл торы точно потеряется.
Это размен части анонимности, получаемой от генератора случайных чисел, на анонимность в целом при использовании сети тор.
Гость (23/04/2014 16:53)   
Спасибо.
То есть если, условно говоря АНБ замутит эксит с ультравысокой пропускной способностью и будет снифать траф, который потечет к ним (а потечет к ним, допустим, 90% всего торовского трафика), добавив для полного профита сслстрип – в этом смысл тора?

Я бы предпочел пользоваться низкоскоростной цепочкой без размена анонимности на скорость. Есть возможность сконфигурировать тор так, чтобы цепочки строились случайно и без учета пропускной способности? Если нет, то не вижу иного выхода, кроме как искать альтернативу "луковому маршрутизатору".
Гость (23/04/2014 17:27)   

Какие выбирать цепочки — решает Tor-клиент. В стандартном Tor-клиенте такой возможности нет, но можно написать форк и пользоваться им, чем выделите себя из общей массы ещё сильней. Есть 2 форка Tor'а: AdvOr[link173] от непонятных личностей и MJOLNIR[link174] от АНБ. Умеют ли они такое — без понятия.
— unknown (23/04/2014 17:43)   

Анонимность сети понизится без активного вмешательства АНБ. Роджер одно время вообще хотел исключить все ноды с низкой пропускной способностью и нестабильные, т.к. из-за обрывов и задержек проще пассивно отследить трафик.
Гость (24/04/2014 02:36)   
unknown, вашу ссылку на /comment54889 увидел уже после своего предыдущего ответа, спасибо, не знал. Но:
Вот именно, что "регулярно", но не три раза подряд https://www.pgpru.com/comment73253
а как раз именно такую ситуацию вчера/позавчера я и наблюдал. К тому же эксит не менялся часами. К тому же атлас показывал графики, начинающиеся исключительно в этом году – апреле или самое давнее начале февраля. Все это очень странно, потому что сегодня все совершенно не так, сегодня время от времени цепочки меняются, смена личины меняет эксит, и среди экситов гораздо большее разнообразие.
Короче, моя паранойя зашкаливает, и я склонен предполагать, что TOR для большого брата не преграда и все мы под колпаком у мюллера. Но так как я не шпион и не террорист, то надеюсь, что время и ресурсы на меня тратить (больше) не будут. А с поиском альтернатив тору я конечно погорячился, абсолютной анонимности не достичь, а та, которая есть, должна уберечь хотя бы от мелких хакеров.
Эх, о скольких же еще Heartbleed мы узнаем в будущем...
Гость (24/04/2014 02:47)   
Кстати, вот опять. Это высокоскоростная нода?
UVic1100
Advertised Bandwidth 393.91 KB/s
У других попадается 10 и даже 50 MB, а тут 393 KB, но выпадает с подозрительной частотой.
И на графики посмотрите
https://atlas.torproject.org/#.....2089DC0E768039A3B8E1[link175]
Гость (24/04/2014 03:34)   

Главное, что эксит полиси всеядное.
accept 1-65535

Возможно вы серфите (емылите, чатитесь) по портам на которые большая часть экситов не ходит, а в оставшейся части это самый быстрый и потому частый гость при выборе. Клиент пытается выбрать эксит узел который обслуживает как можно больше портов, которые вы посещали за последний час. К примеру, вы выбирали 25 порт, 110, 139 или что-то там ещё, и может 80. Экситов которые имеют такое полиси нет, а есть обычно вот такие как этот uvic1100. Кстати, эта всеядность есть верный признак проблем в настройках или целях узла, как минимум владельца быстро завалят abuse письмами или сразу хостер/провайдер отключит.
Гость (24/04/2014 18:26)   

нет

unknown, вы можете сделать свои предположения?
Гость (24/04/2014 18:45)   

Значит у вас карма плохая и PRNG сломан.
— unknown (25/04/2014 12:27)   
— Гость (23/04/2014 05:18)[link176]:
Могу ошибаться, но если просто непрерывно щёлкать New Identity, но при этом не использовать цепочки, то цепочки могут частично сохраняться: цепочки делятся на использованные и неиспользованные.

В torrc можно использовать временно опции SafeLogging 0, Log minSeverity[-maxSeverity] stderr|stdout|syslog, Log minSeverity[-maxSeverity] file FILENAME. Опция LOG вроде может использоваться в конфиге несколько раз, так что «опасный» лог можно вынести в отдельный файл, чтобы затем его стереть. Для опасного лога Severity выбирается в ряду "debug, info, notice, warn, err", так что для записи всех узлов в цепочке нужен или debug, или info.

Можно погонять Tor с такими настройками по нейтральным сайтам, собрать статистику по экситам, после чего эти логи стереть и настройки вернуть обратно.
Гость (25/04/2014 13:44)   

Не знаю ответ на этот вопрос, но, во всяком случае, если вы скачивали через TBB большой файл, то после pkill -1 `pidoftor` скачка не рвётся, а после смены личины рвётся (что, в общем, логично).
Гость (25/04/2014 15:10)   

Почему логично? Или это про смену "личины" через меню торбаттона в браузере?
Гость (25/04/2014 18:50)   
Других способов смены личины по умолчанию не предусмотрено (начиная где-то с третьей ветки). Видалия уже давно не входит в бандл.
— утята_котенок (26/04/2014 21:17)   
Начиная с tbb3 браузер не поддерживает[link177] плагин Minimize to Tray. Есть ли какие альтернативы сворачивания ярлыка tbb?
Гость (26/04/2014 21:39)   

В обычном Firefox работает? Судя по описанию[link178], расширение не поддерживает последних изменений в коде браузера. В промежутке между 17ESR и 24ESR было очень много различий, например торбаттон потребовал значительных добавлений.
Гость (26/04/2014 22:57)   

Welcome back to a childhood! Спасибо, что напомнили, а то я уже забыл, что такое трей. И зачем он нужен в современных оконных менеджерах?
Гость (26/04/2014 23:36)   

Индикатор батареи вы куда приспособили?
Гость (27/04/2014 03:42)   
Поисковик по onion сайтам. Собственно, задача простая. Нужен аналог "гугля" но который при поиске ставит приоритет / или ищет только на onion сайтах и желательно, чтобы не вел себя как всякие гугли, логируя запросы ) И напомните, где есть список ВСЕХ существующих onion сайтов?
Гость (27/04/2014 11:03)   

Публичного нет нигде.
— unknown (27/04/2014 15:46, исправлен 27/04/2014 15:48)   

Изначально Tor-протокол задумывался так, что если onion-адрес никому не сообщить открыто, то его будут знать только те, кто заходит по этому адресу, но никакой из узлов, осуществляющих onion-соединение не знал бы по какому адресу соединяет. Т.е. неопубликованный в открытом виде адрес узнать было бы невозможно, поэтому принципиально был невозможен и поисковик без ручной регистрации onion-адресов.


Позже в протоколе нашли дырку, позволяющую собрать множество неопубликованных адресов с узлов сети Tor. Эту дырку пофиксили, но принципиальная возможность в ходе какой-то атаки выудить адрес осталась. Что, в прочем непрактично для создания автоматического поисковика.


Для более сильного запрятывания onion-адреса к нему можно приложить секретный ключ и использовать stealth-режим.


Существуют только wiki-страницы, куда вручную прописывают onion-адреса скрытых сервисов, которые ходят быть публичными. Получается нечто в форме тематических каталогов.

Гость (27/04/2014 18:07)   


Так дирок полно, могу если надо список кинуть, только с этим хартблидом, все похоже меняют имена. Всё в дауне.

Но вот в том, что там нет ничего – я согласен. Пустоваты что FreeNet, что I2P, что tor-онион сайты.

Наш любимый pgpru, всего лишь маленький форум – по количеству полезной информации пробьёт всем трём сетям легко. Жалко, что только на русском, так бы гремели по-сети.
Гость (28/04/2014 03:38)   

заход на:
не считается использованием цепочек?

Остальное (опции логгирования в конфиге итд) для меня, чайника, извините, как китайская грамота. Главное понял только недавно: если тебя захотят прослушать, то никакие хуниксы с раздельными виртуальными машинами от этого не спасут. Ни TOR, ни что иное в интернете не дает гарантии анонимности, если только не выходить онлайн с разных мест постоянно с новых девайсов с соблюдением множества дополнительных условий – да и в этом случае нет никаких гарантий. Всё это игрушки.
Гость (28/04/2014 04:01)   

Зачем мне индикатор батареи? Если нужно узнать, есть команда acpi -b.


Мнение чайника о прослушке внеземными технологиями спецслужб — это очень интересно.


... чтоб тем самым наверняка привлечь к себе внимание.
Гость (28/04/2014 04:35)   

Собственно так и есть.
Что наша жизнь – игра,
Добро и зло, одни мечты.
Труд, честность, сказки для бабья,
Кто прав, кто счастлив здесь, друзья,
Сегодня ты, а завтра я.

Так бросьте же борьбу,
Ловите миг удачи,
Пусть неудачник плачет,
Пусть неудачник плачет,
Кляня, кляня свою судьбу.

Что верно – смерть одна,
Как берег моря суеты.
Нам всем прибежище она,
Кто ж ей милей из нас, друзья,
Сегодня ты, а завтра я.

Так бросьте же борьбу,
Ловите миг удачи,
Пусть неудачник плачет,
Пусть неудачник плачет,
Кляня свою судьбу.
Гость (29/04/2014 17:07)   
стихи не читаю

There is a systematic MITM attack being launched at Tor hidden services sites, the purpose probably being traffic surveillance and fishing for login data. Here is a—certainly not comprehensive—list of "mirrored" sites: http:// nntp-paste. i2p /581cf20017. html

http://id3nt.i2p/u/aliceinc/ 6:21 28/04/14
Гость (29/04/2014 17:30)   


«Пи́ковая дама»[link179]
Гость (29/04/2014 17:43)   
There is a systematic MITM attack being launched at Tor hidden services sites, the purpose probably being traffic surveillance and fishing for login data.

Кто на ком стоял? Анамнеза нет.
Гость (29/04/2014 19:15)   
Потрите стишки. Мусор(а,ов,ни) здесь и так хватает.
Гость (29/04/2014 19:46)   
Here is a—certainly not comprehensive—list of "mirrored" sites: http:// nntp-paste. i2p /581cf20017. html

Скопировал содержимое[link180] (срок хранения месяц)
Это не "MITM attack". Кто-то отмирорил содержимое, даже не попытавшись "подкрутить" фейковые адреса (за исключением адреса вики, который сам по себе не понятно какой достоверности). Метод подкрутки может сработать если оригинальный адрес сам был улучшен в целях красоты, и ходят на сайт не из собственных закладок.
Гость (29/04/2014 20:39)   

Спасибо.
— Бандероль (29/04/2014 22:14)   
Друзья, а что это за список, просвятите пожалуйста.
Гость (29/04/2014 22:56)   

Это список адресов популярных у пользователей onion сайтов, со старыми и новыми адресами. Новые адреса это фишинг или переезд из-за heartbleed уязвимости. Пользователь интернетов alice[link181] считает это компанией по атаке на доверчивых пользователей.
Гость (29/04/2014 23:34)   

Сейчас проверил парочку новых и старых. Старые работают, а новые не работают возвращая нулевой контент. Значит не переезд и физически сервер один и тот же у всех новых адресов. Фейковые адреса существовали всегда, может не в таких количествах, но в вики иногда появлялись такие замены старого на "новое". Если уж в обычном интернете существуют сайты с фишингом по типу хитрых опечаток в адресе, то в даркнете всё ещё интересней. В отличии от i2p, при посещении onion сайтов есть соблазн запоминать адреса не записывая или запоминать частично, что чревато при плохой памяти. Zooko's triangle[link182] в общем.
Главное не ходить на нужный onion сайт постоянно через поиск в гугле hidden вики или сайты с каталогами. К.О.
— unknown (30/04/2014 10:06)   
Onion сайтам, как и вообще любым проектам, имеет смысл завести GnuPG ключ и вешать на него все адреса в качестве UID'ов. Обновлённые версии ключа выкладывать на серверы ключей.

Вот только для посещения onion-адресов достаточно поставить Tor-браузер и больше ни в чём не разбираться. А количество пользователей, умеющих корректно обращаться с GnuPG, проверять подписи, анонимно обновлять ключи с серверов через Tor стремится к нулю.
Гость (30/04/2014 18:39)   

Прозрачная торификация или консольные проксификаторы для этого не нужны — достаточно воспользоваться web-интерфейсами к серверам ключей. Вот понимание технологии и интерпретация результатов — уже да, посложнее будет. Впрочем, в onion GnuPG значительно популярнее, чем в обычном интернете, даже на сайтах, далёких от IT-тематики[link183], если анонимность им критична.
Гость (13/05/2014 15:01)   
Прокомментируйте пожалуйста следующие пункты.

1. Если в настройке Firefox указать SOCKS-прокси не из ТББ, а установленный отдельно, повлияет ли это на анонимность. Использовать Tor работающий с правами того же пользователя что и Firefox явно небезопасно.

2. Новый Тор-клиент теперь слушает другой порт (9150 вместо 9050), имеет ли он специфичные настройки, которые могут повлиять на распознаваемость пользователя пользующегося старой версией.
— unknown (13/05/2014 15:51, исправлен 13/05/2014 15:56)   

По поводу первого[link184], см. здесь[link4]. По поводу второго, распознаваемость версий может иметь место, но от настроек адреса порта она зависеть не должна.


Вообще, со сменой версии меняется протокол, устраняются хотя бы мелкие баги и потенциальные уязвимости.

Гость (13/05/2014 22:25)   

Повлияет, и в плюс, но не непосредственно, а опосредованно, как мера по повышению безопасноти.


Да.


Если взлома нет, то никто ничего, думаю, не распознает. Если взлом есть, то вам уже не до распознавания (оно и так может быть сделано по массе параметров), а надо думать об утечке IP и критических данных. От последнего как раз защищает запуск Tor'а в отдельной ОС (виртуалки), на отдельном железе или хотя бы от отдельного юзера.

Unknown раньше писал, что есть некоторые тонкости, из-за которых версии в TBB могут отличаться по своему поведению от обычного Tor'а из-за того, что в TBB, в среднем, более свежий Tor. Впрочем, на мой взгляд, это всё мелочи (плюс от дополнительный страховки при запуске Tor под отдельным юзером перевешивает эти минусы). Кстати, самые упоротые берут TBB и сами раздербанивают его на компоненты, запуская каждую из них от отдельного юзера, но я такое не практиковал, поэтому ничего посоветовать не могу.
Гость (13/05/2014 22:46)   
Вообще, со сменой версии меняется протокол, устраняются хотя бы мелкие баги и потенциальные уязвимости.

В новых версиях настораживает использование эллиптических кривых. Возможно ли в настройках Tor указать старый способ шифрования?
Гость (13/05/2014 23:35)   

UseNTorHandshake 0|1|auto
The "ntor" circuit-creation handshake is faster and (we think) more secure than the original ("TAP") circuit handshake, but starting to use it too early might make your client stand out. If this option is 0, your Tor client won't use the ntor handshake. If it's 1, your Tor client will use the ntor handshake to extend circuits through servers that support it. If this option is "auto", then your client will use the ntor handshake once enough directory authorities recommend it. (Default: 1)

Это кривые не от NIST, а от djb. Почему вы думаете, что RSA1024+DH1024 будет безопасней?
— unknown (14/05/2014 10:02, исправлен 14/05/2014 10:18)   

Обсуждалось[link185]. Это всё равно неизбежный процесс и когда-нибудь подержка RSA и DH в поле простых чисел будет прекращена и на tor-узлах, и в подписях узлов, и в консенсусе статистики.

Гость (18/05/2014 18:25)   
Как проверять подписи версий TOR? При использовании GPG --verity пишет:
gpg: Signature made 05/07/14 02:36:57 using RSA key ID 63FEE659
gpg: Can't check signature: public key not found

И интересное наблюдение. По ссылке для скачивания TOR[link186] отсутствует версия на украинском языке. Раньше была. Госдеп сша навел порядок оградив "новых европейцев" от средства обхода цензуры?
— SATtva (18/05/2014 18:49)   
Как проверять подписи версий TOR? <...>
gpg: Signature made 05/07/14 02:36:57 using RSA key ID 63FEE659
gpg: Can't check signature: public key not found

Скачать[link187] и импортировать соответствующий ключ.

По ссылке для скачивания TOR отсутствует версия на украинском языке.

Переводят добровольцы, локализации выкладываются по мере готовности. Новую версию, видимо, не успели перевести.
Гость (19/05/2014 01:14)   

Можно проверить подпись только от Erinn, но, по-хорошему, надо бы проверять подписи от всех. Unknown для этого писал специальный скрипт[link188].
Гость (19/05/2014 15:54)   
К слову о скриптах. Существует полный автомат[link189] для проверки обновлений, скачивания, проверки подписи, обновлению с сохранением закладок и настроек:
Downloading the most recent version of TBB for you, in your language and for your architecture

Automatically updating (while preserving your bookmarks and preferences)

Verifying the TBB's GnuPG signature

Adding a "Tor Browser" application launcher to your desktop environment's menu
Гость (19/05/2014 16:38)   

Вы уверены, что для Tor Browser? Есть архив[link190] всех бандлов, но там версий с украинской локализацией нет.
Гость (19/05/2014 16:50)   
Для отдельных компонентов, из которых собирают браузер, переводы[link192] на украинский существуют. Но TBB целиком на украинском не паковали.
До эпохи TBB, можно было установить Torbutton в оригинальный Firefox с каким-либо языковым пакетом и получить соответсвующий пакету перевод в меню и интерфейсе расширения.
Гость (19/05/2014 21:55)   
Ну дали бы пару советов. Легко говорить, когда уже знаете язык. Здесь читал историю, но там человек со студенческих времен язык знает. А в зрелом возрасте как его освоить, при наличии отсутствия времени..Грустный сарказм.
Гость (20/05/2014 19:32)   

Есть те, кто берёт и учит, а есть те, кто ищет оправдания.


Пара советов от Ландау:

«А[link193]нглийский надо знать! Даже самые тупые англичане знают его неплохо»

А[link194]нглийский необходим. Выучить его нетрудно, так как английским языком неплохо владеют даже очень тупые англичане

Если бы вы в жизни изучили хотя бы что-нибудь серьёзное (пусть хоть тот же матан[link195]), вы бы знали, что английский (да и практически любой другой язык) по сравнению с этим — сущий пустяк.
Гость (21/05/2014 11:12)   

*уйня, достопочтимый сэр! Я прекрасно знаю матан и ни*уя не врубаю английский.
— unknown (21/05/2014 11:54)   

Это толстый троллинг тонкая ирония от Ландау. Заведомо ложно обоснованное высказывание.
Гость (21/05/2014 12:18)   

Совет о том как сделать сделать версию на украинском? Кстати легко, даже компилятор не потребуется.
— unknown (21/05/2014 12:34)   
Скорее всего, большинство {в,на} Укра{ї,и}н{і,e} пользуется русскоязычными или англоязычными версиями TBB, да и других программ тоже. Для печати и чтения текстов на любом языке это не имеет значения, поэтому подложить файлики с локализацией не особо содержательного хэлпа и вполне понятных менюшек всем лень.
— ressa (21/05/2014 12:44)   
Совет о том как сделать сделать версию на украинском?

Он об английском языке говорил, на сколько я понимаю.
Пара советов от Ландау

Какой бы тупой человек не был, если он с дества слышит один язык – он его будет знать. Тому пример аулы средней азии. Могут пасти коров, не могут ни писать, ни читать, но язык то знают. А в Горном Бадахшане – они понимают и таджиков и узбеков и, по-моему уйгуров, а их не понимает ни один из перечисленных народово, вот такой сложно-интересный язык, зато люди там 90% очень уже недалекого склада ума.
Гость (21/05/2014 18:48)   
Пара советов от Ландау:

Решили провести исследование, как студенты разных вузов готовятся к экзаменам.
Подходят к студенту Пединститута и спрашивают:
— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Ну... года три-четыре, наверное...
Подходят к студенту МГИМО и спрашивают:
— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Ну... год... Но если постараться, можно и за семестр.
Подходят к Ландау к студенту МФТИ и спрашивают:
— Сколько тебе нужно времени, чтобы выучить китайский язык и сдать по нему экзамен?
— Методичка есть?
— Есть...
— Давайте, сейчас докурю и пойдём сдавать!
Гость (23/05/2014 19:56)   
Давайте, сейчас докурю и пойдём сдавать!

Для тех, кто не в теме: это анекдот не столько о сказочных способностях, сколько о том, что экзамен в МФТИ — всегда лотерея. Можно всё выучить, но попасться к факеру и получить 2, а можно ничего не знать, но вовремя подсуетиться, попасть к халявщику и получить 5, ничего не зная. По одному предмету могут снимать три шкуры, чтобы его просто зачесть, а по другому могут поставить оценку в зачётку только за факт его посещения. Всё это зависит от круса, от препов, которых вам на этот курс поставили, от фазы луны, от отношения препа к группе и т.д.
Гость (23/05/2014 20:03)   
Продолжение уютных срачей на тему изучения языков предлагаю вести в более подходящей теме[link196].
— ЖКХ (31/05/2014 01:13)   
Когда-то создал эту тему, да и ушел себе по своим делам :)
Все это время пользовался версией 2.3.25-5, но в последнее время она стала терять коннект с сетью, если несколько минут не серфить.
Установил вчера 3.6.1 ... и был неприятно изумлен! А где же значок Vidalia в трее? Нету.
Ладно, залез в каталог с TBB – а там теперь даже каталога App нету, в котором была Vidalia!
Видимо, я что-то пропустил в развитии TBB? Похоже на то.
Ок, и как теперь быть, как менять "Личность", задавать режим работы клиента, просматривать карту сети Tor, выбирать ее серверы и т.д. – как?
Гость (31/05/2014 02:15)   

Личность "поменять" можно через меню (значок зеленой луковицы) торбаттона, что так-же очищает все следы из памяти в том числе все открытые табы и окна.

Остальное — никак. Впрочем, можно поставить видалию отдельно, но разработчики не стали развивать эту тему и дальше тестовых сборок vidalia-standalone дело не продвинулось, если захотите это сделать придётся https://www.torproject.org/docs/faq.html.en#WhereDidVidaliaGo самостоятельно.
Где-то на 35 страницах это помоему уже обсуждали, на форуме так точно
Гость (31/05/2014 02:46)   
ЖКХ
Ну и быстрая же ты лиса. Ты уже спрашивал на индийском форуме и тебе там уже ответили.
Гость (31/05/2014 21:55)   
"Зеленая луковица" – в смысле Vidalia? Так она есть в старых версиях 2.x, а вот в 3.6.1 ее уже нет, о чем и спросил выше куда она делась.
И что значит "остальное никак"? Что же это получается: посколько налица утрата прежнего функционала – вместо прогресса Tor получается регресс?
И все "нововведения" сообществу пофиг, никто не волнуется, не подымает крик и не пнет этих разрабов?

А на индийском форуме я не спрашивал, поскольку ни форума их не знаю, ни языка индийского.
Ради любопытства бросьте ссылку, поглазею :)
Гость (31/05/2014 22:35)   
"Зеленая луковица" – в смысле Vidalia?

В браузере, расположена на навигационном тулбаре. При нажатии отображается меню, где можно выбрать новую "личину".

И что значит "остальное никак"? Что же это получается: посколько налица утрата прежнего функционала – вместо прогресса Tor получается регресс?
И все "нововведения" сообществу пофиг, никто не волнуется, не подымает крик и не пнет этих разрабов?


Видалию можно заменить другим контроллером, или поставить её вновь отдельно. В чём регресс? Не показывает карту из коробки, а это нужно? Не обойти проблемный эксит без обнуления всех табов? Вот это серьезный косяк, но многие ли пользовались такой возможностью, ведь помимо выбора новой личины в видалии требовалось прерывание возможно keep-alive'нутого коннекта через карту.
Всё ради чего создавали vidalia выполняется теперь расширением tor-launcher плюс torbutton. Tor запускается, проверяется, посылаются несложные комманды.
Гость (01/06/2014 01:08)   

Смотрим в браузере в левый верхний угол.
— ЖКХ (01/06/2014 02:07)   
"Зеленую луковицу" да, нашел, вместо трея её переместили прямо в браузер.
Но насчет утраты полезных функций несогласен! Например, как теперь переключать режим из клиента в мост или сервер?
Как теперь просматривать узлы на карте и выбирать лучший? Не понимаю, зачем это всё полезное убрали.
А заменить Видалию другим контроллером – во-первых, это звучит некорректно, поскольку Видалии сейчас вообще нет, поэтому правильно не "заменить", а "вернуть".
Во-вторых – как это делается? Мне, простому юзеру, которому было очень удобно работать с прежним TBB, в котором все было в одной коробке, теперь нужно чесать репу как вернуть и настроить Видалию.
Например, я, как и большинство юзеров, без малейшего понятия, как это делается. Но зато более чем уверен, что Видалии, которые раньше шли со старыми TBB, хоть как-то согласовались с ними и тестировались разработчиками.
А теперь это дело перевзвалили на обыкновенного юзера, и с его знаниями и "талантами" он таких Видалий надергает откуда попало и такого наворочает, что об анонимности можно будет смело забыть.

Кому помешал нормальный TBB, в котром всё было в одной коробке, согласовано друг с другом, проверено и работало с одного клика?
Или теперь TBB вместо широких народных масс рассчитан на использование только крутыми кул-хацкерами и прочими гиками, а на простых юзеров забили болт?
Гость (01/06/2014 02:54)   
ЖКХ (01/06/2014 02:07), все ваши вопросы уже обсуждались в комментах к новости[link185]: и «почему», и «как пофиксить» и т.д.
Гость (01/06/2014 11:00)   


а что мешает просто Vidalia запустить и настроить релей или выходную ноду? ТВВ точно может ходить через мост. Да и вообще, при первом запуске выбирайте кнопку настройки и смотрите что вам там нужно.
— unknown (01/06/2014 20:41)   

Внешне оно может и выглядело удобно, но внутри было связано друг с другом как попало. В следующие версии торбраузера во встроенный лаунчер будут переносить функции видалии. Планируют начать с отображения цепочек на карте. Может и настройку тора сделают. Хотя, это м.б. тоже не слишком удачная идея в плане безопасности. Разрабы ещё думают.
Гость (06/06/2014 12:06)   
Допустим я торчу через тор в jabber или юзаю openssh, одновременно шарясь по www торбраузером. Исходящая нода сможет определить что в jabber и неком www ресурсе один и тот же я?
Гость (06/06/2014 21:01)   
Время смены цепочки для новых подключений около 10 минут. Для уже установленного соединения цепочка не меняется, пока TCP-сеанс принудительно не закроется клиентом. Если все заторенные клиенты почти одновременно пошли на один порт Tor-клиента, то будут использовать одну цепочку. В этом случае на эксите их можно связать между собой, т.к. они к нему приходят от одинаковой middle-ноды.
— unknown (07/06/2014 17:15)   
При помощи продвинутых опций тор разные программы и разных пользователей можно разнести так, чтобы при работе через один тор-клиент, они строили разные цепочки. Не совсем ваш случай[link4] — здесь описано разделение по пользователям, но можно и внутри одного пользователя разделять программы — по разным портам.
Гость (07/06/2014 18:40)   
Проще Tor перезагружать между запусками разных программ. Или установить флаг IsolateDestPort для SOCKSPort. Джаббер, ssh и торбраузер на разные порты ходят, так что флага достаточно.
Гость (09/06/2014 07:44)   

А можно чтобы входящий узел был одинаковый, а дальше цепочки разные?
Гость (09/06/2014 08:13)   

Используйте опцию NumEntryGuards 1
Но это не исключит возможности ротации входящих узлов, с распределением новых и старых цепочек по разным гвардам.
Или можно статически ограничиваться каким-либо гвард узлом, через опцию EntryNodes или использование узла в качестве бриджа[link197]. Но возможно клиент ошибочно пометит узел как недоступный, если не дождался ответа, к примеру. Тогда не будет никакой ротации узлов и никакой связи.
Гость (09/06/2014 08:19)   

А противник пронюхает это дело и поставит для вас невидимую ссылку на 5222/5223-ий порт по HTTP в веб-странице. Вот тут-то вы и спалитесь по полной.


Число входящих узлов в норме 3. Вроде можно прописать статически как больше, так и меньше[link198], но это будет распространяться на все цепочки. Чтобы цепочка зависела от Guard'a — про такое не слышал. Думаю, это не лучшим образом могло бы сказаться на анонимности. В крайнем случае, можно запустить несколько Tor-клиентов, каждый — со своей политикой по Guard'ам, но это тоже будет плохо для анонимности, так делать не рекомендуют. Вы этим выделите себя из массы пользователей Tor.
Гость (09/06/2014 08:25)   

В норме guard-узлы меняются раз в 2-3 месяца[link150].
Гость (09/06/2014 10:34)   

Пожалуй то что надо.


Не важно что идет ротация, важно, чтобы в каждый момент времени входящий узел был один.
Гость (09/06/2014 10:37)   

Клиент может отказаться на некоторое время от использования узла, если ответ не уложился по времени. Максимальное время строительства цепочки клиентом расчитывается для конкретных сетевых условий, в целях выбора приемлимой цепочки. В нормальных сетях это значение пара секунд, а то и меньше, таймаут на ответ от первого узла может быть меньше секунды. Стоит гварду опоздать и клиент переключает все новые цепочки на другой гвард, все "старые" продолжают использовать "неработающий" гвард. Они старые лишь условно, к ним ещё может быть подключено множество новых потоков, которые связаны с соединениями на сокс порту. Всё зависит от правил у экситов в этих цепочках.
Это принудительная "ротация", во имя скорости.
Можете глянуть в state файл, там запомнено больше чем 3 гварда, но одновременно клиент считает живыми не более чем число из NumEntryGuards.
Гость (09/06/2014 10:38)   

Это нужно затем, чтобы локальный провайдер не различал трафик от разных программы и пользователей. Локальный провайдер Guard'а будет конечно видеть все его связи и временнЫе корреляции трафика, но Guard'ы сильно загружены, трафики от разных клиентов у них сильно смешаны по времени.

Лучше всего, если в каждом узле трафик будет разделяться по разным цепочкам, тогда он лучше будет перемешиваться с чужим трафиком из-за уменьшения объема на одну цепочку. Это можно сделать и без обновления софта всей сети, расширив один тор-клиент который станет автоматически разбивать свой трафик по разным цепочкам. Но конечные сервера в свою очередь должны позволять загружать с себя информацию по "кусочкам". Иначе собирать куски пакета от одной программы или пользователя с разных тор-цепочек в один пакет должен будет выходящий узел (для разных программ и пользователей он будет назначен разным), а это уже требует обновления софта для всей сети.


Выделение себя на входящих узлах не так страшно, как деанон на выходящих. Ну пусть заносят в расстрельные списки, мне не жалко.
— unknown (09/06/2014 11:26)   

Ссылки на обсуждение таких идей приводились в /comment78594[link199]:

No mixing, padding, or traffic shaping (yet)


Recent research [1] and deployment experience [4] suggest that this level of resource use is not practical or economical; and even full link padding is still vulnerable [33].


Thus, until we have a proven and convenient design for traffic shaping or low-latency mixing that improves anonymity against a realistic adversary, we leave these strategies out.


Идея про смешивание, дополнение и зашумливание в том примитивном виде, как здесь предлагают, была во многом изучена и отвергнута ещё в лабораторных условиях, до запуска сети Tor. С тех пор вышло много исследований по улучшенным вариантам протоколов, пытающихся создать что-либо подобное. Но они либо оказываются теоретически непроработанными; либо выясняется, что они защищают от сложных и непрактичных атак, в то время как не защищают от более простых; либо такие улучшения, если их делать с попыткой реально защитить анонимность, оказываются непрактичными для реализации.

Paul Syverson,tor-talk[link200]:
Tor is a flavor of onion routing not mixing. They have a different design, a different threat model, and a different basis for security. It is possible to combine them, as we did in the version of onion routing we did between the first version and Tor. But Tor does not use any mixing, and it did not evolve from mixing.


The main problem, besides the overhead, is that padding doesn't work
if an adversary can do something as trivial as very briefly delaying It is too easy for an adversary to put a traffic signature on a circuit in one place, and look for it elsewhere. If he owns, e.g., the first node and any of the last node, the link to the destination, or the destination it won't matter what kind of padding is done. There's lots of published work showing this in various ways. Some already alluded to in this thread. If nothing else the adversary can just kill the connection at the first node and see which connection exiting the network dies.
Гость (09/06/2014 15:29)   

На основании каких мотивов?


Что там собственно прорабатывать? Трясти надо!


Анализ корреляций глобальным наблюдателем – простая атака на Тор и основная угроза для его клиентов! Смешивание, дополнение от нее защищают. Смешивание можно усилить нулевым разглашением, когда узел сам не знает как он перераспределяет по заданным узлам-получателям пересылаемые от заданных узлов-отправителей отдельные 512-битные пакеты (могу расписать подробнее), как допзащита от сибил атаки.


Что там собственно непрактичного? Реализация несложная – строй больше каналов, разделяй трафик, пускай шум. Затраты трафика – не более того чем требуется для заполнения простаивающего канала связи.
Плюс это всегда можно сделать опционально.

Нужно расширять анонимизирующие возможности своего личного тор узла не требущие обновления софта у основной массы узлов сети, хотя понятно что АНБ так спроектировала Тор, чтобы усиление анонимности силами одиночного клиента было затруднено. Собирать выходящие из Тор цельные запросы из отдельных 512-битных пакетов пришедших по разным цепочкам нужно поручить отдельному js-сайту или софту на публичном сервере, который работает с Тор через цепочки прокси. Назначение js-сайта будет известно только его клиенту и только он будет использовать его. Конечно, если появится масса энтузиастов, можно будет передать функцию сборки запросов серверам расположенным на их локалках используя отдельный от торпрожекта софт, их работа будет публичной а пользоваться услугами сможет любой тор клиент. Дополнящий трафик надо оформить как запросы по случайным адресам и загрузка случайных данных по множеству цепочек, частично пересекающихся с цепочками и отвлетвляющихся от цепочек полезного трафика.
— SATtva (09/06/2014 15:55)   

Перечитайте цитату Сайверсона. Смешение с задержками (как в микс-сетях) сделает Tor непрактичным для рилтайм-трафика; смешение без задержек и паддинг не защищают от flow fingerprinting'а (который тривиален в сетях с открытым членством).

И, опять же, какой смысл Вам ломать здесь копья? Сделайте свою реализацию, оцените её на модели сети, напишите статью, приведите графики, статистически подтверждающие эффективность предлагаемых мер. А пока это всё диванные досужие рассуждения, подкреплённые только битьём себя пяткой в грудь.
Гость (09/06/2014 17:15)   
Давненько не было атак от хэкеров: анонс методов деанона, детали возможно в августе на конференции[link201].
we've discovered that a persistent adversary with a handful of powerful servers and a couple gigabit links can de-anonymize hundreds of thousands Tor clients and thousands of hidden services within a couple of months

Возможно ничего нового, но обычно на конференциях демонстрируют новые практические уязвимости в коде с дизайном, без всяких академических процентов.
— unknown (09/06/2014 17:33, исправлен 09/06/2014 17:35)   

Типа такого[link202] или такого[link203]?

Гость (09/06/2014 18:07)   

По цифрам "подходит", за пару месяцев выйдет как раз сотни тысяч.
Гость (09/06/2014 18:26)   
There is very little to limit your actions on the Tor network.

The presentation will conclude with lessons learned and our thoughts on the future of security of distributed anonymity networks.
Дабл ВПН от проверенного сервиса вам, посоны.
Гость (09/06/2014 20:17)   

Напомнило «О бесперспективности и опасности зафлуживания сети и поисковых машин ложными запросами для защиты от профилирования»[link205].


Опять эмигранты в n-ом поколении? Александр Волынкин[link207] и Michael McCord[link208].

T[link209]or gives the illusion of total anonymity but the network cannot guarantee it because the system relies on volunteers to control the nodes where the information passes, Volynkin said.

“You do not know what, in fact, is actually happening on those nodes and therefore you cannot predict and say, ‘There's a 100 percent certainty nobody, in fact, knows about who you are,' ” he said.


Главное — чтоб не такого[link210].
Гость (10/06/2014 10:36)   
Гы-гы. В очередной раз ваша научная анонимность и доказуемая безопасность крупно облажалась. Одептов тора настигнет неминуемая кара!
"Если у вас есть что-то, о чём бы вы не хотели чтобы узнали другие — возможно, вам стоит просто прекратить этим заниматься" © Эрик Шмидт.
Гость (10/06/2014 11:19)   

Вначале настигнет responsible disclosure[link211].
Гость (10/06/2014 11:24)   

I want to talk a little about Thor. Right. The sort of, the whole Navy network and…[link212]
Гость (10/06/2014 20:47)   

Там зафлуживание идет через одну единственную цепочку – через ту же где идет полезный трафик, или через независимые непересекающиеся цепочки.
Цепочки с общим начальным отрезком (ответвлящиеся) частично покрывают трафик друг друга, постоянный (или в рваном режиме) случайный шум по одной цепочке покрывает полезный трафик по другой. А будет в качестве шума качаться что-то реальное из сети или пойдет пустой трафик – неважно. Конечно, каждая такая цепочка существует отдельно от другой, это стандартные цепочки тор (обновления софта всей сети не требуется), но при создании этих цепочек выбор узлов у них зависимый. Индивидуальным клиентом должно стоиться целое дерево таких цепочек с ветвлением в каждом узле, дерево регулярно перестраивается. Наблюдатель на входящих узлах вашу активность возможно заметит, но внимание наблюдателя на выходящих вы не привлечете, ведь все цепочки выходят через разные узлы.
http://rghost.net/56294143 (рисунок хранится недолго)
Гость (13/06/2014 16:09)   
Поставил расширение QuickJava в ТББ. С его помощью отключил куки и жаваскрипт. В исходном ТББ жаваскрипт отключался NoScript'ом, а куки работали. Не приведет ли это к профилированию?
Гость (13/06/2014 16:21)   
"Если у вас есть что-то, о чём бы вы не хотели чтобы узнали другие — возможно, вам стоит просто прекратить этим заниматься" © Эрик Шмидт.

Он предлагает отменить государственную и военную тайну?
Гость (04/07/2014 02:32, исправлен 06/07/2014 06:32)   
"Если у вас есть что-то, о чём бы вы не хотели чтобы узнали другие – возможно, вам стоит просто прекратить этим заниматься" c Эрик Шмидт.
Он предлагает отменить государственную и военную тайну?

Он (куратор от властей в гугле) предлагает отменить право на частную жизнь!

Гость (22/07/2014 10:03)   
/comment81115[link214]
Презентация на BH2014 отменена[link215].
АНБ купило докладчиков? или МВД РФ[link216]?
Гость (22/07/2014 12:29)   

Заявлена причина[link217]
One of our selected talks, "You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget" by CERT/Carnegie Mellon researcher Alexander Volynkin was scheduled for a Briefing at Black Hat USA this August in Las Vegas. Late last week, we were informed by the legal counsel for the Software Engineering Institute (SEI) and Carnegie Mellon University that: "Unfortunately, Mr. Volynkin will not be able to speak at the conference since the materials that he would be speaking about have not yet approved by CMU/SEI for public release." As a result, we have removed the Briefing from our schedule.

Значит АНБ.
Гость (22/07/2014 13:31)   

Вообще-то они открытой наукой занимаются, как я понял, поэтому ничьего одобрения для публикации результатов им не нужно. Всё это предельно странно и наводит на нехорошие мысли.
Гость (22/07/2014 13:41)   
T[link218]he SEI operates with major funding from the U.S. Department of Defense.

Research type: Unclassified

Думаю, максимум, что им грозит — увольнение, как в истории с CISCO[link219]:

Майклом заинтересовались Военно-воздушные силы, Агентство Национальной Безопасности и, конечно же, небезызвестный CERT.

Тот же CERT[link220] фигурирует и в этой истории.
Гость (22/07/2014 13:57)   

Они запускали сервера, записывали трафик, деанонили в живой сети, всё для демонстрации не модельных результатов. Университет подстраховался от возможных судебных исков.
Гость (22/07/2014 14:03)   
Жопа. Что теперь делать, пацаны? Тор больше не торт?
Гость (22/07/2014 14:08)   

Ждём результатов общения разработчиков и исследователей. Возможно будет обновление безопасности в течении ближайшего месяца. Если нет, то стоит переживать. Уязвимость обнаружена, но известна неизвестно узкому кругу лиц.
Гость (22/07/2014 14:23)   

Какие иски? Раскрывать IP не обязательно. Достаточно озвучить методику и качественные результаты. В этой[link221] работе так и сделали, там тоже был заявлен деанон.
Гость (22/07/2014 14:56)   

У разных университетов может быть разная политика. Может исследователи ни с кем не советовались вообще, а юридический отдел узнал о докладе из новостей или что-то такое.
Гость (22/07/2014 14:59)   

Но BlackHat это хакерский слёт, демонстрация практических результатов. Проценты и статистику можно опубликовать без выступлений на BH.
Гость (22/07/2014 16:45)   

В университах, занимающихся открытой наукой, никто никому не указ. Я вам это говорю, как работающий в универе и не раз публиковавший статьи. Юридический отдел, деканат, ректорат, кто угодно — они обслуга. Они не имеют права что-либо указывать и вмешиваться в деятельность. В какие журналы и какие результаты посылаются авторами — это их личное дело. Университет узнаёт об этом уже по факту публикации статей. Если я не подписывал NDA и занимаюсь открытыми исследованиями, никто не вправе мне что-либо запрещать в плане публикаций результатов.


Тут соглашусь. Могли бы подать заявку на более научную и on-topic конференцию — те же IEEE/CCC on privacy/anonymity/security, через которые проходит большинство работ по анонимным сетям. И, вообще, авторы должны были предвидеть такую реакцию, поэтому было бы более осмотрительным не особо пирариться, преподав работу как очередное рутинное исследование, а потом выйти и всё рассказать/опубликовать. Те, кому это релевантно (анонимы, Tor Project и др.), всё равно узнали бы, приняли соответствующие меры и сделали бы положенный PR озвученным фактам, если они вдруг действительно шокирующие.
Гость (22/07/2014 16:55)   

Про BH я ранее уже высказывался[link222]. Честно говоря, я бы не стал преувеличивать этот PR, тем более, что это не первый и не второй громкий анонс[link210], большинство которых оказались не так страшными, как анонсировались, хотя посмотреть, что там, всё равно было бы, конечно, очень интересно.
Гость (22/07/2014 17:45)   

C[link224]MU/SEI = Carnegie-Mellon University/Software Engineering Institute

Скорей всего, это не вполне открытая наука, и все их работы проходят предварительный «approve» (аналог российского ПДТК[link225]). В некоторых российских закрытых институтах существенная часть публикаций тоже идёт в публичные научные журналы, но перед этим ПДТК должна дать добро на каждую работу перед её публикацией, иначе авторам, если обнаружат, могут погрозить пальцем вплоть до увольнения.
Гость (22/07/2014 22:37)   

Что-то подсказывает, что уязвимость носит ограниченный характер и требует соблюдения ряда весьма специфичных условий как от атакующего, так и от атакуемого. Скорее всего, модификация уже известных атак.
Хотя сама по себе тенденция неважная, но другого ожидать было бы наивно.
Гость (22/07/2014 22:48)   
Либо это попытка подорвать доверие к сети. Мы нашли страшную уязвимость и расскажем вам о ней. Не сегодня. Все ждут. Уязвимость демонстрировать отказываются, все думают, что АНБ запретило. А был ли мальчик?
Гость (23/07/2014 04:27)   
Блин, уже откровенно достало сие явление, надо спросить знающих:
– когда с помощью TBB логинишься в MAIL.RU, либо потом переходишь в нем со странички на страничку – появляется такая вот байда:

http://savepic.ru/5401878.png

Понятно, что текст сообщения переводил долбоклюй-иностранец, поэтому них непонятно, что он хотел сказать этим идиотским текстом :(
Что это, как к нему относится, и какой выбор надо делать? Там их три, привоу дословно:
1) Позволит в будущем (A)
2) Никогда для этого сайта (E)
3) Не сейчас
— SATtva (23/07/2014 08:41)   
Разработчики Tor тоже не в курсе[link226] причин отмены доклада, но аккуратно намекают, что авторы не совсем responsible в своём responsible disclosure. Если они работают в CERT, то им могли пригрозить увольнением, т.к. политика CERT — не раскрывать уязвимости до их исправления.
Гость (23/07/2014 10:32)   
Кстати. Обратите внимание на это дополнение Firefox https://www.pgpru.com/soft/ras.....ijafirefox#h42714-13[link227]
Может кто-то посоветовать разработчикам на багтрекере написать подобный код для TorBrowser, чтобы пользователь сам решал какие плагины запускать, а не только для флэш?
Гость (23/07/2014 11:48)   

Там и без перевода пользователи нативщики ничего не понимают.
Нажимают первое попавшееся и делают себе больно. Тикет[link228].
Гость (23/07/2014 16:58)   
Хм... то бишь это были аж три попытки ответа на вопрос "wwwhttp://savepic.ru/5401878.png" ?
Из которых следует, что никто не знает ответа, даже уважаемый SATtva? :(
Потому что из них я них не понял, так же, как и это долбанное сообщение...
— unknown (23/07/2014 17:08, исправлен 23/07/2014 17:09)   

Не нажимайте на это окошко. Если ткнуть мышкой мимо него, то оно пропадёт для текущей страницы и побеспокоит вас только на следующей.

Гость (23/07/2014 22:30)   
Не нажимайте на это окошко.

Хорошо, не буду :) Спасибо.
Но все же хотелось бы получить развернутый ответ, т.е. – по какой причине появляется это окошко, кто его источник, о чем оно предупреждает или к чему подталкивает и т.д.

Иначе получится, как в анекдоте про красную кнопку :))) ("А вот эту красную кнопку – никогда не нажимай!")
Гость (24/07/2014 02:45)   

Это[link229] немного обнадёживает.


Такое же окошко вылазит на ютубе при работе с ним с использованием JS. Я не знаю, что там "понимать". Читайте, что написано: Сайт слишком любопытный и ему надо получить доступ к каким-то ресурсам/функциям браузера. По умолчанию доступа к ним вроде как не даётся, я не прав разве? По легенде некоторые сайты без этого доступа будут что-то некорректно отображать или некорректно работать. Естественно, что если вы даёте доступ, это не означает моментальный деанон, но потенциально это опасные функции, и это повышает риск. Вы должны сами решить, стоит ли вам идти на этот риск для конкретного сайта в конкретном случае. Лично я всегда выбираю "никогда", и проблем не испытывал. Но выбор такой настройки делает меня "специфичным" в массе Tor-юзеров, поэтому после смены личины TBB "забывает" мой выбор, задавая этот же вопрос снова при заходе на тот же сайт.
Гость (24/07/2014 02:56)   
Вообще, смешно, конечно. Сначала появилась "личина". Теперь есть и "холст". TBB-словарик пополняется. Главное, чтоб не приехал к вам этот... как его... на гусеничном ходу[link230] который.
Гость (24/07/2014 03:25)   
Ок, тогда нужно этот $банутый перевод перевести как-то по нормальному, давайте попробуем?
Тогда оно лучше, а главное, правильно запомнится, чем эта бредятина.
Например, так:

Этот веб-сайт пытался получить доступ к данным изображения на "Рабочем столе" (прим.: хотя почему только изображения? а не всего р/стола)
Поскольку данные (изображения?) "Рабочего стола" может быть использовано для получения информации о вашем компьютере,
на этот раз были получены пустые данные (изображения?)

Поправляйте, что ли. А потом вышлем этим косноязычным переводчикам.
Гость (24/07/2014 03:36)   
Русскоязычный TBB — лишние биты в профиль, случись чего. Читайте английский, в оригинале. И при чём тут рабочий стол? Речь шла о внутренних интерфейсах в самом браузере.
Гость (24/07/2014 06:50)   
Русскоязычный TBB — лишние биты в профиль, случись чего.
Биты при нынешней петабайтовой моде – это много? И чего случись-то?

И при чём тут рабочий стол?
Сам не знаю, предпосылки лишь, потому и спрашиваю.

Читайте английский, в оригинале.
А вы кто, космополит, не помнящий родства своего?
Гость (24/07/2014 19:07)   

Уязвимость. Или ещё какой способ определять язык сборки. Такие баги уже были[link231]. Я не уверен, что их все уже исправили. :)


А вы — пёс, которому хозяин определяет цену и предназначение исходя из породы и родословной?
Гость (24/07/2014 21:31)   
Вопрос: в TBB тоже есть закладки и кнопочки. Если заполнять закладки, это напрочь убивает анонимность? Например, из-за доступа к ним извне через тайные или случайные бекдюры того же TBB.
И по кнопочкам: по дефолту они стоят на своих начальных местах. Если их перемещать, менять местами, удалять и т.п. то анонимность тоже накрывается медным тазом?
Гость (25/07/2014 00:24)   

Понятно, что уязвимость в TBB может дать доступ к всему. Номинально о закладках никто не должен узнать, но по факту наличие закладок увеличивает риск того, что они будут слиты. Ошибки в браузерах, когда злоумышленнику утекали закладки, тоже, кажется, были. Во всяком случае, я не пользуюсь закладками и считаю их использование плохой практикой. Пишите в текстовый файл — неудобно, но надёжнее. К тому же, я очень туманно представляю, что будет с закладками при обновлении TBB. В firefox раньше было много проблем, когда после смены версии (или даже после неудачного падения) все закладки вдруг куда-то пропадали.


Я бы не советовал этого делать. Напрямую это не должно ни на что влиять, но размеры и расположение кнопок влияют на размер окна, который передаётся сайту. Если он у вас станет уникальным, это будет лишний трекер, из-за которого вы начнёте светиться везде и всюду. По той же причине не рекомендуют менять размер окна TBB — какой он получается после старта или смены личины, таким он и должен быть.
Гость (25/07/2014 04:17)   
По той же причине не рекомендуют менять размер окна TBB — какой он получается после старта или смены личины, таким он и должен быть.

Да, это уже признаки полной паранойи, которая в деле анонимности лишней не бывает.
С другой стороны, если нажать в TBB "Развернуть", то он развернется до полного экрана, которые, как известно, сильно стандартизированы – 1920x1080, 1280x1024 и т.д., коих у людей десятки мильйонов – поди разберись, ху из ху, разве не так?
Гость (25/07/2014 05:44)   

Нет, не так. Во-первых, там есть элементы интерфейса, панели, они у всех разные. Во-вторых, кто-то жаловался, что даже смена темы для виджетов влияет на ширину элементов интерфейса TBB, и об этом узнаёт сайт. В TBB сильно урезали число размеров окон, а разных размеров экрана, думаю, будет больше. Во всяком случае у меня на нескольких разных мониторах размер окна для TBB получается одинаковым.


Если одно и то же уникальное разрешение окна передаётся на разные сайты, последним будет не трудно догадаться, что это один и тот же аноним. Особенно это чувствительно, если анонимов на сайте не несколько сотен одновременно.
Гость (25/07/2014 10:59)   

Полный экран или максимальный размер окна? Даже в full screen браузер может отдавать не весь размер экрана, видимо зависит от платформы. При максимальном размере окна, как сказали[link232], браузер скорей всего сообщит очень индивидуальный экран, зависит от настроек интерфейса ОС и браузера.
Гость (25/07/2014 11:05)   
Вот[link233] тикеты[link234], даже без разрешения пользователя из-за "ошибок" в Firefox можно получить как весь экран так и размеры для максимального окна. В тикетах есть ссылки на демо страницы, можете потестить.
Гость (26/07/2014 01:22)   
Вот тикеты,

А как ними пользоваться?
— unknown (26/07/2014 01:36, исправлен 26/07/2014 01:48)   

Тикетами пользуются разработчики. Пользователи в них только конструктивно пожаловаться могут.



Bookmarks → Show All Bookmarks → Import and Backup → Backup


Сохраняете в формате JSON. Стираете старый TBB. В чистораспакованный новый TBB импортируете через это же меню закладки из старого через этот отдельно сохранённый файл.


С т.з. безопасности, конечно, закладками лучше не пользоваться. Но, с одной стороны, хотя эксплойт, позволяющий читать закладки возможен, с другой стороны возможен и эксплойт, позволяющий читать любой файл пользователя.


И есть ли удобная оффлайновая программа работы с веб-закладками с автокомплитом и копипастом? Понятно, что на основе текстовых редакторов, скриптов и блокнотов можно соорудить и такое.

Гость (27/07/2014 00:07)   

Оба теста требуют JS:
Горизонтальный размер экрана оба определяют правильно, а вертикальный один несколько завышает, а другой немного занижает. Впрочем, с учётом стандартизированности размеров экрана (resolution), это уже непринципиально.


В общем, да.


Не знаю. Я пользуюсь текстовыми файлами и редакторами. В них (тот же vim) есть удобная система поиска, редактирования и форматирования.
Гость (27/07/2014 13:16)   
Оба теста требуют JS

Часто сайт требует JS просто для того чтобы отобразить содержимое. Можно никогда-никогда не включать JS, но тогда часть веба будет не доступна.

Горизонтальный размер экрана оба определяют правильно

Зависит от настроек ОСи. В некоторых системах размер максимального окна ограничен доступными размерами экрана, в который не входят элементы десктопа. И это не только windows®, у которого впрочем таскбар горизонтальный по умолчанию. К примеру Ubuntu начиная с какой-то версии.
Те же ограничения для вертикального размера максимального окна. Там засветится windows® и к примеру десктопы с xfce.
Гость (27/07/2014 23:32)   

Посыл был в другом: это не фатал, потому что в критических случаях все и так вырубают JS.


Тестилось в Linux/OpenBox.
Гость (29/07/2014 21:16)   
Недавно вышел[link239] новый Tor 0.2.4.23 с важными багфиксами, а в новом TBB[link186] пока ещё старый Tor. Почему так плохо?
Гость (29/07/2014 21:58)   
В 2-х последних TBB обфспрокси не запускается, стартует и сразу закрывается. FAT32, XP и админ (c русскими буквами).
У кого-нибуть есть такие выкрутасы?
Гость (29/07/2014 23:00)   

По датам, TBB[link240] выпустили 24, а Tor обновился 28. Багфиксы важные, но не торопные.
Обновления ещё будут[link241], но основные исправления, видимо, ожидаются в код для управляющих директорий, а не для клиентов или узлов.
Гость (29/07/2014 23:03)   

Предыдущие версии работали в той же системе с тем же пользователем?
Гость (29/07/2014 23:43)   
Да, ничего глобально не менялось.
Гость (06/08/2014 00:14)   
Подскажите, поможет ли делу анонимизации смена железа с традиционного PC на Raspberry?

Вывод затруднителен, т.к. с одной стороны, Raspberry пока еще относительная редкость среди Интернет-пользователей и сразу бросается в глаза, с другой – в PC-платформу за многие десятилетия успеди насовать множество аппаратных закладок (уже даже до USB и ж/дисков дошли).
Гость (06/08/2014 00:28)   
Да, вполне. Ждите первого релиза AcodeMorse из соседней темы и будет Вам счастье.
Гость (06/08/2014 02:12)   
AcodeMorse? Тот, который еще пилится, и еще неизвестно, что из него получится?
К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.

А если привычный Debian (адаптированный к Raspberry), то анонимности что – швах?
Гость (06/08/2014 02:38)   
для Raspberry уже вроде запилили на openwrt https://github.com/AcodeMorse/amorsePi
Гость (06/08/2014 02:51)   

А в Raspberry, думаете, не насували[link242]?
Гость (06/08/2014 03:22)   
Visit the Wrong Website, and the FBI Could End Up in Your Computer[link243]
Operation Torpedo began with an investigation in the Netherlands in August 2011. Agents at the National High Tech Crime Unit of the Netherlands’ national police force had decided to crack down on online child porn, according to an FBI affidavit. To that end, they wrote a web crawler that scoured the Dark Net, collecting all the Tor onion addresses it could find.
Гость (06/08/2014 04:33)   

Soghoian is also concerned that the judges who considered NIT applications don’t fully understand that they’re being asked to permit the use of hacking software that takes advantage of software vulnerabilities to breach a machine’s defenses. The Operation Torpedo search warrant application, for example, never uses the words “hack,” “malware,” or “exploit.” Instead, the NIT comes across as something you’d be happy to spend 99 cents for in the App Store. “Under the NIT authorized by this warrant, the website would augment [its] content with some additional computer instructions,” the warrant reads.

Странно, что такое deliberate-искажение не делает тех, кто его писал, виновными в утаивании информации от судей.

As they dug further, researchers discovered that the security hole the program exploited was already a known vulnerability called CVE-2013-1690—one that had theoretically been patched in Firefox and Tor updates about a month earlier. But there was a problem: Because the Tor browser bundle has no auto-update mechanism, only users who had manually installed the patched version were safe from the attack. “It was really impressive how quickly they took this vulnerability in Firefox and extrapolated it to the Tor browser and planted it on a hidden service,” says Andrew Lewman, executive director of the nonprofit Tor Project, which maintains the code.

Так и не понял. Последняя stable-версия TBB на момент атаки была уязвимой или нет? О каком патче они говорят? Здесь проблема обсуждалась, и тоже ясности не было.

Such dragnet searching needs more scrutiny, Soghoian says. “What needs to happen is a public debate about the use of this technology, and the use of these techniques,” he says. “And whether the criminal statutes that the government relies on even permit this kind of searching. It’s one thing to say we’re going to search a particular computer. It’s another thing to say we’re going to search every computer that visits this website, without knowing how many there are going to be, without knowing what city, state or countries they’re coming from.”

“Unfortunately,” he says, “we’ve tiptoed into this area, because the government never gave notice that they were going to start using this technique.”

Готовьтесь к массовым эксплоитам господа, запасайтесь виртуалками и файерволами.
Гость (06/08/2014 06:24)   
А в Raspberry, думаете, не насували

– прошелся по вашей ссылке,но к сожалению, ничего не понял. Можете прокомментировать?
Гость (06/08/2014 07:27)   
Жаль, в новости нет многих деталей про то, как нашли, но всё равно советую почитать сам ордер[link244]. Там много интересного, что не попало в текст новости.

Стр. 19: Админ HS рекомендовал виртуалки. Это ему не помогло. Другим рекомендовал, а сам не использовал? Теперь это так и останется тайной.

Стр. 22:
A further search of the above described Tor network configuration file revealed an additional hidden service, Bulletin Board A. That hidden service was previously known to the NHTCU as a Tor hidden service which contained <...>. The NHTCU then copied the contents of "Bulletin Board A" using multiple software programs. After copying the contents of "Bulletin Board the NHTCU gained access to the server hosting "Bulletin Board The NHTCU identified the directory in which the hidden service application was found. The NHTCU then successfully accessed the hidden services database and gained access to the server. After gaining access to the server, the NHTCU identified the IP address of the server as .... A search of publicly available data revealed that this IP address appeared to resolve to a location within the United States. As described below, that IP address belonged to <...> assigned to the home Internet account at the address of <...>. Accordingly, as of August of 2011, "Bulletin Board A" was being hosted at the
home of <...>.

Кто-нибудь что-нибудь понял? Я ничего не понял. Как они нашли IP борды A? Одни расплывчатые вуалирующие фразы. DB для HS "Bulletin Board A" случайно содержала его IP? HS был тоже взломан через веб, но хостился не на виртуалке, поэтому был получен доступ к IP?

Стр. 29:
Upon seeing agents, <...> immediately closed the laptop computer, which locked the computer. Agents were able to determine the password and unlock the computer. Among other things, a web browser window was open and connected to "Bulletin Board A". McGrath had been browsing a "Bulletin Board A" page titled <...> while logged in as Administrator. Agents also noticed that the laptop computer was directly connected to the computer server with the IP address <...>.

Подчёркнутая фраза наводит на мысли. Неужели в США в таких случаях теперь используют ТРК?

Стр. 30:
In the normal course of operation, web sites send content to visitors. A user's computer downloads that content and uses it to display web pages on the user's computer. Under the NIT authorized by this warrant, the web site would augment that content with some additional computer instructions. When a computer successfully downloads those instructions, the instructions are designed to cause the "activating" computer to deliver certain information to a computer controlled by or known to the government.

Стр. 32:
During the thirty day period that the NIT is deployed on "Bulletin Board A" each time that any user accesses any page in <...> section of "Bulletin Board A" or any user sends or views a private message on "Bulletin Board A" the NIT authorized by this warrant will attempt to cause the user's computer to send the above-described information to a computer controlled by or known to the government.

Загруки малвари на веб-сайты теперь описываются вот так. Это не малварь, это дополнительные "instructions", и это не инфицирование ПК, а его "активация", как будто пару строчек в конфиге веб-сервера поправили, чтоб больше информации о кликах получать. Теперь использование этих "instructions" ставят на поток.

Стр. 36:
I further request that this application and the related documents be filed under seal. This information to be obtained is relevant to an ongoing investigation. Premature disclosures of this application and related materials may jeopardize the success of the above-described investigation. Further, this affidavit describes a law enforcement technique in sufficient detail that disclosure of this technique could assist Others in thwarting its use in the future. Accordingly, I request that the affidavit remain under seal until further order of the Court.

Не положено людям много знать. Будут много знать — будут хорошо защищаться.

Краткое резюме:
Зацепка началась с того, что пароля на веб-акк Админа не было (слабо верится, но они так пишут). Дальше, имея этот пароль, они получили полный доступ к серверу и его IP (допустим, это так, если HS был не внутри виртуалки). Дальше каким-то магическим образом аналогино был вычислен IP другого HS, который хостился у админа дома, причём адрес домашнего HS и какие-то конфиги лежали на первом взломанном HS. Админ HS работал в хостинг-провайдере, поэтому прям там и захостился (думал, что найти сложнее всего то, что под носом?). Из дома напрямую без Tor соединялся с серверами, которые были каким-то образом связаны с этим HS (так и не понял, каким). За админом установили наблюдение дома и выяснили, кто там живёт, что нет публичного Wi-Fi, и пользуются именно жильцы. Когда за админом уже во всю следили и серваки были под контролем, он написал, что всё хорошо, его не ломали, а он просто перенёс хостинг HS. Про арест тоже много вопросов. Этот случай был до истории с FH [1][link88], [2][link245], [3][link246] и не проливает свет на то, каким образом был найден FH — была ли там глупость со стороны админа, как в случае SR [4][link247], [5][link248], или имело место тайные методики, о которых никто не подозревал.
Гость (06/08/2014 07:58)   

А что там комментировать? Тео жалуется на то, что в софте проприетарная закрытая фирмварь, блобы. Фирмварь может приводить к фатальным уязвимостям в системе. В случае той же Nvidia (или там просто проприетарные дрова на иксы были?) было получение root-доступа к системе. OpenBSD и Тео известны своей войной с блобами, у них даже одна из песенок к одному релизу этой теме посвящена.
Гость (06/08/2014 09:08)   

К тому же юзеров сети с этим "Морзе" вначале будет раз-два и обчелся, вычислить ху из ху будет просто.

Получится, не сомневайтесь;)
А как по Вашему будут детектить именно AcodeMorse?
Гость (06/08/2014 12:45)   

В процитированном тоже ничего нового. Пишут, что ошибка была исправлена за месяц до появления информации об эксплоите, а значит теоретически никого задеть не должно было. Тор браузер никогда так долго не задерживали с выпуском. Но в цитате всё равно считают браузер уязвимым на практике, так как пользователи не обязаны так быстро (ведь месяц это так мало) обновляться вручную, а автоапдейта нет. Из большой выборки пользователей браузера, часть уж точно не успела или не захотела обновиться. Этот факт зачисляют в практическую уязвимость не конкретной версии, а вообще Тор браузер как класс.
Гость (06/08/2014 12:48)   

На этот счёт есть даты для дистрибутивов из архива.
Гость (06/08/2014 21:36)   
Получится, не сомневайтесь;)
А как по Вашему будут детектить именно AcodeMorse?

Пожалуй, я разместил свои вопросы по Raspberry не в самой подходящей теме, поэтому переезжаю с ними в тему "Надежность Tor":
https://www.pgpru.com/forum/an....._comments=1#comments[link249]
Кто желает поучаствовать в обсуждении Raspberry – приглашаю туда :)
Гость (08/08/2014 02:47)   

А вот не факт. Что значит «исправлена»? Под этим могло подразумеваться следующее: в багзилле firefox уязвимость было известна, и патч был выложен, поэтому те, кто беспокоится, могли сами пересобрать из сорсов TorBrowser, предварительно накатив апстримовский патч. Ну, типа, «те, кто этого не сделали — сами виноваты» — можно и так понять.


Сейчас есть автоматический нотификатор, который, максимум, после 1-2 дней с выхода апдейта начинает показывать предупреждение. Я если такой вижу, то сразу обновляюсь. Считаю, что те, кто видят и не обновляются, те ССЗБ. Тем более, месяц — очень приличный срок.
Гость (08/08/2014 12:18)   

Они пишут не про патч (patch), а про то что ошибка исправлена (patched). В мазилле не публикуют патчи отдельно и не дают доступ к тикетам с такими ошибками некоторое время даже после выпуска (пару недель как минимум). Те кто имеют доступ соглашаются не публиковать детали и тем более явные патчи. Разработчики браузера не обязаны упоминать детали в закоммитченных патчах в открытый и публичный репозитарий, обычно они ограничиваются комментарием о номере тикета для исправления. Тор браузер делали (и пока делают) из готового Firefox ESR добавляя свои патчи, а не накладывают апстримовские на свой код. Тор браузер это файерофокс (из официального мазиловского репозитария) + немного своих патчей (в код и опции по умолчанию).
Гость (09/08/2014 03:41)   

Слабо верится, что никто из имеющих доступ не сливает информацию в паблик. И зачем так делать? Чтобы дать людям обновиться раньше, чем злоумышленники узнают об уязвимости?


Когда выходит новый TBB, в changelog'е пишут, что пофиксены такие-то и такие-то ошибки, найденные Mozilla в своём ESR.


Я не в курсе, как нумеруются ESR. Каждый новый патч — новая версия? Вряд ли. Короче, если TBB сделан но основе одной версии ESR, а потом в этой ESR нашли ошибку, то что происходит?

Как я понимаю, происходит следующее: Мозилла патчит свой ESR и выдаёт бинарное обновление. По логике вещей, TBB должен взять их патч и применить к себе (вкупе с собственными, которые делают из FF'а TorBrowser). Поскольку при фиксах в ESR основной код не меняется, а просто накатывается патч, теоретически каждый может собрать свой TBB из сорсов, положив в основу исходники не первичного ESR, а уже пропатченного секьюрити-патчами Мозиллы.
Гость (13/08/2014 17:15)   
Сброс параметров конфигураци TBB.
Такая фигня. У меня русскоязычный TBB, но я не хочу чтобы это видели сайты и серверы. Изменил почти параметры из about:config где стоит ru. Но один параметр intl.accept_languages постоянно сбрасывается после нескольких перезапусков TBB. По умолчанию он "ru-RU, ru, en-US, en", исправляю его на "en-US, en", а потом снова возвращается старое значение. А этот параметр высвечивается на https://panopticlick.eff.org/
— unknown (13/08/2014 17:36)   
Не совсем по вашему вопросу, но в /comment82543[link250] я упомянул, что в TBB, начиная с версии 3.6.4 в about:config уже ничего исправлять нельзя.
Гость (13/08/2014 22:12)   
К[link251]ак я понимаю, происходит следующее: Мозилла патчит свой ESR и выдаёт бинарное обновление. По логике вещей, TBB должен взять их патч и применить к себе (вкупе с собственными, которые делают из FF'а TorBrowser). Поскольку при фиксах в ESR основной код не меняется, а просто накатывается патч, теоретически каждый может собрать свой TBB из сорсов, положив в основу исходники не первичного ESR, а уже пропатченного секьюрити-патчами Мозиллы.

При появлении информации о новой (минорной) версии ESR, создают ветку в своём репозитории для Tor Browser[link252]. К примеру вышла новая Firefox 24.7.0ESR, тогда создают ветку tor-browser-24.7.0esr-3.x-1[link253], куда копируют код из ветки репозитория Mozilla c Firefox ESR 24[link254] в соответствии с тэгом для версии. Далее код правят под себя с помощью готовых патчей[link255], плюс исправляют код для переименования браузера и удачной сборки под MinGW (ванильную Firefox собирают с помощью MSVC) и на выходе получают Tor Browser. Все новые коммиты поверх кода ванильной Firefox.

И так каждую новую минорную версию ESR, при появлении новой major версии дополнительно необходимо портировать свои патчи под новую ветку Firefox кода.

Патчи для ванильной Firefox отдельно от репозитория не распространяют, доступ публичный, но разбираться, что значит коммит с комментарием об исправлении тикета XYZ, нужно самостоятельно. Баги бывают разные, связанные между собой, поэтому при непубличном тикете в багтрекере выяснить нужный коммит бывает сложно. Если цель не создавать эксплоит, то зачем?
Гость (14/08/2014 05:40)   
Гость (13/08/2014 22:12), ладно, я понял, что всё очень запутанно.


Поставить английский TBB — совсем не вариант?
Гость (14/08/2014 07:45)   

Я хочу русифицированное меню. Зачем делать разноязычные версии TBB, если это профилирует?
Гость (14/08/2014 09:36)   

Поставьте с нуля ничего не меняя, запустите ничего не меняя, при работе появится сообщение:
Для предоставления большей приватности, Torbutton может запрашивать версии страниц на английском языке. Это может повлечь отображение страниц на английском языке, вместо отображения их на вашем родном языке.

Хотите запрашивать страницы на английском языке для большей приватности?
Согласитесь запрашивать страницы на английской языке.

После этого Torbutton при каждом старте будет менять настройки
m_tb_prefs.setCharPref("intl.accept_languages", "en-us, en");
m_tb_prefs.setCharPref("intl.accept_charsets", "iso-8859-1,*,utf-8");
m_tb_prefs.setCharPref("intl.charsetmenu.browser.cache", "UTF-8");

Интерфейс останется локализованным в соответствии с general.useragent.locale опцией.

Проверьте результат через https://panopticlick.eff.org/
Если данные о локализации всё равно утекают, значит это бага и её надо исправлять.
Гость (14/08/2014 09:43)   

Если хотите всё сделать самостоятельно, без ожидания запросов или до старта браузер, тогда исправьте настройки:
extensions.torbutton.spoof_english

extensions.torbutton.prompted_language

Измените их на true.
Гость (14/08/2014 12:14)   

Вы хотите неправильного.


За тем, что есть много желающих получать поисковую выдачу, которая будет адаптирована к языку.
Гость (14/08/2014 16:20)   
Второй параметр extensions.torbutton.prompted_language был false, поменял. Еще intl.charsetmenu.browser.cache было "windows-1252, UTF-8", поменял на "UTF-8 – разве сервер видит эту настройку, это же кодировка пользовательского меню?
Гость (14/08/2014 16:48)   

Это кеш кодировок, меняется после посещения сайта. После чтения pgpru там ещё появится windows-1251. Утечек на сайты оттуда не обнаружено. Но TorButton для чего-то обнуляет каждый раз.
Гость (14/08/2014 16:58)   

И вообще Accept-Charset header удален[link256], документация[link257]. intl.accept_charsets больше не имеет смысла и тоже удален[link258]. Главная утечка локали идёт через intl.accept_languages.
Гость (14/08/2014 17:09)   
User Agent дает 6.4 бит в профиль:
general.useragent.override = "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0"
а после него HTTP_ACCEPT Headers – 5.03 бит:
"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 gzip, deflate en-us,en;q=0.5"
Здесь даже не знаю что исправлять.

А вообще, "установленные пользователем" настройки у меня такие, хотя большинство установил не я:
Гость (02/10/2014 21:08)   
Что-то не то в последнем релизе TBB. Наблюдал 2 раза такую картину – в одном из популярных форумов ко мне автоматически добавился графический файл, а в следующий раз при попытке сохранить web-страницу начался процесс закачки неизвесного файла размером в пару MB, страница скачалась со второго раза – 27 Кб +чуть чуть картинок.
И с куками проблемы, их теперь невозможно выключить без стороннего extension.:(
Гость (11/10/2014 23:07)   
Блин, достало – уже две (или даже три, включая нынешнюю 3.6.5) последних версии TBB мерзко глючат при старте – делают вид, что запускаются, но потом Fox не появляется.

В процессах висят:
– firefox размером 48,9 МиБ
– tor 20,6 МиБ
– Tor 140,0 Киб

Приходится прибивать Fox (при этом иссчезают оба Tor) и перезапускать TBB.
Система CentOS 6.5. TBB взят с его офсайта.

Кто-нить может пнуть этих криворуких кодеров, чтобы исправили баг?
Гость (11/10/2014 23:28)   

А у меня вопрос проще — сорри, если поднимался. Как запустить Tor Browser, если недоступна сеть?

Я поставил Launcher[link259] в Thunderbird, он рекомендует делать такое:
Note that Tor has to start successfully for Thunderbird to be loaded; if Tor is unable to start and connect to the network, Thunderbird will not start because Tor Launcher will close it. We plan to fix this soon, but for now, you can set the environment variable TOR_SKIP_LAUNCH to 1 and then Tor Launcher will not start and you can use Thunderbird normally.

Environment variable — это куда? Можно ли фокус повторить с Tor Browser?
(Разработка launcher'а, к слову, сдохла[link260].)
Гость (12/10/2014 12:24)   

Может 3.6.6? В истории изменений для 3.6.6 есть упоминание про похожий баг.
Гость (12/10/2014 12:28)   
В 3.6.5 тоже встречалось. Не часто, но было. В 3.6.6 почаще.
— unknown (12/10/2014 14:41)   

В стартовый скрипт start-tor-browser. Перед строкой надо вставить export TOR_SKIP_LAUNCH=1. У меня это не работает, возможно из-за активного использования SELinux или каких-то ещё специфических настроек системы. Такой вот размен анонимности на безопасность в плане лёгкости профилирования.
Гость (12/10/2014 16:51)   
3.6.6 только сегодня обнаружил и установил, пока о баге ничего не скажу.
Но вы говорите, что нем он бывает еще чаще? :((
Гость (12/10/2014 17:24)   
Спасибо, у меня тоже SELinux :(
Гость (12/10/2014 19:04)   

Нужно отметить, что это справедливо для Линукс. В Винде такого не было замечено.
Гость (12/10/2014 20:07)   

Вы отключаете проверку на наличие новых версий, сносите торбаттон, или у вас по другой причине не мигает иконка торбаттона?
Гость (12/10/2014 20:20)   

На самом деле у всех по разному, в результате может всё исправиться с новой версией или уменьшится частота зависаний на старте.

Исправлять в Tor Browser особо нечего, если только сносить Torbutton на пару с Tor Launcher, как главные причины вызывающие срабатывание баги в браузере. Можно удалить HTTPS-Everywhere, небезопасная опция, но работоспособность браузеру на старте, возможно, вернёт.
Гость (12/10/2014 21:20)   

Раньше мигало, а в 3.6.5 уже нет, пока случайно не зашел луковичное меню.


Чем оно небезопасно и как его удалить?
Гость (12/10/2014 22:04)   
Раньше мигало, а в 3.6.5 уже нет, пока случайно не зашел луковичное меню.

Звучит как описание новой баги. Должно мигать, если на сервере обновили файл с номером рекомендуемой версии.

Чем оно небезопасно и как его удалить?

Расширение Https-Everywhere полезно, опасно серфить без него. Удаление небезопасно. Но если нужно, тогда удаляйте директорию с файлами Data/Browser/profile.default/extensions/https-everywhere@eff.org после распаковки, до запуска браузера.
Гость (13/10/2014 00:15)   
Расширение Https-Everywhere полезно, опасно серфить без него. Удаление небезопасно. Но если нужно, тогда удаляйте директорию с файлами Data/Browser/profile.default/extensions/https-everywhere@eff.org после распаковки, до запуска браузера.

Не понял глубину вашей мысли... Если вы говорите, что Https-Everywhere полезно, а его удаление небезопасно, то зачем его вообще удалять?
— kotSUshkami (19/10/2014 15:42, исправлен 19/10/2014 15:45)   

Моё личное мнение такое: сети Tor стоит приготовиться к валу торрент трафика. Потому что это самый простой, быстрый и надежный способ обеспечить себе защиту от преследования при скачивании с торрент трекеров.


Пользователи по умнее (тот кто имеет такую возможность) будут удлинять цепочку Tor за счет внешних прокси, которые будут покупать анонимно. Ставить такие прокси будут до сети Tor и после сети Tor.


Как именно будет готовиться сеть Tor:
1. Изменит архитектуру или введет механизмы ограничения так, чтобы торрент трафик не проходил.
2. Изменит архтектуру так чтобы он не вредил сети Tor.
не имеет значения.


Рассуждения просты:
1. Количество и качество преследований увеличивается.
2. Чтобы избавиться от большинства преследований, которые основанны на банальном просмотре списка подключившихся к раздачи IP адресов, достаточно поставить простейшую цепочку нескомпроментированных прокси.
3. Чтобы настроить скачивание через Tor достаточно запустить tor со стандартными конфигурациями, в настройках клиента tor (например qbittorent) поставить принудительное шифрование, "анонимные опции", "искать пиры через прокси" и вписать локальный адресс Tor SOCKS 127.0.0.1:9150


Да, я знаю, что это вредит сети Tor и что не совсем анонимно. Но это неплохая защита, особенно если сравнивать с обычными публичными прокси.

Гость (19/10/2014 23:05)   
А зачем пускать пиринговый трафик через Tor? Скачивать сами торрент-файлы с трекера через Tor еще можно, но тоже смысла не имеет, раз они там лежат в публичном доступе и никто их не удаляет. Они ведь не содержат контента, попадающего под авторские права. Ну а скачать и потом раздавать скажем гигов 50 раздачи через Tor это ни статистики приличной не заработаешь и кучу времени потеряешь. Смысла не вижу.
Гость (20/10/2014 13:36)   
Интересно это только у меня сайт avito.ru в упор не видится через TBB независимо от вкл/выкл java?
Гость (21/10/2014 21:51)   
Гость (19/10/2014 23:05)
Разве не в Германии полиция банально присасывается к раздаче в качестве пира и отсылает штрафы всем германским владельцам ip?
А для скачивания можно выбирать самые быстрые ноды. А рейтинг, из популярных трекеров его только rutracker и nnm имеют.
Гость (21/10/2014 22:39)   
Для анонимизации торрент трафика существует Anomos[link262]. Он уже несколько лет не обновлялся, но ПО может и сейчас работает, сам не проверял.
Гость (21/10/2014 22:41)   
Минус тора для торрентов в том, что нет своего IP-адреса для входящих соединений, т.е. быть сидом не получится.
Гость (22/10/2014 00:02)   

Проверил. Получается, но не долго.
Гость (22/10/2014 00:07)   

Больше 4-х лет. Настолько сделан хорошо, что обогнал свое время?
Гость (22/10/2014 02:39)   
Не пользовался, поэтому не знаю. Хотя может и стоит попробовать если сеть ещё жива.
Гость (22/10/2014 03:06)   
Не перегружайте Tor трафиком нежелательным для него – https://www.torproject.org/docs/faq.html.en#FileSharing
File sharing (peer-to-peer/P2P) is widely unwanted in the Tor network, and exit nodes are configured to block file sharing traffic by default. Tor is not really designed for it, and file sharing through Tor slows down everyone's browsing. Also, Bittorrent over Tor is not anonymous!

Bittorrent over Tor isn't a good idea – https://blog.torproject.org/bl.....r-tor-isnt-good-idea[link263]
Гость (24/10/2014 17:14)   
Да, я знаю, что это вредит сети Tor и что не совсем анонимно.

Чем вредит сети понятно, но почему же не анонимно?
Гость (24/10/2014 23:15)   
Чем вредит сети понятно, но почему же не анонимно?

https://blog.torproject.org/bl.....r-tor-isnt-good-idea[link263]

The attack is actually worse than that: apparently in some cases uTorrent, BitSpirit, and libTorrent simply write your IP address directly into the information they send to the tracker and/or to other peers. Tor is doing its job: Tor is _anonymously_ sending your IP address to the tracker or peer. Nobody knows where you're sending your IP address from. But that probably isn't what you wanted your Bittorrent client to send.


The second attack builds on the first one to go after Bittorrent users that proxy the rest of their Bittorrent traffic over Tor also: it aims to let an attacking peer (as opposed to tracker) identify you. It turns out that the Bittorrent protocol, at least as implemented by these popular Bittorrent applications, picks a random port to listen on, and it tells that random port to the tracker as well as to each peer it interacts with. Because of the first attack above, the tracker learns both your real IP address and also the random port your client chose. So if your uTorrent client picks 50344 as its port, and then anonymously (via Tor) talks to some other peer, that other peer can go to the tracker, look for everybody who published to the tracker listing port 50344 (with high probability there's only one), and voila, the other peer learns your real IP address. As a bonus, if the Bittorrent peer communications aren't encrypted, the Tor exit relay you pick can also watch the traffic and do the attack.


Проверьте описанное выше. Если ваш клиент Bittorrent "не течёт" при использовании socks, то значит всё безопасно.
if you want your Bittorrent client to actually provide privacy when using a proxy, you need to get the application and protocol developers to fix their applications and protocols. Tor can't keep you safe if your applications leak your identity.


Но опять же, не нужно замедлять Tor. Купите socks под это дело (если проверите описанное выше), либо VPN (легко найдёте такие сервисы, с серверами в лояльных странах).
Гость (26/10/2014 22:01)   
Гость (21/10/2014 21:51)
Разве не в Германии полиция банально присасывается к раздаче в качестве пира и отсылает штрафы всем германским владельцам ip?
Но Ваш аргумент мне кажется нелогичным. Разве не в Германии так много быстрых экзитов? Выходит р2р в большинстве своем идет через них. Значит германсткая полиция отсылает штрафы и им тоже? И они их оплачивают и продолжают быть экзитами? Не знаю как в Германии. В России р2р не запрещен. Зачем тогда качать через Тор? Не важно нагружается он или нет, он для этих целей просто излишен.
Гость (20/11/2014 15:18)   
Обнаружил в TBB недокументированный плагинчик TorLauncher – для чего он?
Обязательно ли его наличие, может его лучше отключить?
— unknown (20/11/2014 15:30, исправлен 20/11/2014 15:31)   

Без него локальный тор не запустится и не будет работать как надо.



Если захотите его отключить, то вам придёться делать вот так[link4].

Гость (20/11/2014 18:17)   
Т.е. TorLauncher – это бывшая Vidalia, или вместо нее?
— unknown (21/11/2014 19:00)   
Вместо
Гость (27/11/2014 16:56)   
С выходом четвертой версии разработчики спрятали еще дальше возможность контролировать, какие скрипты выполняются на странице. Помните захват Freedom Hosting ФБР и заражение посетителей малварью через javascript-эксплоит размещенный на другом домене? Так вот, для его работы требовалось отключить NoScript глобально, или самостоятельно разрешить скрипты с вредоносного домена. А в следующей версии TBB оперативно перекроили NoScript и вместо сознательного разрешения выполнения скриптов для каждого домена, заботливо впилили кнопку Allow all this page, лишив возможности узнать, с каких доменов разрешены скрипты, до того, как их разрешить. Конечно, это мотивировалось опасностью fingerprinta, но дата выхода настораживает. Однако Allow all this page разрешал только скрипты, находившиеся на странице в данный момент и новые источники скриптов оставались заблокированными. С выходом версии 4.0 эта проблема была решена добавлением настройки по умолчанию – Settings>Advanced>Trusted>Cascade top documents permissions. Она не только разрешает все скрипты, присутсвующие на "доверенной" странице, но и надежно скрывает их источники, даже если поставить галочку напротив Temporarily allow, что помогало вернуть контроль на скриптами в прошлых версиях TBB, измененных в угоду ФБР. Внимание – в TBB 4.0 разрешение выполнять скрипты для основного домена через Temporarily allow автоматически разрешает выполняться всем скриптам на странице, подобно Allow all this page и никак не уведомляет пользователя о таком поведении. И снова это объясняют борьбой с fingerprintом по разрешенным скриптам. И снова ФБР накрывает onion-сайты.
Гость (27/11/2014 23:46)   
+ 1 Замечено.
— unknown (28/11/2014 09:37, исправлен 28/11/2014 09:42)   

По поводу отношения разрабов к JS много раз обсуждали. У них скрытые сервисы не в приоритете, а в открытом вебе фильтровать JS по доменам бесполезно: exit, злонамеренно подменяющий трафик, какой-угодно домен может изобразить на скачиваемой странице.



[irony]
А то, что тор пакуют в одну связку с браузером, а подключиться к системному линуксовому тор-демону стало сравнительно сложно — не иначе как происки АНБ.
[/irony]


Логичнее предположить, что ФБР сначала накрывает каким-то способом onion-сайты, а с помощью эксплойтов браузера ищет уже только их посетителей, в то время как владельцы давно под колпаком.


Если вам так критичны именно скрытые сервисы, поставьте себе два TBB. В одном из них найдите способ полностью убрать поддержку JS и ходите на onion'ы только через него. А с другого TBB ходите по клирнету.

— SATtva (28/11/2014 12:29)   

/comment74796[link162], п. 3.
Гость (03/12/2014 21:24)   
Вышло обновление 4.0.2
Однако сам браузер теперь может обновляться через встроенный updater. Во какое новшество.
— unknown (04/12/2014 09:39)   
Это давно обещали. И к счастью, этим новшеством можно не пользоваться.
— unknown (05/12/2014 17:39, исправлен 05/12/2014 17:39)   

Если посмотреть по ссылке[link264], то появились файлы MAR[link265], упакованные в них бинарные диффы, gpg-подписи и суммы этого всего.


Как с этим работать вручную, в рассылке и блоге пока молчок, есть только отдельные тикеты в трекере.

Гость (05/12/2014 20:04)   

По ссылке maff, MAR[link266] это специальный формат понимаемый только самим браузером[link267]
we decided to go with a custom file format because using libjar would have required a fair bit of hacking. Writing custom code was a simpler option, and it resulted in less code (mar_read.c is less than 300 lines of code). Moreover, the update system does not need a standard file format. The elements stored in the archive are bzip2 compressed binary diffs, generated using a variation of bsdiff. So, being able to unpack the archive file using standard tools wouldn't be very useful in and of itself.
— unknown (06/12/2014 12:17)   
Единственное, чем интересен этот MAR для тех, кто не доверяет автоапдейтам, а хочет все подписи сверять вручную — это то, что там есть вариант с бинарными диффами. Просто качать меньше, в некоторых случаях экономика трафика всего на десятки мегабайт м.б. важна.
Гость (07/12/2014 00:28)   
Как думаете, почему в TBB до сих не изъята такая опасная для анонимности опция, как "Синхронизация"?
Ее наличие вынуждает сомневаться в адекватности разработчиков.
— unknown (07/12/2014 15:10, исправлен 07/12/2014 15:11)   

Вероятно, предполагается, что при старте все от неё и так отказываются. А кто нет — так это его проблемы. И видимо, какой-то части пользователей это нужно, даже в ущерб их собственной анонимности, или по размену удобства и анонимности на псевдонимность. Или выпиливание этой опции не стоит трудозатрат, там и так масса более критичных патчей, которые нужно исправлять и проверять по мере выхода каждого нового FF.

Гость (07/12/2014 19:02)   
Какие трудозатраты? Чтобы скрыть из меню стринг "Синхронизация", достаточно пол-строки кода.

Кстати, никто не обратил внимание, что в версии 4.x изменились дефолтовые настройки Noscript?
Если в 3.x настройки изначально запрещали все, и если кому надо, то разрешать индивидуально, то в 4.x сделали наоборот – сразу разрешить все.
Это же хуже с точки зрения безопасности!
Гость (07/12/2014 19:29)   

Умоминалось уже. Только замечено другое, в Appearance – Full Domains и Base 2nd lavel Domains работают как то одинаково. Правда в 4.0.2 наметился возврат к прежнему функционалу.
— незваныйгость (08/12/2014 08:03)   
ещё одна статья, подтверждающая что тор это ханипот для лохов http://pando.com/2014/07/16/tor-spooks/
Гость (08/12/2014 10:22)   

Вам в буржуинии может и надо пугаться, а в России другая модель угроз.
— unknown (08/12/2014 10:51)   

ещё одна статья для лохов, fxd.
Гость (08/12/2014 21:17)   
Как я поймал хулигана использующего сеть Tor[link268]

В этой статье от 14/01/2010 описан способ вычисления IP пользователя Tor, основанный на недонастройке Tor-браузера.
Кто в курсе, когда пофиксили эту недоработку? Или до сих нужно вручную донастраивать сетевые настройки TBB, и если да, то как?
Гость (08/12/2014 22:20)   

Там ловили человека совсем другими методами, или пользователя другого браузера, а не пользователя связки firefox+torbutton. Рассказчик сделал parallel construction, забыв сшить факты более незаметными нитками. Torbutton менял помимо HTTP прокси ещё и SOCKS прокси, поэтому подключение к FTP напрямую было бы не возможно.
Гость (12/12/2014 16:10)   

Ещё[link269] еды принес.
many others in the Tor fan base, are performing the role that is so uncharitably described in political jargon as useful idiots. They present an image that's attractive to activists, dissidents, and other potential Tor users, and persuade them to use the honeypot. Or, if you don't like the Tor-as-honeypot theory, at least they're encouraging more activists, students, corporate researchers, soccer moms, etc to help conceal the spooks.
— unknown (12/12/2014 17:18)   

Если верить некоторым сомнительным источникам, то Сноуден одобряет[link270].
— unknown (12/12/2014 17:47)   
Torproject пытается вляпаться в какую-то драму[link271] на почве своеобразного понимания политкорректности и общественного активизма.
Гость (12/12/2014 18:52)   

Они уже там, и не по своей воле. Погуглите: Pando+Yasha+trolling.
— unknown (12/12/2014 21:01, исправлен 12/12/2014 21:08)   

А оно вон как оказывается[link273]. Судя по приёмчикам, это же местные агенты[link274] работают, у них уже и там агенство сеть. Начали они здесь[link275] и здесь[link276]. Упомянутый "Sexual Harrasment"[link271] против Эринн отработали сначала здесь[link277], да собственно они на нашем форуме так и пасутся.


Уж не на российский ли проект — эти пандояшки[link278]?

Гость (20/12/2014 03:41)   

Раньше можно было выборочно разрешать (например, разрешить домен.ком, но не гугл-аналитикс, который на домен.ком). Теперь — это я такой тупой и не могу найти, или нельзя этот функционал вернуть?
Гость (23/12/2014 17:37)   
Кстати, никто не обратил внимание, что в версии 4.x изменились дефолтовые настройки Noscript?

Господа, растолкуйте неразумному по TBB 4.0.2 и NoScript:
1. теперь все js-скрипты разрешены полностью по-умолчанию?
2. частичное разрешение js-скриптов на странице также рекурсивно разрешает их на зависимых?

Или все же по-умолчанию проводится некая фильтрация "опасных" js?
Гость (25/12/2014 18:16)   
1. теперь все js-скрипты разрешены полностью по-умолчанию?

См. в Advanced NoScript Options. В 4.0.2 по дефолту все страницы глобально считаются проверенными "Trusted". Согласно дефолтным настройкам там рубятся только теги вида <a ping ...> (отслеживание переходов для 3 стороны) и локальные ссылки, про ограничение скриптов ничего не сказано.

2. частичное разрешение js-скриптов на странице также рекурсивно разрешает их на зависимых?

Там же указано по дефолту Cascade top's documents permissions ... Т.е. да, после отмены глобального разрешения локальное разрешение для страницы разрешит их и на всех зависимых.

Или все же по-умолчанию проводится некая фильтрация "опасных" js?

Похоже что нет.

По всей видимости в TorProject посчитали, что лучше дать неграмотному пользователю (дефолтный вариант) квазианонимность, чем полное отсутствие таковой из-за неработающих js. Свинство конечно изрядное. Вывод напрашивается один: использовать виртуальную машину.
Гость (25/12/2014 19:03)   

Что такое опасные js?
Noscript не фильтрует функции js, но способен, к примеру, предупредить XSS уязвимость.
Гость (25/12/2014 21:53)   
После того, как после торовцы передали старый добрый Tor-клиент с Видалией в TBB для лохов домохозяек, частенько преследует ностальгия по прежнему клиенту, в консоли которого можно было карту мира с нодами посмотреть, выбрать наиболее скоростной узел и много чего еще можно было.
Можно ли вернуть прежнюю консоль управления Tor, но используя для серфинга новые TBB? (все равно уже от них никуда не деньшься).
Т.е. использовать совместно, чтобы они друг друг не мешали?
— unknown (25/12/2014 22:10)   

Тогда вам нужен Arm[link279]. Только какие карты в консоли? А кроме карт там всё есть.
Гость (25/12/2014 22:35)   
Сразу видно линуксоида – раз консоль, то непременно черная и символьная :))
Нет, в моем контекте под "консолью" понималось окно для руления Тором, и оно как раз Гуишное, с картами и прочими фишками, всех уже не помню. Так что Arm здесь не то.
Гость (25/12/2014 22:37)   
Только сейчас обратил внимание на автора коммента: unknown, это вы? Не может быть, чтобы вы не помнили, как выглядит прежний Tor-клиент.
— unknown (25/12/2014 23:10, исправлен 25/12/2014 23:16)   

Как на правой картинке[link280]. Никогда не пользовался этой штукой. У меня торбраузер подключён к системному тору[link4]. Там можно было менять цепочки, но карта всегда была пустой, она через такое подключение ничего не показывала. Я и не стремился её настроить за ненадобностью медитации над цепочками и не выводил себе на экран ничего подобного.



Т.е., вашими словами, как для лохов и домохозяек :))
Необновляемая видалия в репах торпроджекта где-то лежит, возможно её и к локальному тору из текущего TBB всё ещё можно прикрутить.

Гость (25/12/2014 23:14)   
Понятно. Ну а кто пользовался старым Тором, что скажет?
Гость (25/12/2014 23:58)   

Вот именно – как?


Ну да, но только позаботившись о них, т.е. масимально упростив интерфейс пользователя, заодно "с водой выплеснули и младенца" – то есть убрали фичи, полезные для провинутых юзеров.
Гость (26/12/2014 00:13)   

Так а Видалии зачем обновляться? Эта надстройка gui. Последнее время бандл обновляется только в части обновления Tor.
В Debian с репозитария можно установить vidalia, а далее обновлять только tor. В Виндах также достаточно обновлять только tor.

Установите arm.
Гость (26/12/2014 00:15)   

Чуть выше смотрели? :)
Гость (26/12/2014 00:15)   

Сам не пробовал, как то никчему, но в Vidalia можно прописать пути к tor ТВВ и ипоробовать управлять. Делов то 5 минут.
Гость (26/12/2014 00:19)   

Пардоньте. Но arm не консоль. Это такая же графическая надстройка к tor. Почти с таким же функционалом. Можно так же ставить релей, выходную нод. Предергивать цепочки и даже видеть их.
Гость (26/12/2014 00:41)   

Ага, только она шибко избыточна, а вот нужной мне карты мира с нодами все равно нет.
Гость (26/12/2014 01:03)   
Что такое опасные js

Я так полагаю, что опасный js – скрипт, способный передать атакующему некие данные, которые могут использоваться для физической деанонимизации пользователя Tor. Честно говоря не особо силен в этих вещах, но по мнению самих же разработчиков NoScript разрешение скриптов опасно. В качестве примера можно привести операцию ФБР против пользователей скрытых серверов на Freedom Hosting: js закладки + уязвимость в firefox = MAC адрес и имя пользователя.

Noscript не фильтрует функции js, но способен, к примеру, предупредить XSS уязвимость.

Интересно то, как он различит где хороший js, а где xss, если не лезть внутрь функций. Разве это не пререгатива фильтров сайтов, опасающихся воровства информации их пользователей?
— SATtva (28/12/2014 11:17, исправлен 28/12/2014 11:17)   

Такого не бывает. Вытащить подобную информацию можно только через уязвимость в браузере, однако NoScript в этом случае уже не поможет. Другое дело, что интерпретатор JS — сам по себе большой полигон для потенциальных уязвимостей, но это как раз говорит о том, что при особо параноидальной модели угрозы нужно отключать JS целиком, а не пытаться чего-то там фильтровать.

Гость (22/01/2015 16:13)   
Вопрос по функционалу. Иногда приходится пользоваться полезной фичей ExitNodes {страна}, чтобы попасть на нужный сайт, который не пропускает.
Но в старых версиях Tor, еще до TBB, была возможность видеть на карте Tor сервера и ихнюю скорость. Может, еще что-то, не помню.
Так вот, в старых версиях Tor можно было оценить и выбрать наиболее подходящий для себя по скорости сервер. Кажется, даже провайдер и город.
Как теперь с этим быть в TBB?
Гость (23/01/2015 05:10)   
Vidalia выпилена, но можно запилить обратно при большом желании, если не боитесь ручной работы (здесь было и обсуждение и ссылки на то, как это сделать). Всё остальное, что делалось через torrc, и сейчас доступно через редактирование torrc.
Гость (23/01/2015 17:56)   
Да, очень хотелось бы. Подскажите, пожалуйста, ссылку на "как это делать".
Гость (24/01/2015 00:28)   
Люди кидали ссылки, но давно дело было. Например, есть это[link281]. Не знаю, насколько актуально.
Гость (26/01/2015 00:21)   
Люди кидали ссылки, но давно дело было. Например, есть это. Не знаю, насколько актуально.
Увы, уже неактуально :(

(@) С прискорбием сообщаем, что после долгой и мучительной поддержки Видалии чувак по имени erinn[link169] 20 декабря 2013 г. забросил ее нах. От слова совсем. Во-всяком случае, в упомянутом каталоге уже боьше года нет никакого шевеления.

Вследствие чего попытки ее запустить разбились вдребезги в виде обшибки:



ввиду множества исправлений уязвимостей, обнаруженных в SSL за истекшее время и соответственно исправленных в вышедших новых версиях. Чего, к сожалению, не нашло отражения в заброшенной Видалии.

Конечно, можно пренебречь безпасностью и откатиться на старые версии SSL. Или накидать обманных симлинков (не владею этим мастерством), но это будут временные костыли и со временем Vidalia все равно перестанет запускаться.

Какие будут мнения, предложения?
Мне карта нужна! Пол-царства за карту!


PS. Хотел бы я знать имя того толпоеба хероя, который исключил Видалию из клиента Tor...
Гость (26/01/2015 03:00)   
С[link185] 19 декабря прекращается поддержка стабильных веток Торбраузера 2.x и 3.0. Всем пользователям рекомендуется перейти на TBB версии 3.5. В новой версии TBB отсутствует контроллер Vidalia, а запуск локального tor-процесса осуществляется непосредственно из самого TBB.

Ну да, вот так.


У этого «чувака» нет яиц. ;)

Видалия ненужна. В плане карты были какие-то рекомендации, как это делать, но сходу не вспомню, где здесь раздавали соответствующие советы, но они были. Получать список текущих узлов в цепочке можно и из консоли через ControlPort, а вот как их рисовать на карте — не знаю.
Гость (13/02/2015 20:09)   
Как через TBB открывать сайты с кириллическими доменами .рф?
Гость (13/02/2015 20:30)   

Вот так[link282]. Всё должно работать, попробуйте поменять цепочку если у вас не работает.
— SATtva (13/02/2015 22:01)   
Учитывая, что TBB резолвит доменное имя на экзит-узле, если тамошний резолвер не имеет поддержку IDN, то такие домены открываться не будут. И, да, смена цепочки в конечном счёте должна помочь.
Гость (13/02/2015 23:57)   
Vidalia похоронена[link283]
Гость (14/02/2015 00:46)   
Нет там такого
Гость (14/02/2015 01:01)   


А как вы переведете – "Vidalia laid to rest"?
Есть кино такое – Похороненная (Laid to Rest, 2009)
Наверно криво перевели )))
Гость (14/02/2015 01:11)   

to bury a dead person
Гость (14/02/2015 02:37)   

А вы для интереса забейте здесь translate.google.ru это – "Vidalia laid to rest"
Что у вас там получается? )
Гость (14/02/2015 19:18)   
Подскажите, как выходить с помощью TBB через один и тот же выходной узел?
Предположим, мне понравился такой выходной узел:


через который я выхожу в интернет с адресом 176.108.160.253

Как сделать, чтобы он стал для моего TBB постоянным?
Гость (14/02/2015 21:34)   
При помощи опции ExitNodes[link284] в torrc.
Гость (14/02/2015 22:21)   
Вот как раз это и непонятно :(
Я знаю, как задать страну, например:


А как задать сам узел?
В этом мандуале по узлу нет даже простейшего примера, одна беллестристика.
— SATtva (14/02/2015 22:29)   
Узел задаётся по имени или, предпочтительнее, по отпечатку.
Гость (14/02/2015 22:46)   
Ок, что здесь понимается под "именем" и "отпечатком", как их узнать?
Может, ip узла подойдет, что намного проще определить.
Гость (14/02/2015 22:49)   
Да – я конечно, извиняюсь, за столь простые (даже глупые) вопросы, но разве на этом сайте есть какие-то мануалы, в котором это описано?
Мне таких найти не удалось, а парсить на нем мильйон постов и топиков – это перебор.
Гость (15/02/2015 08:16)   

Не совсем мануалы, но такой типичный вопрос, конечно же, поднимался. Направление мысли задано здесь[link285], ещё учтите это[link286]. Вопрос хоть и распространённый, но, как всегда, "вы хотите неправильного", поэтому те, у кого достаточно скиллов на настройку таких нюансов, не будут тратить на это время.

Ещё был способ[link287] указания эксита на лету в строке адреса браузера через псевдодомен .exit. Каков его статус сейчас — не знаю.

Если вам действительно нужен фиксированный узел на выходе из Tor, лучше добавьте VPN или SOCKS на выходе из Tor'а — этот метод, по крайней мере, много где описан.


Сложно вбить в гугл ExitNodes site:pgpru.com и/или StrictNodes site:pgpru.com? Я нужные комментарии именно так нашёл.


Это точно не Краснознамённый институт?
Гость (15/02/2015 08:27)   

Они готовят новый функционал в рамках самого TorBrowser на её замену:

T[link288]he Tor Browser team have already implemented a similar per-site circuit diagram[link289] in the current 4.5-alpha series, so there should soon be no reason at all for users to continue controlling their Tor through Vidalia.

Я бы, конечно, браузеру такую информацию не доверял[link290].
Гость (15/02/2015 09:01)   

По той же ссылке на Tor-блог:

Seven of the eleven activists arrested last year in Spain for, amongst other things, having had email accounts with the technical collective Riseup — longtime Tor allies and operators of one of the directory authorities[link291] — have been released from prison[link292]. As Riseup wrote following the arrests, “security is not a crime”: “Giving up your basic right to privacy for fear of being flagged as a terrorist is unacceptable.”

Далее по ссылкам:

T[link293]hey are accused of incorporation, promotion, management, and membership of a terrorist organisation.

“[They] speak of terrorism without specifying concrete criminal acts, or concrete individualized facts attributed to each of them”. When challenged on this, Judge Bermúdez responded: “I am not investigating specific acts, I am investigating the organization, and the threat they might pose in the future”; making this yet another case of apparently preventative arrests.

The reasons given by the judge for their continued detention include the posession of certain books, "the production of publications and forms of communication”, and the fact that the defendants “used emails with extreme security measures, such as the RISE UP server”

extremely alarming implication that protecting one’s internet privacy is tantamount to terrorism.

Объяснение испанского судьи: организации по защиту приватности потнциально могут представлять собой террористическую угрозу, особенно если они используют серьёзные криптосредства по защите своей privacy, поэтому их надо на всякий случай, как членов предполагаемой террористической организации, арестовать превентивно.

Да, они ещё держат свой DA, это уже совсем терроризм, как тут не арестуешь? Вспоминается новость[link294]...

Не используйте «extreme security measures», пацаны, а если используете, вы — террористы.
Гость (15/02/2015 09:47)   

Р[link295]аньше можно было имя или отпечаток исходящего узла выбирать через домен '.exit' в браузере, но вроде как по соображениям безопасности это и отключили — через любую страницу можно было встроить такой код для перенаправления пользователя на подконтрольный exit. Здесь могут также решить не давать возможности рисковать, чтобы пароли не утекали.
Гость (15/02/2015 21:54)   


Ой не говори! Тут кое-кто второй год (просле выноса видалии) не может получить вразумительный ответ как создать релэй узел)
Гость (16/02/2015 06:54)   

Потому что нормальные люди запускают Tor-ноды в командной строке, редактируя torrc. Для этого им GUI, рюшечки и видалия ненужны.
Гость (16/02/2015 15:07)   

Так смысл в том что даже ТАКИХ советов здесь не было? Подскажешь, как запустить релай в командной строке линуха? )
Гость (16/02/2015 16:54)   

Нет, потому что я лично с этим никогда не разбирался. В этом нет ничего сложного, просто прочитайте документацию и хотя бы официальный FAQ TorProject'а. На pgpru вопросы поднятия своих Tor-нод обсуждались[link296].
Гость (17/02/2015 02:12)   
Влом мне, простому юзеру, читать и переводить ваши мудреные мандуалы на английском.
Методом тыка получилось намного быстрее:



и вуаля, выходим через это выходной узел = 188.166.37.176
IP его, между прочим, реальный ;)

ПС. Что такое "отпечаток", так никто и не удосужился пояснить
Отсыл в манулы не засчитывается. Так можно вообще весь этот форум заменить одной строкой:

Читай манулы
Гость (23/02/2015 22:15)   
Как посмотреть список зампомненных куки в текущем сеансе? При нажатии на луковицу – Cookie Protection появляется окно, но кук в нём нет, хотя они точно сохраняются, т.к. некоторые сайты бы не работали. Например нельзя было бы отправить сообщение на этот форум. Поэтому неясно как проверить очистку кук при выходе из торбраузера (если это вообще происходит).
Гость (23/02/2015 22:18)   
Пункт Луковица – New Identity недоступен и отображается бледным шрифтом. Как его оживить?
Гость (24/02/2015 22:30)   
Раньше а TBB (как и в почти любом броузере) можно было кликнуть на странице правую кнопку мыши, выбрать "View Page Source" и далее посмотреть ее исходный код. Теперь же броузер видимо пытается загрузить ее снова (а не показывает из кэша), что крайне неудобно в некоторых случаях. Извечный вопрос: "Как сделать так, как было в старых версиях пользуясь новыми?"
— unknown (25/02/2015 09:39)   

Он не кэширует по крайней мере страницы https, ну и AJAX-JS. Если в TBB кэширование чего-либо штатно отключено, то лучше его не включать обратно: явно это продумано с т.з. какой-либо защиты от профилирования.
Гость (26/02/2015 00:36)   

Раньше работало без проблем. Значит TBB был раньше так сильно уязвим? )
Гость (26/02/2015 00:55)   

Два года[link168] не обновляли TBB? Молодец.


У вас TBB зацеплен на системный Tor? :) Думаю, это связано с тем, что torbutton не имеет доступа к ControlPort'у Tor'а, через который работает.


Не обязательно, но поскольку любое изменение настроек приводит к профилированию, менять ничего не надо. Надо есть то, что дают. Какой бы ни был консенсус у разрабов на тему «что лучше», лучше его принять. Ну, разве что JS отключить всё же стоит, если он не нужен.
Гость (26/02/2015 01:05)   
Два года не обновляли TBB?

С чего вы взяли? У меня последняя версия 4.0.3.
Гость (26/02/2015 23:05)   
Подскажите, уважаемые, будет ли работать TBB через http-прокси?
На нашей фирме как раз такой установлен, и все выходы в Инет кроме через него заблокированы.
Гость (27/02/2015 00:00)   

С того, что проблеме уже два года, а вы о ней упомянули, как о чём-то новом.


Она уже не последняя. Последняя — 4.0.4.


Будет. В torrc надо будет прописать значение для HTTPProxy. Аутентификация тоже поддерживается (см. HTTPProxyAuthenticator). Короче, см. man torrc, там всё написано.
Гость (27/02/2015 00:07)   
Может помочь: Edit → Preferences → privacy → clear all current history, но у этого возможны сайд-эффекты [1][link297].
Гость (27/02/2015 02:33)   
Будет. В torrc надо будет прописать значение для HTTPProxy. Аутентификация тоже поддерживается (см. HTTPProxyAuthenticator). Короче, см. man torrc, там всё написано

Замечательно! :)
А подскажите еще, пожалуйста: не снизит ли работа TBB через веб-прокси анонимность, не внесет в исходящий от прокси трафик какие-то демаскирующие признаки?
Все ж таки TBB напрямую работает наверное, по каким-то своим специфическим портам и протоколам, а через веб-прокси получится только http и 80 (3128), и это как бы настораживает и возникают вопросы и подозрения.
Гость (27/02/2015 02:59)   
Какая разница, через что проходит трафик Tor'а? Даже если он идёт в сеть напрямую, там всё равно может стоять невидимая для вас (прозрачная) intercepting proxy. От админов локалки не спрячешься.
Гость (27/02/2015 03:01)   

TorBrowser как работал через, по умолчанию, SOCKS-прокси на порту 9150, так и продолжит, просто сам Tor, который принимает трафик от TorBrowser'а, теперь будет его дальше отправлять в сеть не напрямую, а через административную HTTP-прокси.
Гость (27/02/2015 20:39)   
От админов прятаться задачи нет, но есть вопрос, на который пока внятного ответа к сожалению не получено: не ухудшится ли анонимность работы TBB через прокси-сервер?
Имеется анонимность снаружи, во внешней среде, а не внутри.
— unknown (27/02/2015 20:53)   

Скажем так, при любом раскладе прокси-сервер будет знать и иметь возможностей делать какие-либо атаки не больше, чем ваш провайдер (ISP).
Гость (27/02/2015 21:46)   
unknown, спасибо, но ваш ответ мне, малограмотному, не вполне понятен.
Можете его перефразировать, а заодно дать мой ответ на все тот мой вопрос об анонимности?
Гость (06/03/2015 21:39)   
В самом деле, никто не в состоянии дать четкий и внятный ответ на этот вопрос?
— unknown (06/03/2015 23:21)   
Ваш вопрос начался с этого[link298]? Если всё правильно пропишете, то на анонимность это никак не повлияет, тем более на уровне прокси в фирме.
Гость (07/03/2015 13:21)   
Гость настолько безграмотен, что не хочет даже чуть-чуть подумать сам. Ему нужна мантра от человека с именем, чтобы он сказал "да" или "нет", и ничего более сложного, эквивалентного ответу. Строго "да" или "нет", никаких более нюансов. Он ради этого готов повторить свой вопрос три раза. Все остальные ответы[link299] "нечёткие" и "невнятные".
Гость (12/03/2015 15:32)   
> Пункт Луковица – New Identity недоступен и отображается бледным шрифтом.

У вас TBB зацеплен на системный Tor? :) Думаю, это связано с тем, что torbutton не имеет доступа к ControlPort'у Tor'а, через который работает.

Правильно ли понимаю, что "New Identity" равнозначно двум действиям

1. Edit – Preferences – Private – Clear all current history
2. Отправка SIGHUP процессу tor

Если ли способ воскресить "New Identity" путём связывания её со скриптом, или новую кнопку на панель поставить? Чтобы не производить вручную каждый раз эти два действия.
— unknown (12/03/2015 15:41)   
3. Перезапуск торбраузера.
Гость (12/03/2015 15:45)   
В чём состоит дельта между "Clear all current history" и перезапуском торбраузера? (не считая перестройки цепочек, осуществляемой в пункте 2)
— unknown (12/03/2015 15:48, исправлен 12/03/2015 15:49)   

Вдруг у вас HTTP(S) сессия открыта? Особенно "S", там отправляемые серверу уникальные криптопараметры сеанса выживут даже после смены цепочки.

Гость (12/03/2015 15:55)   
Да, не написал что между торбраузером и тором прокси есть, и к перечисленным двум пунктам добавляется перезапуск privoxy. В таком случае есть необходимость перезапускать торбраузер?
Гость (12/03/2015 16:10)   

Все вкладки закрываются и открываются заново. Если они остаются открытыми, вдруг там какая хитрая активность, которая пробрасывается сквозь сброс кукисов. Раньше была подцветка ранее посещённых страниц (уже пофиксили), но есть много других способов поставить скрытые куки, даже ничего не сохраняя в браузере (типа скрытых пикселов, загружаемых с нужных доменов).


Зачем она там? Делаете неправильно.
Гость (12/03/2015 16:28)   
вдруг там какая хитрая активность, которая пробрасывается сквозь сброс кукисов. Раньше была подцветка ранее посещённых страниц (уже пофиксили), но есть много других способов поставить скрытые куки, даже ничего не сохраняя в браузере

Для этого наверное нужен включённый javascript?

Понятно, что самое надёжное перезапуск торбраузера, но имитировать "New Identity" из консоли никак нельзя? Наверняка где-то в браузере запрятан скрипт, который связан с кнопкой. Если его найти, то можно было бы его модифицировать с учётом отдельного тора, и посадить на новую кнопку.


Чтобы смотреть в реальном времени куда ходит торбраузер (много интересного можно найти). Пробовал arm, но в нём нет статистики посещаемых ресурсов. Только узлы цепочек и адреса/порты соседних процессов. Насколько понял, arm предназначен в первую очередь для операторов тор-нод.

Чем плох privoxy, только тем что нет pipelining? Резку рекламы не рассматриваю как минус, т.к. у меня и так для сокс-порта флаг IsolateDestAddr, поэтому для каждого хоста своя цепочка.
Гость (12/03/2015 20:01)   

Не думаю.


А в чём смысл? New Identity закрывала все вкладки и перезапускала браузер — ровно то же, что вы можете сделать: закрыть браузер (Ctrl+Q) и открыть снова.


Этого мало?


Режете рекламу ценой профилирования, что позволяет легко выделять вас на фоне остальной массы Tor-пользователей. Достаточно администратору ресурса (или кому-то на пути между Tor-экситами и веб-сайтами) встроить определённые элементы в веб-страницу, чтобы таких как вы отлавливать со 100%-й вероятностью. Для не слишком популярных сайтов легко может оказаться, что вы один такой.
Гость (12/03/2015 22:19)   

Смысл в том, чтобы выполнять все три действия одним нажатием кнопки.


Если дело дошло до анализа трафика конкретного пользователя, это фактически означает свершившуюся деанонимизацию.


Приведите пожалуйста пример, как это легко можно сделать.
Гость (12/03/2015 23:10)   

Обкатают методику, потом применят к анализу ранее записанного трафика, что сложного? По-моему, если помню правильно, предыдущая атака такое позволяла [1][link300]. Ну или можно вспомнить уязвимости RSA-ключей [2][link301], [3][link302], что тоже фантастикой смотрелось, а потом взяли всю БД открытых ключей, проанализировали и нашли.


Вставляем в вебстраницу загрузку пиксела с дополнительного домена, который вашей резкой рекламы будет блочится. Все обычные посетители сайта при заходе на страницу будут этот пиксел загружать, а вы нет.

Гость (12/03/2015 22:29), pgpruudaff.
Гость (13/03/2015 00:36)   

Чтобы визуализировать трафик, нужно записывать его полностью. По слухам, такого нет и вряд ли это реально делать для всех пользователей, ещё и длительное время. А если пользователь под пристальным наблюдением, то pipelining не поможет.


Как установить соответствие между пользователем, скачавшим пиксел и пользователем, зашедшим на сайт, по времени обращения что ли? Рекламные сервера обычно нагружены и вероятность установить такую корреляцию мала. А если пиксел разместить на подставном сервере, то его не будет в списке фильтра и прокси его пропустит.
Гость (13/03/2015 02:18)   

АНБ призналась, что пишет весь шифрованный трафик на будущее в надежде расшифровать его потом. Utah-центр и всё такое.


Вы принимаете эту спекуляцию как максиму, а я в этом с вами не согласен. Степень пристальности тоже бывает разной.


Да + и там (на рекламном сайте) и тут (на целевом) будет один IP в логах (IP должны быть разными при IsolateDestAddr, но если мы верим, что противник сильный, то для него сделать махинации с доменами — раз плюнуть, если он даже MoTS[link303] не брезгует). Ко всему прочему есть куки, чтобы отслеживать, кто куда и с каких страниц ходил, как тыкал и т.д. Отключите их — тоже будет дополнительное профилирование.


Я бы на такие вещи серьёзно не полагался.
Гость (13/03/2015 10:25)   

IsolateDestAddr выделяет не меньше чем резка рекламы. Но без него пока никак, сбор статистики на экситах при хождении на разные ресурсы по одной цепочке считаю намного опасней небольшого и труднодетектируемого отличия от основной массы из-за IsolateDestAddr. Вроде есть патч, позволяющий для каждого HTTP-запроса с новым хостом в URL подставлять уникальные user:password для Tor (для встроенного контента веб-страницы подставляются те же самые), но до самостоятельной сборки торбраузера пока не дошёл.


Сайт может получать только свои куки, принадлежащие другим сайтам ему недоступны.
Гость (13/03/2015 11:42)   

Что лучше? Наличие "почерка" или утечка информации?
Гость (13/03/2015 13:07)   

С каждой веб-страницы все запрашивают весь контент с одного Tor-эксита, а вы разные домены выкачиваете с разных экстов — уникальный маркер. Была бы эта опция включенной по умолчанию — был бы другой разговор.


Профилирование будет меньше, но всё равно останется (к сведению, цепочка по умолчанию живёт минут 10-15, кажется, так что в среднем через одну цепочку вы получаете доступ больше, чем к одному сайту, и из-за кукисов будет видно, что вы есть вы). Снова повторяю: такие вещи хороши, только когда они включены по умолчанию для всех.


Хочется запрофилироваться по самое нехочу? Идёте путём Eridan'а? У него там много было полезных настроек для улучшения профилирования, недавно снесли[link304] с сайта. Не надо пытаться улучшать то, что есть в TBB — это сродни вытаскивания самого себя из болота за волосы, заведомо проигрышное занятие.


Кто мешает сайтам обмениваться куками, рекламными ссылками и прочим? Всё это обходится. Несколько лет назад (вроде на хабре) была статья на тему простановки невидимых кукисов, там показывали много хаков с конкретными примерами, как это делается. Защититься можно только полным сбросом всего кэша и всех видов кукисов (чем пользователи вне TBB никогда не страдают). Я уже сам не помню детали, мне это не так интересно было, но общие выводы для себя сделал.


Наличие почерка — тоже утечка информации, странно их противопоставлять.
Гость (13/03/2015 15:47)   

Откуда они узнают, что одновременно посещаются другие сайты по другим цепочкам? Может я только одним этим сайтом и пользуюсь в данный момент.


Разработчики торпроджекта рекомендуют самостоятельно собирать торбраузер[link305]. Майк Перри несколько месяцев потратил чтобы облегчить эту задачу для желающих, наверное запрофилировать всех хочет.

Причём здесь Эридан, его инструкции относятся к фаирфоксу, а не торбраузеру. И зря на него набросились, он полезную информацию тут накапливал.


Даже если обмениваются, браузер всё-равно не выдаст сайту чужие куки, поэтому толку от обмена никакого. Может через яваскрипт как-то можно, не знаю. Но без него выявить корреляцию возможно только сравнением логов, по-другому никак.

Предположим, зашли вы на сайт и оставили комментарий. А в это время крон запустил почтовый клиент для проверки ящика. Запрос пошёл по той же цепочке, пусть даже поверх SSL. Эксит оказался способным подменить сертификат и устроить MITM, этим уже не удивишь. Имя почтового ящика и пароль к нему стали известны, и теперь почтовая переписка комментатора контролируется. А почта это намного более профилирущая активность, в сравнении с посещением сайтов, можно реальные ФИО получить и многое другое.
— unknown (13/03/2015 16:27, исправлен 13/03/2015 16:28)   

Он призывает собирать TBB, чтобы у всех независимо получался бинарник с одинаковой хэш-суммой (детерминистично). Для этого исходники и методика сборки адаптированы с целью такой детерминистичности.



Нельзя же так откровенно передёргивать приводить ссылки без разбору.

Гость (13/03/2015 17:14)   

Например, оттуда, что ссылки на одни и те же рекламные домены будут висеть на обоих вами посещаемых сайтах. Есть некоторое количество особо зловредных, таких как google analytics, которыми опутан почти каждый сайт.

Кроме того, эксит ассоциирует вас с вашей цепочкой и может заметить, что никогда через одну цепочку не качается больше одного домена с его содержимым. Это тоже профилирует вас на фоне среднего. Как это удобно проэксплуатировать на практике — уже вопрос третий, главное — что различитель есть.

Профилирование приводит к сужению группы поиска, а в конечном счёте — к полному деанону. Есть best practise, гласящая о том, что профилирования надо всеми силами избегать. В каждом конкретном случае пользователь сам решает, стоит ли ему нарушать эту максиму в пользу того-то или того-то. С моей точки зрения IsolateDestAddr — просто костыль для слишком страждущих видеть такой функционал, а на самом деле разделять трафик надо по профилям (по юзерам, привязанным к определённому профилю активности в сети), а не по доменам.
Гость (13/03/2015 22:18)   

При использовании вышеупомянутого патча поведение торбраузера ничем не отличается от стандартной сборки, за исключением того, что каждый сайт со встроенным контентом, включая рекламу, имеет отдельную цепочку.


IsolateDestAddr и IsolateDestPort это тупой и достаточно надёжный способ избежать той опасности, которую описал в предыдущем посте, хотя и имеет побочные эффекты. В идеале нужно поведение реализуемое в патче, надеюсь оно в будущем будет доступно в стандартной сборке. Пока для рядового использования это адекватный компромисс. В случаях когда нужна более надёжная анонимность – отдельный сокс порт со стандартными флагами по умолчанию, без HTTP-прокси, почта через веб-интерфейс. В менее критичных случаях можно пожертвовать защитой от гипотетических атак в пользу практического удобства. Когда и какой случай ближе, каждый сам для себя решает.

Как показывает практика, чем больше наворотов в безопасности, тем с меньшей вероятностью они используются, оставаясь в итоге вообще без защиты и анонимности. Многие ли используют почту, gpg, пакетный менеджер и вообще все сетевые приложения через Tor? Если следовать этому, то появляются угрозы, не решаемые стандартными средствами при сохранении практического удобства.
Гость (14/03/2015 18:08)   

Это и будет выдавать отличие.


Пока оно не у всех по умолчанию, оно закрывает одну дырку ценой открытия другой.


Боюсь, у разработчиков могут возникнуть претензии к производительности, на основании которых фичу могут не принять. Например, скажут, что это чувствительно ухудшит производительность ценой сомнительного улучшения анонимности (как пример).
Гость (15/03/2015 11:58)   
Обещают что появится в будущей версии

Patch Firefox to allow addons to set SOCKS username+password per request[link306]
Гость (15/03/2015 15:45)   
Мне кажется, разделение по доменам могли не делать в том числе и потому, что некоторые сайты, владеющие сразу несколькими доменами, для корректной работы требуют, чтобы запросы на все домены пришли с одного IP и с корректными реферерами. Сможет ли TorBrowser корректно разрулить такую ситуацию? По крайней мере, отключать реферер по умолчанию не стали именно из-за этого («сломает много сайтов»).
— unknown (16/03/2015 11:17, исправлен 16/03/2015 14:22)   
По поводу разделения Tor-трафика по доменам (IsolateDestAddr).

Пусть противник Adversary контролирует веб-ресурс Site. Пусть также он контролирует n узлов сети Tor, среди которых относящиеся и к разным Exit, и к Middleman, и к Guard. Adversary также владеет d уникальными доменами. На Site он создаёт страницу, которая по возможности незаметно подгружает данные с веб-страниц d, например ссылки на однопиксельные картинки. Tor-клиент пользователя попытается построить d цепочек, которые пойдут через его Guard через d Exit'ов, т.е. клиент будет строить цепочки так, что все Exit'ы будут по возможности разными. Так на стороне Site Adversary будет выявлять факт использования разделения трафика по доменам (профилирование).


Пусть d — велико (сотни). Вероятно, клиент пользователя не сможет построить столько цепочек и не догрузит страницу (это лимитируется в т.ч. в самом клиенте). Однако, если в самом конце страницы Site использована какая-нибудь полоска прозрачных пикселов (один в высоту, сотни в ширину, назовём её d-метка), то её недогрузка не будет сильно заметна. Хотя браузер и будет показывать, что что-то грузится, хотя страница вроде как полностью загрузилась, но в Tor такие подвисания бывают часто и выглядят естественно. К тому же, d-метку можно вбрасывать пользователю не каждый раз. Кстати, для любого не https-site это может делать не только непосредственный владелец сайта, но и злонамеренный Exit и Exit ↔ MiTM-er ↔ Site. Т.е., Adversary может контролировать подставной веб-ресурс http-Site опосредовано, просто вклиниваясь в трафик с Exit.


Все d-соединения к одному ресурсу Site пойдут через множество цепочек, а не через одну как обычно. Это увеличивает возможность противника найти корреляцию Exit ↔ Middleman ↔ Guard и установить Guard пользователя. А если выпадет, что этот Guard (или отчасти, линк [пользовательский ISP] ↔ Guard) окажется подконтрольным противнику, то ему не составит труда установить и IP-адрес пользователя.


Это только первое, что приходит в голову. Можно усовершенствовать, вбрасывая пользователям индивидуализированные d, а также уводить часть d не в открытый интернет, а на подконтрольные онионы: для связи с ними не нужен Exit, противник может искать корреляции и по своим Middleman. Можно соединять с другими атаками и т.д.


Скорее всего, команда Torproject'а что-то такое прикинула, может даже конкретные значения и затраты на атаку посчитала и оставила эту опцию не для использования по умолчанию. Единственно, где она м.б. оправдана — не веб-трафик, лучше какой-то специфичный, стойко аутентифицированный, например — проверка почты с множества POP3S почтовых адресов, хотя и там это может снижать анонимность, но такой трафик и сам по себе выделяется и плохо смешивается.


Что интересно — в скрытых ресурсах (HS-onion) аналогичная опция используется по умолчанию: цепочка до каждого onion строится индивидуально. В принципе, можно и там заманить пользователя на компрометирующий onion (например, взломанный и/или подконтрольный), который будет гонять трафик пользователя по множеству цепочек, как внутри HS, так и наружу.


Что мы имеем в итоге: некая мультидоменная полоска пикселов или других элементов (d-метка) никак не мешает обычным пользователям Tor. Она может быть и составной: сначала она содержит несколько пикселов или элементов (мини-d-метка), а при выявления разделении трафика по доменам — вызывать вторую, уже полноценную d-метку.


  1. Легко выявляются все пользователи с разделением трафика по доменам.
  2. Пользователей с разделением трафика гоняют по множеству разных параллельных цепочек с точкой инициирования Site и точками выхода на подконтрольные противнику домены d, потенциально увеличивая вероятность нахождения деанонимизирующих корреляций в десятки и сотни раз по сравнению с обычным Tor-соединением (в зависимости от того, сколько цепочек может построить клиент).
  3. Атака м.б. малоресурсозатратна. Расходы на домены d и подконтрольные узлы Tor n невелики, по сравнению с потенциальным эффектом усиления деанонимизации.
  4. Атаку можно осуществлять в любом из трёх мест: Exit, MiTM, Site. В случае Exit и MiTM можно использовать существующие сайты в качестве подставных, используя модификацию HTTP-трафика, хотя это потенциально более заметно и такой Exit могут вывести из Tor-сети.
Гость (16/03/2015 19:29)   

При IsolateDestAddr — да, но не при таком патче:

В[link307]роде есть патч, позволяющий для каждого HTTP-запроса с новым хостом в URL подставлять уникальные user:password для Tor (для встроенного контента веб-страницы подставляются те же самые)

Грубо говоря, я так понял, Tor хотят научить грузить всё, что открыто в заданной вкладке браузера, через одну редко меняемую цепочку (15 минут или сколько оно там сейчас). А всё, что открыто в другой вкладке (в общем случае, другой домен) — через другую цепочку.
Гость (16/03/2015 19:41)   
crashfirefox.com Проверьте свой браузер (требуется js). Вы успеваете вырубить вкладку или приходится закрывать окно браузер, вы готовы закрыть браузер в таких случаях и не задеанониться?
Гость (16/03/2015 20:10)   

При чём тут форкбомба[link308] к деанону? Разве что очень опосредованно.


На первых порах можно закрыть, потом вешается намертво. Ещё позже:
(process:XXXXX): GLib-CRITICAL **: 
g_slice_set_config: assertion 'sys_page_size == 0' failed
./start-tor-browser: line 301: XXXXX Segmentation fault
TOR_CONTROL_PASSWD=${TOR_CONTROL_PASSWD} ./firefox --class "Tor Browser" 
-profile TorBrowser/Data/Browser/profile.default "${@}"
Tor Browser exited abnormally.  Exit code: 139
Гость (16/03/2015 23:26)   

Кешировать реферер на домен начального url и посылать тору одинаковые user/pass для всей цепочки кликов тоже планируется в будущей версии.

Tor Browser should set SOCKS username for a request based on first party domain[link309]


Для этого и нужен прокси, в котором подобное поведение может быть обнаружено. Можно и в arm заметить большое количество цепочек, но куда они ведут он информации не даёт.

В целом понятно, подставляются веб-маркеры, которые распознаются в шифрованном трафике, а отсутствие pipelining облегчает эту задачу (даже если он есть, для малых сообщений не успевает подействовать). Что позволяет злонамеренному экситу улучшить корреляцию, миддлу – вычислить гард, а гарду вычислить IP-адрес пользователя. В последнем случае даже не требуется распознавать шифрованный маркер, достаточно самого факта резкого роста числа цепочек, коррелирующего с запросом к сайту.

Атака безрезультатна когда весь встроенный контент с third-party доменов отфильтровывается, в privoxy можно создать такой фильтр. Но для HTTPS сайтов он не работает, т.к. privoxy не умеет фильтровать шифрованный трафик.

Убедили, завёл для HTTP-трафика отдельный сокс порт с дефолтными настройками.


Как это снижает анонимность? Скорей наоборот, запросы к разным серверам по одной цепочке связывают их в один профиль.
— unknown (17/03/2015 09:54, исправлен 17/03/2015 09:55)   

Снижает относительно, по сравнению с вариантом, когда вы проверяете почту с разных ящиков из под разных торифицированных пользователей, которые строят свои цепочки. Или из под одного, но после проверки каждого ящика по отдельности сбрасываете цепочки вручную. Т.е., ваш трафик выглядит как у обычного пользователя.


При IsolateDestAddr запрос DNS и собственно TCP-соединение для скачивания уже по идее идут через пару разных Exit'ов. А теперь представим, что оба таких эксита принадлежат Adversary и он заметил вот такую специфическую корреляцию. Теперь он знает, что даже по одному экситу, если идёт DNS-запрос имени почтового сервера, но почта не скачивается, то к этому почтовому серверу в данный момент может логиниться кто-то из немногих любителей поизвращаться с настройками.


Анализ трафика для профилирования, даже без его расшифровки и явной деанонимизации — штука увлекательная. Наверняка, АНБ кто-то на экситах или в MitM'е после них ищет, моделирует и классифицирует всякие аномалии трафика.

Гость (17/03/2015 18:06)   

По-моему, это больше борьба с ветрянными мельницами, чем защита. Кажется, Tor Project настоятельно не рекомендовал ставить дополнительные прокси перед Tor'ом из-за того, что они понижают анонимность. Вроде даже был такой факт, что любая прокси, даже полностью нейтральная, всё равно оставляет отпечаток своего присутствия на трафике. Подтвердить это ссылками сейчас не могу, ничего сходу не припоминается, но была одна атака [1][link310], которая заставиляет задуматься: по большому счёту, важно всё — и железо, и версия браузера, и ОС... т.к. всё это может вызывать отличия в трафике.


Pipelining простыми словами — это возможность провайдеру (ISP) определить, посещаете ли вы заданный сайт X (или некоторый предопределённый набор сайтов) или нет. Как по мне, это крайне критичная атака [2][link311].


Если нужно проверять много ящиков, всё равно будут корреляции хотя бы времени их проверок. Чтобы этого избежать, надо создавать скрипт с выбором рандомного времени проверки, да ещё и привязанного к тому или иному часовому поясу (чтобы имитировать нормальную активность пользователя).


Не подумал бы о таком. Это точно так? DNS-запросы — нечто постороннее, и я не знаю, как Tor их толкует.
— ressa (18/03/2015 18:40)   
Парни, а выбранные настройки сохраняются? Или всегда нужно obfsproxy выбирать заново?
Гость (19/03/2015 13:19)   
Кто-то пишет багрипорты создателям TBB? Хотелось бы передать два пожелания.
Гость (19/03/2015 13:50)   

Звучит угрожающе. Передавайте пожелания сразу, не ждите подтверждений. Писать репорты могут все, а выяснять тут пожелания захочет не каждый.
Гость (19/03/2015 19:36)   
Как раз пожелания очень миролюбивые. Я бы написал, но разве они русский понимают?
Гость (19/03/2015 20:16)   

Напишите через гугл-транслейт. Если пожелание хорошее, тогда поймут. Если нет, ну не судьба значит.
Гость (19/03/2015 23:50)   
Наткнулся в альфе Orbot на кнопку vpn, т.е. каким то образом реализовано создание vpn-соеденения с каким то сервером. Собственно в чем вопрос, не слышно в TBB такое планируется?
Гость (20/03/2015 00:15)   

Можно писать даже без создания аккаунта[link312].
Гость (20/03/2015 01:39)   
Одно из предложений совсем простое, гугл, наверное, и переведет.
Но другое сложно сформулировать, потому что надо будет долго обосновывать.
Давайте второе обсудим сначала здесь, а то вдруг не прав.

Речь об использовании в TBB прокси – "Дополнительно – Сеть – Настроить", где мы видим изначально SOCKS5 = 9150.

На первый взгляд все логично. На самом деле это было бы логично, если бы использовали обычный Firefox. И тогда да, надо лезть в его интерфейсные пользовательские настройки и задавать торовский порт.

TBB – это несколько иная вещь, т.е. специально разработанная прежде для работы в Tor, и задавать торовские настройки в пользовательских настройках нежелательно:
– во-первых, в TBB они редко меняются;
– во-вторых, ввиду доступности в интерфейсе пользователь их может легко сбить

Это первая несуразность. Вторая даже более важная – во всех обычных массовых "Фоксах" (да и не Фоксах тоже) обычный пользователь привык настраивать обычный прокси именно там – "Дополнительно – Сеть – Настроить".
А в TBB ему опа – облом! И говорят ему типа –

– "Куда ты ламмер, лезешь? Тут эти настройки прокси уже заняты под Tor!"

И его, бедолагу, гонят в TBB настраивать обычный прокси в совсем необычное и неудобное для обычного пользователя место – конфиг-файл torrc.

Т.е. – сломана многолетняя модель пользовательской настройки обычного прокси через пользовательской интерфейс, нарушены привычки пользователя – зачем?

И вот эти все безобразия можно все легко исправить, поменяв местами настройки прокси в браузерном интерфейсе и torrc, и тогда все снова станет привычным.

Хех, я на даже русском с трудом изложил идею, сомневаюсь, что гуголь-транслейт ее осилит :)
Гость (20/03/2015 04:11)   

Я с трудом понимаю, чем ваша первая претензия отличается от второй и как с ней связана. Кстати, при чём тут torrc? Порт Tor'а задаётся в браузерных настройках. Вы хотите это отменить, заставив всех редактировать torrc с помощью редактора? Или просто упорядочить настройки в рамках самого интерфейса TBB? На эту тему есть тикет[link313], а в самом конце комментрия[link314] его обсуждение.
Гость (20/03/2015 18:06)   
Ну вот, к сожалению, идея так и не была понята, хотя старался изложить ее максимально понятно.
Что значит "первая" претензия? Я же написал, что описываю только вторую, в виде предложения.

Именно! Потому что порт Tor=9150 практически меняется редко и редактировать его почти не нужно, он устраиваает всех.

А вот настройка портов для обычного прокси (http, ftp...) может использоваться довольно часто, например, если TBB используется в локальной сети с прокси-сервером.

По сути, торовцы, превращая Firefox в TBB, совершили рейдерский самозахват настроек обычного прокси, используя его только для настройки своего Tor, а вот настройки обычного прокси засунули в torrc.
Уж не знаю, как еще проще объяснить.
Гость (21/03/2015 01:27)   

Одно из предложений совсем простое, гугл, наверное, и переведет [первое]. Но другое сложно сформулировать [второе], потому что надо будет долго обосновывать.

Видимо, нелогичное и непоследовательное изложение приводит к тому, что детали ускользают.


Ну что за ахинея?! Через SOCKS-прокси идёт трафик всех протоколов, на то он и SOCKS-прокси, универсальный (а не HTTP/HTTPS/FTP-прокси). Если есть прокси в локальной сети, это Tor туда должен заворачивать свой трафик, а не браузер. Браузер всегда всё шлёт только Tor'у. Как раз в torrc есть возможность пустить трафик Tor'а в интернет через локальные прокси разных типов, в т.ч. с авторизацией (опции: HTTPProxy, HTTPProxyAuthenticator, HTTPSProxy, HTTPSProxyAuthenticator, Socks4Proxy, Socks5Proxy, Socks5ProxyUsername, Socks5ProxyPassword). Или вы хотите использовать TorBrowser вообще без Tor'а, но с административной проксёй? Это тонкий и малораспространённый изврат, чтобы на ваше удобство в таком случае ориентировался весь проект.


В анонимном браузере всё должно либо заворачиваться в порт Tor'а, либо резаться, никакие другие прокси там не нужны. Что делать с полученным трафиком дальше — настраивается в самом Tor'е.


У вас каша в голове. Вы не понимаете, как и что там работает, но ещё лезете с предложениями.
Гость (21/03/2015 19:42)   
А для тех, кто захочет пользовать в TBB внешний HTTP-прокси, какой полезнее с точки зрения безопасности – обычный или "прозрачный"?
— unknown (21/03/2015 20:27, исправлен 21/03/2015 20:31)   

Пользователь запаковывает свой трафик в пакеты и цепочки Tor. В саму сеть Tor после локальной машины пользователя это уже может попасть и через внешний прокси. Только сам по себе этот внешний прокси на безопасность в лучшем случае никак не влияет — какая разница, какой он? Это просто узел между клиентом тор на стороне пользователя и входящим узлом сети тор. Ели вам из своей сети кроме как через какой-то окольный прокси не выйти, ну пользуйтесь им.


Или, что есть в вашем понимании «внешний HTTP-прокси»? Это что-то:


  1. До локального тора (между TBB и торклиентом)
  2. Между локальным тором и тор-сетью.
  3. После тор сети и между обычным интернетом.

Это всё как-бы разные прокси. Кроме первого на звание внешнего претендуют два других.

Гость (21/03/2015 21:33)   
Вроде получается, что ни то, ни другое, ни третье :)
Или я не так понял ваше описание, поэтому объясню имеющуюся конфигурацию своими словами:

Есть локальный 1-карточный комп, который используется как десктоп, поэтому на нем запускается и работает TBB. Этот комп подключен кабелем к внутренней карте другого 2-карточного компа.

Второй комп своей внешней картой подключен в внешнему обычному Интернету и работает как классический Proxy-сервер (squid).
Этот Proxy может настроить как обычный, "прозрачный", с авторизацией и без.

Т.е. самая обычная конфигурация из всех, что может быть.
Гость (21/03/2015 21:53)   

И кстати, TBB и торклиент – разве не одно и тоже?
— unknown (21/03/2015 21:56, исправлен 21/03/2015 22:00)   

Это ближе к варианту 2. Только зачем? Во первых придётся в torrc для TBB прописать этот прокси два раза, как HTTPProxy host:port и HTTPSProxy host:port. Во вторых, многие узлы сети тор работают не по HTTP(S) портам и Squid такой трафик штатно не пропустит.



Внутри TBB (TorBrowser Bundle — бандл, связка) есть TorBrowser и тор-клиент (который одно и тоже с торсервером тогда уж, но по умолчанию сервер в нём выключен). Торбразуер из TBB может работать с тор-клиентом, который не в TBB, а вынесен отдельно в систему или на роутер. Но вам такое пока не нужно.

Гость (21/03/2015 22:04)   

Эти настройки делаются через интерфейс torbutton в самом браузере, или при старте через torlauncher. Ещё там можно указать порты которые желательно использовать, к примеру 443, и тогда тор клиент будет выбирать первый узел с HTTP(S) портом.
Гость (21/03/2015 22:11)   

Нужно затем, чтобы защитить обычный десктоп с обычным браузером и др. приложениями с помощью прокси, находящегося на другом, серверном компе.
Это обычная практика, такой прокси не только защищает десктоп от внешних вторжений, но и наоборт, помогает обнаруживать утечки с десктопа, которые будут регистрироваться в логах прокси.


Звучит не только печально, но и непонятно. На чем же работают эти узлы, если не по HTTP и не HTTPS ?
— unknown (21/03/2015 23:11)   
По HTTP отдают статистику, по HTTPS — соединения. Первое в большинстве случаев туннелируется через второе и уже давно хотели объединить. Но протокол тор — это не чистые HTTP/HTTPS, там свои навороты и принимать входящие соединения узлы могут на других портах. Традиционно они были настроены на 9001 и 9030. Вроде сейчас как есть требования к входящим быть на 443 порту, так что может squid никак на выбор узлов и не повлияет.
Гость (22/03/2015 00:32)   
Мда. Что-то не очень складывается защита с внешним прокси и одновременно уверенная работа с Tor. И еще при этом нужно тратиться на отдельный серверный комп.
Прошу тогда помочь и направить на другой путь истинный, более подходящий для моей ситуации.

Модель проблемы.

Есть десктоп. На нем работаю (обычный серфинг и Tor-серфинг, почта, локальные задачи и т.п.) и, как истинный параноик, ни на грош не доверяю софту, который на нем крутится, подозревая в каждом, ну или через один, вражескую закладку, троян, биткоин-майнер и т.д. и т.п.

Эти закладки пытаются вершить свои неблаговидные дела тайно, стараясь не попастся на глаза пользователю.
У меня, пользователя, ровно противоположная задача – вычислить паразитов и уничтожить их.


Вариант 1.
Самый простой и удобный – использовать файрвол в составе NOD32 Smart Security.
Удобство в том, что любые попытки десктопных закладок тут же пеленгуются, изобличаются и идентифицируются с точностью до софта, в который они внедрены.
Кроме того, активность закладок отображается в режиме real-time, а их результаты в удобных графических окошках (что поделать, они для меня нагляднее, чем мрачные консольные логи, к тому же на экране они выглядят компактнее и содержательнее).

Минусы:
1.1. NOD32 может сам содержать закладку, но мы, естесственно, здесь об этом никогда не узнаем.
1.2. Мой десктоп на Линуксе, и тут – засада: оказалось, что под него версии NOD32 с файрволом как раз таки и нету. Что, впрочем, и неудивительно.

Вариант 2.
Обзаводимся вспомогательным простеньким 2-карточным компьютером (к примеру, Atom или Raspberry).
Устанавливаем на нем Linux и настраиваем его в роли NAT и файрвола.
Либо сразу специализированную микротиковскую RouterOS.

Минусы:
2.1. Несколько затратное решение – целый комп занимается только пересылкой пакетов.
Поэтому, чтобы ему жизнь мёдом не казалась, нагружаем его дополнительной работой – NAS-сервер, Backup-сервер и т.п.
Впрочем, с RouterOS такая доп.нагрузка не прокатит (слишком урезанная ОС).
2.2. Удобных графических окошек наблюдения за активностью закладок здесь нет, придется зрить консольные логи, и может быть (если найдем такой софт) – в виде их веб-страниц.
2.3. Самое грустное – здесь мы теряем возможность идентифицировать софт с закладками. Максимум, что здесь увидим – по каким портам и адресам они ломятся, дальше надо додумывать самому.

Вариант 3.
К варианту 2 добавляем прокси (Squid). Тогда получаем удобые логи в виде веб-страниц (к Squid есть много такого визиализирующего софта).

Минусы:
3.1. Как отметил выше unknown – теряем совместимость с Tor-сетью.

Вариант 4.
Фантастический: найти такой софт или ОС, которые исполнили бы сразу все мои желания.
Минусы:
4.1. Увы, такие мне не известны.

Но может, они существуют?


PS. Извиняюсь, что проблема несколько вышла за рамки обсуждения TBB.
Гость (22/03/2015 19:57)   

   Аудит именно такого сорта штатно не поддерживается. Да, можно поставить дополнительный прокси между браузером и Tor'ом. Не знаю какой и как его настраивать, но можно. Об опасности этого уже писалось — потенциальное профилирование.
   Я бы порекомендовал пойти другим способом: включить детальный анализ в логах Tor (debug или какой-то другой). Их можно просматривать или вручную или написать скрипт, который будет выуживать подозрительную активность (с вашей точки зрения). Конечно, если вы боитесь консоли, странно с вашей стороны требовать такого аудита. Большинство от него отказывается, полагаясь на принцип «мы настроили так, что утечь не должно; а если утекло, то уже поздно что-то делать». Конечно, с аудитом лучше, но это дополнительная головная боль.
   Мне кажется, со squid'ом это должно быть настраиваемо, но я с ним почти не имел дела. Он вроде сортирует по протоколам, а не портам, да? Если по портам, то дело плохо. Веб-сайт подсунет вам страницу с HTTP-запросом на нестандартный порт и отпрофилирует. С протоколами тоже не всё хорошо в том смысле, будут ли они анализироваться, но можете надеяться, что зловред будет пролазить через тот протокол, который squid умеет анализировать (безосновательные предположения, но пусть).
   Ну, и самое главное — всё взвесить и подумать, стоит ли овца выделки (сложность настройки и поддержки этого комбайна может не стоит той дополнительной безопасности, которую он даёт). Вместо разных компьютеров можно поставить виртуалку, тогда будет внутренняя локальная сеть, где можно делать всё то же самое.
   Я не знаю, можно ли вручную просмотреть огромные объёмы трафика с десктопа, если вы не написали предварительные инструменты по его анализу. Однако, и это не предел, можно поставить домашний DPI[link315]. Стоит ли оно всего того в вашем случае — решать вам. Корпоративные сети анализируются на предмет посторонней активности, в том числе, именно через DPI.
Гость (22/03/2015 21:54)   
Ок, тогда акцентирую внимание на основной проблеме обсуждаемой безопасности, как я ее вижу.
Основной проблемой здесь считаю не внешние вторжения (их пресекают сейчас все, кому не лень), а обнаружение активности закладок в системе, т.е. внутренней "пятой колонны", представляющей наибольшую опасность в (хм) безопасности.

Для этого для начала отложим в сторону TBB вместе с Tor.
И предположим, что десктоп работает на Windows.

В этом случае основная проблема (детекция активности "пятой колонны") прекрасно решается файрвольными версиями NOD32 и Касперского: файрволы прекрасно отлавливают активность закладок в режиме реального времени, мгновенно информируя пользователя во всплывающих окнах, и ведя удобные читабельные логи.
Кстати, антивирусная компонента этих двух софтин не столь важна, поскольку основана на превентивном анализе сигнатур и эвристике, но активность закладок обнаруживает именно файрвол.

Таким образом, если доверять NOD32 и Касперскому на отсутствие в них самих собственных закладок, то в Windows задача детекции активности закладок прекрасно решается.
Причем, если теперь добавить в задачи дестопа использование Tor и TBB, то ничего не меняется – все продолжает прекрасно работать.

А теперь перенесемся в Linux. И тут, оказывается, в этом вопросе полная ж.па :(
Нет никаких средств для решения вышеуказанной проблемы.
Конечно, сам Linux даже в исходном виде по вопросам безопасности даст фору Windows, но времена сейчас наступили наступили такие ("сноуденовские"), что доверять вообще никому нельзя – ни софту, ни железу.

Единственный выход, имхо – использование основоополагающей гебисткой методики: заставить софт независимых производителей следить друг за другом и стучать друг на друга. Но опять-таки, в Линуксе и такого не наблюдается.

И как быть простому параноику?
Гость (22/03/2015 22:26)   

Тогда доверяйте китайскому Qihoo_360_Antivirus, там нет закладок от АНБ (если сумеете скачать подлинник, без закладок АНБ внедренных во время закачки), и проблема закладок в Windows будет решена.
— unknown (22/03/2015 23:00)   

Закладка может слать нечто куда-то шифртекстом, маскируя это под обычный трафик.

В Linux вы вообще ставите только пакеты, заверенные электронной подписью из официального дистра. Ну или, дополнительно из доверяемого проекта (Torproject). Никаких закрытых коммерческих драйверов, никаких майнеров, никаких флэш-плагинов. А вы хотите и на ёлку залезть и ничего себе не ободрать при этом.

Завели бы себе отдельную тему про аудит безопасности. Потому что вам придёться долго формулировать и объяснять чего вы хотите, а вам возможно будут долго и справедливо доказывать, что вы хотите неправильного. Потому как подозрительно напоминает виндовые представления из разряда «в винде есть файрволл для отдельных программ, а в линуксе нет, значит там плохо с файрволлами».
Гость (22/03/2015 23:07)   

Да, я уже это сам понял, сейчас заведу.
Гость (23/03/2015 01:04)   

Если перед работой восстанавливать чистую копию системы с бэкапа, пятая колонна хоть и не будет продетектирована, но окажется не так страшна. Кстати, сравнивая поработавшую систему с её чистой копией иногда можно найти следы пятой колонны.


В нормальных минималистичных Linux-дистрах без зоопарка проприетарного софта нет массово такой активности, поэтому и инстрмента нет. Запускайте опасные программы от отдельных пользователей, в отдельных иксах или даже в отдельных гостевых операционных системах. Диагностика всплывающих окон, подозреваю, во многих случаях обходится.


Подумайте над вопросом, почему для Linux'а нет антивирусов [именно антивирусов, проверяющих линуксовые (а не виндовские) файлы под линуксом же]. Правда, есть детекторы руткитов, не знаю уж, насколько надёжные. Если в линуксах делается серьёзная атака, обычно она относительно целевая, общими примочками не отмашешься. Городьба зоопарка всяких методов детекции на винде — сигнал о том, что дела там идут хуже некуда, но даже там правильная настройка помогает лучше, чем антивирусы [1][link316], [2][link317].


Вам-то откуда знать?


+1

Кстати, в Skype'е много что утекает [3][link318], в обычном firefox утекает [4][link319], в Ubuntu утекает [5][link320], и всё это штатно, никто не стал бы это детектировать как утечки. Так и представляю всплывающее окошко:
iУ вас запущен обычный firefox, который не дружественен к анонимности и безопасности. Прибить зловреда и оставить только TorBrowser?
Или ещё лучше:
iОперационная система, под которой вы работаете, была опознана как зловред «Ububtu 13.04 trojan». Лечить компьютер удалением этой ОС? (Да/Нет)
Вы это так себе представляете?
— meticulous (23/03/2015 01:52)   
Перенес свои вопросы в отдельную тему "Пятая колонна": как с ней бороться?"[link321]
Гость (31/03/2015 16:03)   
В старых TBB можно было посмотреть список действующих узлов и выбрать их по скорости или стране.
Как сейчас это делается?
— unknown (31/03/2015 16:14)   

Можно манипулировать конфигом тора или коннектиться к его демону через telnet и отправлять консольные команды. Но простой штатный метод выбора узлов был скорее популистской уступкой со стороны разработчиков.
Гость (31/03/2015 21:08)   
Я как раз и "манипулирую конфигом", внося туда узлы.
Вопрос в другом: как находить эти узлы?
Раньше это было удобно и наглядно, а теперь приходиться по крупицам собирать косвенными спомобами отрывочные данные об узлах наугад то там, то сям – стало просто ох.енно "удобно"!
И вы еще называете прежний метод "популистской уступкой"??

Блин, как же вы не любите признавать откровенные неудачи разработчиков! Впечатление такое, что они ваши любимчики или вы ими сами и являтесь.
А что, если не разводить толерастию, а посмотреть правде в глаза?
— unknown (31/03/2015 21:19, исправлен 31/03/2015 21:20)   

Модель анонимности расчитана на то, что узлы выбираются случайно, в соответствии с коэффициентами, заданными статистикой. Если пользователь считает, что выбирая по стране, пропускной способности и пр. он может сделать себе лучше и не боится прострелить ногу, то пусть выкручивается.



Откровенной неудачой были неоправданные уступки пользователям. Я никогда не выбираю узлы вручную и считаю, что это правильно. Если для чего-то это кому-то нужно (только не говорите, что для повышения анонимности), то можно не только через конфиг, но и через отправку команд с консоли. Такая возможность оставлена.

Гость (31/03/2015 21:46)   
Не, Гость хочет посмотреть список всех узлов в удобном виде, с сортировкой по странам, скорости, и прочее. И делать это локально, а не с сайтов, которые никуда не исчезали, кстати. В общем как это было в карте у Vidalia.
— unknown (31/03/2015 23:01, исправлен 31/03/2015 23:02)   

[ирония]
cat | grep | awk | sort | tail | head | less
[/ирония]


Ну нет этой фичи. Может будет в новом TBB встроенный аналог видалии, как обещали и опять появится.

Гость (31/03/2015 23:35)   
А может и встроенный ВПН прикрутят.
Гость (01/04/2015 02:10)   

А еще лучше, если эту модель анонимности дополнять своими извилинами, например, выбором определенных стран, в которых ожидается меньший технический потенциал и интерес к деаномизации.
Где вами скорее заинтересуются и расшифруют – в юэсэй или сомали?
— unknown (01/04/2015 10:20)   
Вот именно ручной режим выбора стран по политическим мотивам — показатель того, что пользователь мало что понимает в техническом протоколе. Либо протокол действует правильно по-умолчанию, либо ручной выбор даст полпроцента в плюс, а может и полпроцента в минус анонимности. Завести свой сервак внутри сети Tor можно практически из любой страны в любой стране. Где гарантии, что тор-узел где-нибудь в Сомали не контролирует посольство вашей страны или ваш сосед Вася Пупкин?
Гость (01/04/2015 14:50)   
Как и все в безопасности, гарантия определяется вероятностой оценкой.
Поэтому в Сомали анонимность выше.
Гость (02/04/2015 19:42)   

Смотря кому можно. Мне нельзя.
Сначала туда нужно поехать, купить там квартиру, заварить двери и окна листовой сталью, провести туда интернет, поставить комп, оплатить электричество, телефонные улсуги и жкх на три года вперед.

Можно поставить Tor узел на сервере провайдера, но только в очень ограниченном числе и только западных стран, по пальцам одной руки пересчитать. В Китае например вы не то что Tor узел, свой сайт на сервере открыть не сможете, даже если вы китаец и предъявили паспорт.

Посольства обычно расположены в столице, а город узла указан на сайте статистики Тор (видалия его не кажет), но кроме них в любых городах могут быть западные фирмы и западные спецслужбы под их ширмой. Даже в тех нескольких суверенных станах где есть интернет, западные фирмы работают по всей стране, единственное исключение – КНДР, но там вы вообще ничего открыть не сможете, даже для чисто внешнего пользования, Северная Корея в противостоянии Западу давно не торт, не то что при Ким Ер Сэне.
— unknown (02/04/2015 20:43)   

Для установки злонамеренного узла, целью которого является съём трафика в надежде кого-то в нём выловить путём подсчёта корреляций, такие предосторожности не нужны. Большинство тор-узлов вообще стоит на хостинг-площадках, так что их владельцы физически их не контролируют. Не надо быть посольством для запуска злонамеренного тор-узла. И вообще, сам сервер может находиться в одной точке планеты, а его айпишник випиэниться на другую. Сила тор-сети в её разнообразии, а не в том, что можно отличить «хороший» узел от «плохого» и получить себе больше шансов в этой лотерее.
— unknown (04/04/2015 23:16, исправлен 04/04/2015 23:16)   

В новом стабильном TBB действительно не работает предпросмотр в форуме. Более того, у меня все коменты теперь отображаются как прочитанные, как будто кто-то украл пароль и регулярно смотрит форум под моим логином. Возможно это проблема в исходном FF — он тоже на других сайтах выдаёт некоторые глюки.

Гость (04/04/2015 23:49)   
Может, проблема в NoScript?
Гость (05/04/2015 02:11)   

Это 4.0.6?

Это паронойя) Она такая..
Гость (05/04/2015 18:03)   

Да, но важно, что под Гостём эта проблема у меня вообще не наблюдается.


Не замечал такого.


Это был я.


Пока не замечал других глюков.
Гость (05/04/2015 19:05)   

А теперь заметил (впервые). Проблему подтверждаю.
Гость (07/04/2015 09:03)   

Идёте на сайт https://torstatus.blutmagie.de, там всё можно отсортировать не только по странам и скорости, но и по ряду других параметров.
— Гость_ (17/08/2015 02:09, исправлен 17/08/2015 02:11)   

Есть замечательные файлы /etc/machine-id и /var/lib/dbus/machine-id. В них содержится уникальный идентификатор машины. Это уже само по себе лол, но ещё больший лол в том, что они зачем-то нужны TBB через dbus. Если контент этих файлов стереть, при старте tor browser пишет



Сам dbus не установлен, от него только либы стоят зависимостями. Ворнинг не мешает TBB запускаться.

— SATtva (22/08/2015 09:18, исправлен 22/08/2015 11:07)   

Привет[link322] от мистера Поттеринга. Удалить эту гадость нельзя — dbus и ПО, у которого он в зависимостях, могут попадать, — но можно перезаписывать на этапе перезагрузки или вообще по крону (только в последнем случае придётся ещё и dbus перезапускать):



В /var скорее всего лежит симлинк на реальный файл в /etc, но следует проверять — могут быть нюансы между дистрибутивами.


Про историю этого говнеца можно почитать здесь[link323]:


I am certainly not a Poettering fan, but I must say that this idea of a machine-id file came from Havoc Penninton, not LP. What I can see from the commit messages in the git repository is that LP made it so that dbus would read from /etc/machine-id if /var/lib/dbus/machine-id is not available. More systemd "joy". Havoc! What an appropriate name.

<...> in the absence of an /etc/hostid file, which is almost certainly not present, glibc defaults to returning the IPv4 address of the machine. Seems pretty reasonable to use that value and call it a day — but they don't.
— pgprubot (22/08/2015 16:48, исправлен 22/08/2015 16:57)   

Да, может быть проблема с жирными десктопными приложениями, но вот мне, например, удалось dbus удалить, от него только либы остались, поэтому указанный файл никем не перегенерируется. Не заметил, чтоб что-то перестало работать из того, что работало раньше.



Там вот это интересно:


When Intel came out with their cpuid, there was outrage (and workarounds), but when an open source project does something similar, everyone just accepts it like sheep.

Ага, но никто не говорил[link320], что GPL-код влечёт за собой GPL-политику.


Arch did it on every boot i.e. generates new machine-id for every new session.
On shutting Arch down this file truncated (zero-lenght)

Потом:


This is what Havoc should have done: make it so that all instances of dbus-daemon remember the machine ID so they they have to obtain it only once. What they do the first time they are asked for the value depends on whether the instance of the daemon is the system instance or not. The system instance would generate a new random value when it has no value stored, and the other instances would query the system instance when they are first asked for the value. This way all the instances of dbus-daemon on a machine would report the same machine ID—just as they are supposed to do. This would also avoid the perils of relying on a file:

  1. Exposure of the machine ID to anyone who happens by a file containing it (now in multiple locations—yay!)
  2. Protection from inadvertent problems when, contrary to the intent of the dbus maintainers, two hosts share the same /etc directory (my way ensures each host generates its own ID even when files are shared)
  3. Elimination of the failures that happen when both those machine-id files go missing

There would be one more benefit: no need to have a dbus-uuidgen or a systemd-machine-id-setup binary.

но:


What I found by testing confirms what I found by inspection of the code: dbus re-reads the machine-id file every time a client requests the value. It does not memorize it at all. There are two implications from this.

  1. You can change the machine ID on the fly whenever you want without having to restart dbus.
  2. If the machine-id file goes away when dbus wants to read it, there is a problem.

Не поймёшь, кому верить.



У меня не симлинк.



Автор исходит из своего представления о том, как должны работать системы: анонимность должна быть по умолчанию, а тем, кому это действительно нужно, создадут свой /etc/hostid, чтоб система, как говорится в man machine-id, оставалась однозначно идентифицируемой при смене IP-адресов, железа и множества софтварных модификаций.


Автор machine-id исходят из иных представлений: всё должно работать и быть включенным по умолчанию, чтобы разработчики не ломали себе голову, настроил ли юзер соответствующий софт корректным образом, а те, кому нужна такая экзотика, как «анонимность», находятся в меньшинстве — вот пусть они, как меньшинство, и ломают себе голову, как это сделать, а не большинство будет подстраиваться под них. Однозначная идентификация системы — полезная фича для межпрограммного взаимодействия, а чем больше фич, упрощающих жизнь программисту, тем лучше. Что сейчас делает трояноподобный Linux-софт, чтобы отзвониться домой зафиксировать тип системы, на которой запущен? Все занимаются костылестроением: взять те-то файлы в /etc, похэшировать это с такой-то инфой... каждый городит свой идентификатор (в сети можно найти обсуждения разработчиков на тему). Но теперь пришёл ЛП («Л» — от слова «леденящий») и сделал всё хорошо: вместо массы доморощенных костылей по слежке за пользователями теперь будет использоваться стандартный ИНН идентификационный код системы, который будут вносить в паспорт. Главное — что всё стандартизировано, всё под GPL, а политика использования кода неважна.


N[link322]ote that the machine ID historically is not an OSF UUID as defined by RFC 4122, nor a Microsoft GUID; however, starting with systemd v30, newly generated machine IDs do qualify as v4 UUIDs.

В MS же не дураки сидят, просто так устроен мир, что то, что хорошо для широких масс, никогда не будет хорошо для параноиков.

— cypherpunks (23/09/2015 01:55)   
Снова вопросы с ExitNodes.
Если я пропишу в torrc что-нибудь типа ExitNodes {kr} то будет возможно профилирование по входному и выходному конфигу и всех кто с kr (а тем более если с конкретным айпи)?
++зы:
По мне так если по уму, то опция ExitNodes должна срабатывать только при выборе конечных нод самим софтом, методом перебора (хотя бы как опцию) и не как условие, а как "переинициация цепочки" до момента пока внешняя нода не будет удовлетворять прописанному в этом параметре. Тогда нельзя будет точно сказать, что это железная конфигурация, а не может быть кто-то жмет кнопку "обновить цепочку".++
— pgprubot (27/09/2015 05:12)   

Любые специфические настройки сужают множество поиска, т.е. ведут к профилированию. Насколько это ухудшение анонимности оправдано другими возможными плюсами — решать вам.


Есть указание Exit-ноды на лету через псевдодомен .exit [1][link324], [2][link325], [3][link326], [4][link327]. Судя по всему, опция до сих пор поддерживается в Tor'е, но для её включения, возможно, нужны какие-то ручные действия с конфигом torrc.

P.S. Для исправления потока сознания, чтобы вас хоть кто-то здесь понимал, в шапке последнего вашего поста в треде всегда есть ссылка правка.
— wimeajam (29/09/2015 02:59)   
А если machine-id найти в исходном коде и посмотреть что дальше с ним делается?
Еще я обнаружил что в новом 5.0.2 TB check.torproject.org, auditmypc.com и другие похожие сайты показывют разные айпи, в своем большенстве айпи принадлежат tor, но бывает и свосем неизвестно какие. Каждая новая вкладка создает новое соединение tor?
— pgprubot (29/09/2015 23:35, исправлен 29/09/2015 23:37)   

Поищите, узнайте. Потом нам заодно расскажете.



Последняя стабильная версия — 5.0.3.



Не помню точно. Кажется, там более хитрая изоляция с делением по цепочкам, но какая-то изоляция есть точно [1][link328], [2][link329]. Если два одинаковых домена в разных вкладках открываются, то цепочки вроде будут одинаковыми(?).

— pgprubot (18/10/2015 07:06, исправлен 18/10/2015 07:07)   

Теперь можно и без JS: http://www.ntop.org (домашнаяя страница проекта ntop[link331]). TBB 5.0.3 вешается на ура и больше не отвисает.

— followme (29/10/2015 19:02)   
помогите, не могу найти решение проблемы. Уже даже переустановил винду (вин 7 32 бит), отключил фаервор, антивируса нет. До этого на сторой винде (такой же), тор работал нормально, без вопросов. Потом я поставил вин 7 максимальную, и тор перестал открывать онион сайты, хотя другие открывает нормально, а вот онион нет! Время синхронизировано, в биосе тоже все правильно. прописывал мосты – не помогло. качал отдельно видалию и прочий софт и настраивал его отдельно – не помогло! решил опять снести вин максимальную и поставил свюо старую винду 7 32 бит, но опять не помогает! в linux tails с флешки тоже не работает. вместо онион сайтов открывает одну и ту же страницу onion.nu и пишет что мои запросы были заблокированы. иногда, не знаю с чем связано, тор браузер открывает онион сайты, но я не могу залогиниться ни на одном форуме через тор. то есть пишу ник и пароль и старинца тупо обновляется и нечего не происходит – никакой ошибки или неверного пароля. Просто слетает и все. фаервол и антивирус отключены, антивируса точнее вообще нет. украина, тор браузер 5,0,3
— Anton31 (30/10/2015 02:03)   


machine-id eсть только в одном месте dom\media\gmp и код для windows.
можно вписать туда фейковое значение. В линуксах напярмую к machine-id не обращается, возможно это делается через какие-то системные функции. От мозилы перешло наверное.

followme
что показывает duskgytldkxiuqc6.onion и check.torproject.org
— pgprubot (30/10/2015 07:11, исправлен 30/10/2015 07:15)   

Чудеса. Если всё так, как описывается (в чём я сильно сомневаюсь), то правдоподобной версией было бы предположить, что все onion-сайты, на которые вы заходите, скомпрометированы, и там поставлен редирект на onion.nu. Проверьте заведомо работающие (см. пост выше).


P.S. Ещё проверьте, что открываете. Адрес onion — 16 букв, потом в конце стоит .onion. Есть Tor-to-web сайты, там после onion будет написано ещё что-то.

— cypherpunks (13/11/2015 07:37)   
При перезапуске повторяется последовательность смены цепочки узлов. То есть запустил, посмотрел цепочку, сделал New Tor Circuit, запомнил следующую цепочку, затем New Identity и снова такие же последовательности! Первые две совпадают до ноды. Что это за "random"?! Голое профилирование!
А еще бывает, когда первая нода в списке остается НЕИЗМЕННОЙ при неоднократной смене цепочки! А еще бывает, когда крутится вокруг двух-трех стран (излюбленный регион – Европа), хоть раз 50 цепочку меняй! И это "случайная выборка"?!
— pgprubot (20/11/2015 15:36, исправлен 20/11/2015 15:37)   

Guard не меняется при New Indentity.



Как я понимаю, Tor при старте создаёт пул из некоторого числа цепочек. Далее при New Identity одна из этих используемых цепочек может быть заменена другой. Т.е. цепочка выбирается не от балды, а из уже созданных в пуле. Не знаю, прав ли я. Сигнал kill -1 заставляет Tor поменять весь пул цепочек вроде как, но это ли происходит при New Identity? Если нужна гранатия, делайте полный рестарт Tor'а.



Матчасть надо учить иногда. Guard'ы меняются раз в несколько месяцев. Так сделано специально. Не нравится — стирайте содержимое /var/lib/tor (или где там Tor хранит у вас конфиги?). Рестарт Tor'а не поможет.

— meticulous (18/12/2015 21:33)   
Кто-то наблюдал соввсем недавно прикол с TBB? :)
Позавчера, что ли, выкатилась новая версия 5.0.5, которая сразу бросилась в глаза радостными, но не слишком приятными рожами разработчиков в верхней части TBB, клянчащих "донейт".
Видимо, не одному мне они показались не очень приятными, потому что торовцы буквально на другой день перевыпустили на TBB на версию 5.0.6, но уже без этих рож :))
— unknown (18/12/2015 22:52, исправлен 18/12/2015 23:03)   

TBB 5.0.6 УМВР. В смысле, рожи остались — если ставить с нуля. Вроде так и задумано[link332].


The donation banner doesn't seem to be loaded anymore.
On December 18th, 2015 gk said:
It is only shown 10 times in total. If you want to see it again just set extensions.torbutton.donation_banner.shown_count to a value smaller than 10. :)

На самом деле, в about:config можно наоборот сразу выкрутить этот счётчик на 10 в параметре extensions.torbutton.donation_banner.shown_count и можете на них не смотреть.


А на странице донейта[link333] ещё более страшные рожи периодически отображаются. Совсем демотивируют[link334] ;)

— Гость_ (18/12/2015 23:41)   


Если вы такие *фобы/*систы/прочее, то почему не пользуетесь локализованной версией (RU видимо как раз подойдет), там никто ничего не просит и "рож" нет.
— гыук (18/12/2015 23:54, исправлен 18/12/2015 23:58)   

Работает ) Спасибо


Было б в Киви оплата, думается на раз кидали им деньги. А так через paypal колготится...

— meticulous (28/12/2015 23:18)   
Как правильно, по науке, так сказать, установить этот самый TBB?

Раньше особо не заморачивался и распаковывал архив в /home/meticulous/.tor-browser, затем на "Рабочем столе" создавал ярлык для запуска "пускача" start-tor-browser.desktop

Однако при переходе на LXDE возникли некоторые проблемы с ярлыками на "Рабочем столе", заодно захотелось решить и вопрос по грамотной установке TBB.

Итак, в какой каталог его целесообразно установить, если он скачан в виде tor-browser-linux64-5.0.6_ru.tar.xz ?
Может, в /usr/bin и /usr/share?

К сожалению, ни эта страница[link335], ни сам архив не дают ответа на этот справедливый вопрос.
Наверное, сейчас такая мода пошла – не вкладывать в дистрибутив ни Readme, ни Install, ни Howto, долбайся как знаешь...
— cypherpunks (31/12/2015 06:29)   
А как получается, что совершенно разные сайты очень часто при работе через Тор выкидывают на капчу?
One more step
Please complete the security check to access

Это как-то зависит от хостера или это на пути маршрута?
Причем, набрать ее нормально без ява скриптов нереально! :(
— sentaus (31/12/2015 11:04)   
А как получается, что совершенно разные сайты очень часто при работе через Тор выкидывают на капчу?

Обычно это особенность самих сайтов. Либо выходные узлы тора оказываются в каких-нибудь спам-базах, либо сами сайты таким образом банят конкретно тор.
— cypherpunks (31/12/2015 11:34)   

Совершенно разные подписывают себя и посетителей[link336] на совершенно один[link337] сервис.
— pgprubot (02/01/2016 17:49, исправлен 02/01/2016 17:50)   

Обсуждалось приблизительно отсюда[link338] и далее по треду, сам документ тоже читайте.



Вопрос несколько не по адресу. Профи не пользуются ярлыками, если что.



В любой, какой хотите, который открыт на чтение и запись. Обычно выбирают каталог из пользовательского $HOME.



Это не они подписывают, это, так понимаю, хостеры такие умные, что предлагает данную услугу «в пакете» по умолчанию. Обсуждалось многократно [1][link339], [2][link340], в т.ч. в рассылке или в Tor-блоге, но факт остался фактом: всё так, ничего поделать нельзя.

— meticulous (02/01/2016 22:38, исправлен 02/01/2016 23:05)   
Обсуждалось приблизительно отсюда и далее по треду, сам документ тоже читайте.

Спасибо, но в "отсюда и далее" не удалось обнаружить внятную пошаговую инструкцию по установке TBB, вместо нее там какое-то разношерстное месиво, имхо.


Вопрос несколько не по адресу. Профи не пользуются ярлыками, если что.

Да я понимаю, просто проинформировал о своей причине, которая подвигнула меня на поиски нормального Howto по установке TBB. А так конечно, о вкусах не спорят – кому ярлык, кому консоль, а кому свиной хрящик :)


В любой, какой хотите, который открыт на чтение и запись. Обычно выбирают каталог из пользовательского $HOME.

Так я же и говорю – до этого момента так и делал, закидывая в домашнюю папку/.tor-browser/ содержимое архива.
Но так можно/нужно поступать с т.н. portable-версией, скачиваемой отсюда[link341], и так до недавнего времени поступал и я, когда работал в Gnome-2.


Но сейчас перешел на LXDE, и заинтересовался установкой TBB не в portable-варианте, а как стандартного deb-пакета.
Хотя бы для того, чтобы не ставить его каждый раз в новый линукс-акаунт, а чтобы он был заранее доступен из любого из них, как нормальное приложение, установленное из пакета (обычно устанавливаемого в /user/bin/ ).


Вот на этой страничке[link342] вроде нарыл такую рецептуру.
Но она работает плохо или вовсе не работает, как в Option one, так и в Option two.
Смотрите сами, что получается:


1. Дистрибутив Debian 8.2 (jessie) /64
2. Пытаюсь выполнить под рутом Option one:


и получаю следующее:



Как видите, в процессе установки было получено неприятное сообщение:


на которое был вынужден ответить утвердительно.
Но это же неправильно! Вначале где-то должен был быть импорт ключа, чтобы проверялась подпись и такого сообщения не возникало – где он?
Нету.


Стало быть, инструкция недоработана, и приходится заведомо идти на определенный риск – а зачем он нам в таком важном деле, как безопасность и анонимность??


Переходим теперь к Option two.
Готовим в предлагаемой форме данные:


I run Debian (jessie)
and want Tor version
stable

впихиваем полученные строки



в /etc/apt/sources.list и пытаемся выполнить импорт ключей -



– и получаем вот такие две фиги:



и

Скажите – я что-то сделал не так, или это мануал такой неправильный?


Откровенно говоря, я так до конца и не понял, о чем в этом мануале идет речь :(
Если об установке Tor-сервиса – это одно дело, если об установке TBB – совсем другое.
Мне-то вообще нужно второе – TBB, но в этом мануале о нем вроде речь не идет, или как?


PS. В конце вообще две команды, которые почему-то исполняются уже не от рута, а от пользователя – почему??



Я постарался и опубликовал свои неудачные попытки установить TBB как пакет, которые возможно, иллюстрируют методику "как не надо делать".
Поэтому будет очень интересно и познавательно всем, если найдется человек, который разъяснит все эти неудачи и расскажет, можно ли, и как установить TBB в систему как нормальный debian-пакет.

— pgprubot (03/01/2016 22:43, исправлен 03/01/2016 22:54)   

Потому, что с выходом каждой новой версии что-то ломается, поэтому обсуждают не новую инструкцию, а только патчи к старой. Вытянуть оттуда конструктив при желании можно.



Вопросы о ярлыках смотрелись бы уместно на форумах по LXDE (или хотя бы на общих Linux-форумах, на худой конец).



TBB состоит из патченного firefox'а, torbutton'а и собственно Tor'а. Вы это всё не видите, это внутренние процессы, но от TBB можно отщепить Tor, т.е. привязать патченный firefox с torbutton'ом (так называемый TorBrower) к системному Tor'у — тому, который установлен через deb-пакет в систему централизованно. Заметьте, это никакого отношения не имеет к тому, что вы напридумывали: нет никакого deb-пакета для собственно TBB или TorBrowser'а (может, такое когда-то и было, но не слышал, чтоб этот способ использования официально рекомендовался), так что да, вам придётся в каждый аккаунт устанавливать "portable" TBB. Единственное, что можно сделать — это отцепить его от локального Tor'а и привязать к системному, именно этому и были посвящены обсуждения по ссылкам (и моим и вашим). Такую привязку делают, заметьте, для безопасности, а не для удобства. Удобно — это ничего не менять: скачал, проверил PGP-подпись, распаковал, запустил.


Другое дело — что Tor может использоваться не только TorBrowser'ом, но и другими программами. Если у какого-то пользователя только такие программы, а сам TorBrowser ему не нужен, ставить TBB ему не надо — достаточно зацепить его программы на системный Tor. Впрочем, если не повышать безопасность, можно зацеплять и на тот Tor, который в TBB в связке.



Очень странно, раньше это работало без проблем. Если вы ставите Tor с умолчального репа, он, как и любой другой пакет в репе, должен идти с подписью. Либо в последнее время там что-то сломали, либо вы где-то ранее что-то сломали у себя в настройках.



В вашем случае это лишнее, и в «Option Two» этой строчки нет.



Мануал написал для людей, для начала, т.е. предполагается, что вы примерно представляете смысл производимых действий. Вы ошиблись, даже когда сюда ошибки перепечатывали. Ваша первая ошибка относится, так понимаю, к результату команды

$ gpg --keyserver keys.gnupg.net --recv 886DDD89
а вы написали, как будто это результат второй команды.


Команда --recv лично у меня работает, так что я не знаю, чем был вызван ваш «Host not found»: либо это были временные проблемы на сервере, либо у вас неправильно настроен DNS, либо этот сервер забанен вашим ISP. В любом случае, получить правильный ключ, когда известен его отпечаток — не проблема, есть же множество web-сервисов. Например, на keyserver.rayservers.com можно зайти как на web-страницу, ввести в поиск key id или полный отпечаток, получить результат[link343] и сам ключ[link344]. Ключ сохраняете в файл, потом импортируете в нужный keyring командой (под рутом) apt-key add /path/to/file.


Уж во всяком случае вы должны понимать, что если команда поиска и получения ключа репа не отработала, то выполнять вторую команду по загрузке этого ключа в apt бессмысленно.



Естественно, речь идёт только об установке системного Tor'а, TorBrowser тут ни при чём.



В инструкции не написано, что их надо выполнять от пользователя. Естественно, обе исполняются от рута. По логике той инструкции там вообще всё от рута исполняется.


На самом деле, в инструкции упущен один очень важный момент — как верифицировать отпечаток[link345], предоставленный на сайте, но у вас этот вопрос почему-то даже не возник. Можете заглянуть сюда[link346] и в эти[link347] обсуждения.


Если будете переделывать, сначала удалите установленный Tor, добавьте ключ, а дальше всё сделайте по инструкции. Чтобы зацепить TorBrowser на системный Tor на дефолтном порту TorBrowser'а, достаточно:


  1. Добавить строчку SOCKSPort 9150 в /etc/tor/torrc и перезапустить Tor.
  2. Распаковать TBB, удалить файл tor-browser_xx-XX/Browser/TorBrowser/Data/Browser/profile.default/extensions/tor-launcher@torproject.org.xpi (исправьте путь для своего случая).
  3. Зайти в директорию [cd tor-browser_xx-XX/Browser (исправьте для своего случая)] и запустить TorBrowser:
    $ ./start-tor-browser --debug

Если порт не дефолтный, всё немного усложняется. Помимо добавки порта в torrc (также рекомендуется опция «AutomapHostsOnResolve 1») в TorBrowser'е нужно зайти в about:config и указать 127.0.0.1 в качеств хоста, а номер порта в качестве порта для опций (допустим, 9000):

extensions.torbutton.custom.socks_host  127.0.0.1
extensions.torbutton.custom.socks_port  9000
extensions.torbutton.socks_host         127.0.0.1
extensions.torbutton.socks_port         9000
network.proxy.socks                     127.0.0.1
network.proxy.socks_port                9000
Дополнительно меняем эту опцию на custom:
extensions.torbutton.settings_method    custom
Есть ещё похоже опции с saved в имени — их не трогаем. Метод актуален для текущей версии 5.0.6.


В edit → preferences → advanced можно отключить словарь (spelling), сняв галку, ибо не поймёшь, как он работает и насколько безопасно. Важно там же в «update» переставить галку на пункт «проверять обновления, но не устанавливать их». Понятно, что автоматические обновления, включенные по умолчанию, вряд ли подружатся с таким способом использования TBB, так что как только окна о появлении новой версии всплыли, идём и повторяем всю вышеописанную процедуру раздербанивания и настройки TBB снова (системного Tor'а это не касается). На луковице в браузере есть слайдер. Если не нужны скрипты, его можно выставить на «high», а потом в about:config отключить JavaScript: javascript.enabled поменять на false. Вроде всё.



Нельзя, проверил по официальным репам. Можно только системный Tor так установить. Может быть, ещё в Tor-овском репе есть такой пакет, но ничего такого не ищется. В пакетах есть[link348] только torbrowser-launcher[link189], но это не то, что вы хотите — это просто бирюлька[link349] с окошечком, которая за вас скачивает под данным юзером TBB, проверяет подпись, сама его распаковывает куда-то и потом оттуда запускает. Насколько я знаю, централизованного TorBrowser'а как deb-пакета нету, только portable-версия.



Лучше, чтоб не путаться, качать с таблицы «Stable Tor Browser» по этой[link186] ссылке — она открывается, когда щёлкаешь в исходных на «learn more». Там полная таблица для всех архитектур и языков, есть файлы с подписью, всё понятно.

— meticulous (05/01/2016 01:41)   
Уважаемый pgprubot!
Спасибо за столько подробный разбор полетов.
Пока я тщательно изучаю ваши разъяснения, и позже обращусь за уточнениями, но уже понял, что linux-пакета TBB в таком виде, как это принято для Linux (*.deb или *.rpm), который при установке "раскидывал" бы свои компоненты в соответствующие каталоги Linux, разработчики не делают. А жаль.
— pgprubot (05/01/2016 06:03)   

Да, пока такова их политика по оптимизации усилий. Они нацелены на удобство для широких масс, хотят сделать что-то одно и хорошо, а не распыляться на множество вариантов. Для тех, кому нужно больше, советуют Tails. Даже связываение TorBrowser'а с системным Tor'ом сейчас делается очень кривым, нештатным и неудобным обраом, фактически — с помощью хаков, причём эту последовательность хаков они постоянно ломают, из-за чего время от времени приходится выдумывать новую.
— meticulous (09/01/2016 20:15)   
Даже связываение TorBrowser'а с системным Tor'ом сейчас делается очень кривым, нештатным и неудобным обраом, фактически — с помощью хаков, причём эту последовательность хаков они постоянно ломают, из-за чего время от времени приходится выдумывать новую.

Очень огорчительно слышать о такой ущербной политике, когда речь идет о безопасности – как можно доверять продукту, выпеченному при таких кривых подходах?

Что до отсутствия пакетов TBB для Linux – кажется, я понял, почему их не делают.
Их сборка требует определенных знаний для каждой ОС (Debian, RH, Suze и др.) – куда проще сделать универсальный "переносимый" пакет, который без всякой преднастройки/предустановки можно запускать на любой ОС.
С этой точки зрения вполне логично. Что ж, придется с этим смириться.
— SATtva (10/01/2016 09:23)   

У проекта есть заявленные приоритеты и какие-то ограниченные ресурсы. Основная цель — продукт, пригодный для использования наиболее широким кругом пользователей — это то, на что выделяются основные ресурсы. Категория продвинутых пользователей, которые могут всё настроить под себя и реализовать какие-то нестандартные схемы, не является основным приоритетом: возможно, Tor Project бы и рад тестировать модификации TBB в рамках подобных нестандартных схем, но на это попросту нет свободных ресурсов. Называть это кривым подходом по меньшей мере глупо.
— cypherpunks (10/01/2016 13:05)   
Многие сайты нет-нет, а все-таки просят ява-скрипты. Насколько сегодня с ними безопасно работать под TBB? И как проверить утечки? Ведь после 0day стало понятно, что сайтами типа этого[link350] можно проверить далеко не все, что конечно поправили, но для многих такие "неучтенки" оказались последними в жизни.
— cypherpunks (11/01/2016 11:27)   
Эта с... TBB при выставленном Work Offline все-равно рвется "обновляться" и после обновлений галка Work Offline остается снятой! Что за? Я допускал, что при включенном java-script верить Work Offline нельзя, но получается что и при выключенных скриптах настройки TBB все-равно ничего не значат?!
Нафиг вообще нужны сотни обновлений и постоянная смена версий, если глюки остаются?!
— pgprubot (11/01/2016 13:03, исправлен 11/01/2016 13:05)   

Есть подвижки делать это не так криво[link351].



Безопасности для кого? Очень размытое понятие, а с учётом ограниченных ресурсов — тем более. Когда-то обсуждалось [1][link352], [2][link353].



Точно, а мейнтейнеры пакетов по свою ОС не знают особенностей своей ОС — это только Tor project умеет. Нет этих проблем, просто не делают. Один из плюсов — более быстрые обновления. Не нужно ждать, пока мейнтейнеры (обычно через несколько дней) снизойдут и исправят пакет.



С сетью вообще работать не безопасно. Если NIT[link354] входит в модель угрозы, глупо доверять скриптам. Кардинальное решение — Tails или правильно настроенные виртуалки, после чего об ошибках в браузере можно не сильно беспокоиться.



Разные сайты-тестеры показывают ограниченное подмножество того, что утекает. Все утечки не знает никто.



Не лезьте руками туда, куда не нужно. Читайте внимательно написанное выше:


Важно там же в «update» переставить галку на пункт «проверять обновления, но не устанавливать их».

Окна будут постоянно появляться, придётся по нескольку раз жать «ask later», но автоматического обновления происходить не будет. Если хочется именно «work offline», просто отключите сеть на уровне файерволла для того юзера, под которым запускается TBB.

— cypherpunks (11/01/2016 14:06, исправлен 11/01/2016 14:09)   

При всем уважении к вам как к (со)хозяину сайта вы выражаетесь как гебня про дополнительные возможности/права/информацию для простых граждан. ( так устал выслушивать: "нехрен простому гражданину лезть куда не следует! его задачи вырастить воспитать детей и родину защищать!!!" )
Я просто поставил калочку в выпадающем меню "File" – "Work Offline" и думал, что могу понимать эту функцию буквально!



Чтобы не задавать одни и те же вопросы много раз, задам один. Где можно взять ПОЛНУЮ документацию на линуксовский файрвол (я так понимаю iptables?) в т.ч. с командами управления из консоли? Такой же вопрос касающийся консольного Тор-а. Лучше на русском)

— pgprubot (11/01/2016 14:46, исправлен 11/01/2016 14:51)   

Есть общий запрет: TBB поставляется так, как есть. Ничего там менять не надо. Любое изменение чревато тем, что всё сломаете, подводные камни кругом. Я выше написал развёрнутый комментарий на тему, что всё-таки можно поменять и для чего — это то, к чему тут по согласию пришли в результате многолетних обсуждений, если что. Если всё же лезете внутрь на свой страх и риск, то надо хотя бы понимание внутренностей иметь какое-то, чего я по уровню ваших вопросов не наблюдаю.


В TorBrowser'е попытались что-то вычистить, но от обычного firefox'а там осталось очень много нежелательных действий. Достаточно просто запустить браузер и посмотреть по логам, куда он сразу же полезет. Здесь это поведение обсуждалось.


В штатном TBB TorBrowser пытается на лету обновить NoScript — до сих пор это вижу по логам. Обычными опциями это, похоже, не отключается, а такое обновление чревато проблемами. Я вот не очень доверяю автору каких-то там расширений, по случайности включенных в умолчальную поставку TBB, да ещё и их обновлению на лету без проверки PGP-подписей. И это тоже здесь обсуждалось.



По конвенции полная документация для любой программы должна быть в man этой программы. Соответственно, см. man iptables, man iptables-extensions, man torrc. Всё остальное может быть (имеет право быть) неполным. Обычно сначала читают «неполную» вводную документацию где-то, чтобы уяснить смысл основных понятий, а потом детали уточняют в man. Чтение man-страницы без какой-либо предварительной подготовки — это как оперирование мозга простым обывателем по полному медицинскому справочнику. На практике man иногда написан так, что понять написанное можно, только если уже знаешь это из других источников. По iptables есть хорошие мануалы на разных языках, которых вполне достаточно для введения в курс дела. Есть ли такие по Tor'у, где постоянно всё меняется — мне неизвестно. Специалистам зачастую проще открыть исходный код и посмотреть, как реализована та или иная опция, чем переворачивать горы ссылок в попытках найти ответ на вопрос, как именно сработает код при таких-то или таких-то нетривиальных условиях/опциях.

— cypherpunks (23/02/2016 14:11)   
При запуске tor-browser-linux32 5.5.2 сначала на середине статуса загрузки несколько минут висит, а затем выдает окно:

Tor failed to establish a Tor network connection.
Requesting relay information failed (connection timeout – 213.163.71.135:18123)
— cypherpunks (29/02/2016 18:59)   
Открываю в Tor Browser с включённым JavaScript'ом под Linux'ом https://www.browserleaks.com/firefox и вижу:
Platform DetectionLinux
Tor Browser5.5.2
Разве эта инфа не должна быть скрыта?
— Гость_ (01/03/2016 08:15, исправлен 01/03/2016 08:16)   

Должна, но это в идеале, потом, когда-нибудь[link355]:


https://trac.torproject.org/projects/tor/ticket/8725 What is about that information leakage? Should any web site be able to distinguish Windows and Linux TBB users?

On January 28th, 2016 gk said: Ideally not (which is why there is this bug) but we currently don't aim at concealing the platform used (although long-term we want to do that). See: https://www.torproject.org/projects/torbrowser/design/#fingerprinting-linkability 3. Operating System Vendor and Version Differences in the section Sources of Fingerprinting Issues.
— гыук (01/03/2016 13:24)   


Не по тем местам ходите))
2ip.ru, whoer.net
— Гость_ (07/03/2016 14:53)   
Advanced Tor Browser Fingerprinting[link356]
— Гость_ (11/03/2016 20:13)   

Тикет не нов, ему полгода[link357].
— гыук (08/04/2016 14:03)   
Новые каналы обновления:
GetTor[link358]
— cypherpunks (21/09/2016 09:59, исправлен 21/09/2016 10:02)   

Почему в TBB по умолчанию стоит дерьмовый уровень безопасности?!
Включенные java-scrypt и полозок 'уровня безопасности' в самом минимальном значении!
Если эта система ориентирована на безопасность, они могли бы сами выкрутить на максимум все что за нее отвечает, а для функционала предлагая скрутить вниз с предупреждениями об опасности, как предупреждают оставлять по умолчанию английский язык и как пишут при наборе 'about:config'.
А то получается, что после распаковки TBB 'из коробки' нужно долго шаманить, прежде чем использовать его!

— SATtva (21/09/2016 10:11)   
Тот случай, когда дефолтные значения адекватны для большинства пользователей, а те, кому нужно больше, сами найдут, как перенастроить. Скорее всего разработчики не выставляют максимальный уровень по умолчанию, чтобы не оказаться заваленными потоком вопросов от чайников, почему половина сайтов не работает через Tor.


Не думал, что это слово можно изуродовать до такой степени.
— cypherpunks (21/09/2016 19:22)   

Таким образом вся прелесть Tor как безопасного броузера сводится к нулю. И жалобы тут могут быть значительно более серьезные. А то что пишете вы, будто Tor сознается для "гламурных кис" для которых важнее чтобы луковица была цвета фукси чем безопасность!


SATtva, я полностью с вами согласен. Это "слово" мной скопипазжено кажется с этого же сайта)
— SATtva (22/09/2016 10:11)   

Самая лучшая мера безопасности — это air gap, но Вы же не станете предлагать выдернуть сетевой шнур, правильно? У всех разные модели угрозы и требования к юзабилити, но у Tor Project тоже есть некоторые ограничения к объёму поддержки, который они могут оказать.

Короче, я полагаю, что уже достаточно обстоятельно ответил, не слишком спекулируя на мотивах разработчиков.
— Gelassenheit (23/09/2016 19:30)   
Почему через Tor Browser не удаётся провести поиски в Google?

Выдаёт:
403. That’s an error.

Your client does not have permission to get URL /sorry/IndexRedirect?continue=https://www.google.ru/search%3.....jjAd_-FvK-AVQJO0GGeE[link359] from this server. That’s all we know.

— Гость_ (25/09/2016 01:09)   

Потому, что гугл мудак и блочит тор. 100 раз обсуждалось и здесь и в тор-блоге. Либо выбирайте альтернативный поисковик, либо с включённым JS рестартите браузер и тор по 10 раз, пока не выпадет от гугла страница с капчей. Проходите капчу и дальше он обычно не выкидывает втечение длительного времени (максимум – заставляет ещё раз пройти капчу). Есть гугл-гейт (нужен JS) неизвестного происхождения rabotat.net. По интерфейсу почти идентичен, а насколько совпадают результаты поиска с гугловскими – не знаю.
— гыук (25/09/2016 14:30)   

А чем https://www.startpage.com/ не устраивает?
— гыук (12/10/2016 00:31)   
Q and A with Yawning Angel[link360]

К концу года таки хотят запихать ТВ в песочницу. Mozilla работает над песочницами для вкладок, но и ниодни они.
Новый-старый тренд.
— SATtva (12/10/2016 09:29)   

Всё-таки не над песочницей, а над выделением вкладок в отдельные процессы.
— гыук (12/10/2016 11:35, исправлен 12/10/2016 11:37)   

"Mozilla is working primarily on efforts to sandbox the content, media and plugin processes (roughly a per-tab sandbox)."


Ну я как так это прочитал-понял. В принципе оно как бы и так- процесс/вкладка.
Причем такая работа ведется еще в каком-то браузере. Могу покопаться в мозгах/интернете (нужно ли?) и найти кто еще таким занят.


Ну и тут о чем-то: https://wiki.mozilla.org/Security/Sandbox

— SATtva (12/10/2016 13:33)   

Спасибо, я это пропустил.


Пока нет, поэтому содержимое одной из вкладок вешает весь браузер.


В Хроме.
— cypherpunks (12/10/2016 13:33)   
Нужна примочка которая бы сохраняя страницы из TBB firefox добавляла в сохраненный текстовый файл цепочку IP. Как это реализовать?
— Гость_ (12/10/2016 14:08, исправлен 12/10/2016 14:13)   

Используемые цепочки можно утянуть из тор-клиента, обратившись к нему с нужной командой на ControlPort. Узнать, какая именно из цепочек была задействована для данной аутентификации из TBB (IsolateSOCKSAuth, man torrc) сложнее. Даже если тор отдаёт эту информацию, её надо соотнести с тем, что знает браузер, а можно ли её получить из браузера, не патча его код – большой вопрос. На самом деле, то, что вы хотите, делать вряд ли нужно. Скорей всего, есть более простые и прямые решения исходной задачи.



... причём эта проблема за много лет успела всем набить оскомину. Как я вижу, страницы в TBB в основном вешаются при включённом JS на стадии их проверки NS. Из-за этого завешивающих страниц стало диспропорционально много. Т.е. дело не столько в самом JS, сколько в действиях NoScript. Обычно NS завешивает браузер на несколько секунд, а потом всё отвисает, но иногда дело заканчивается мёртвым завешиванием или крашем.

— SATtva (12/10/2016 14:29)   
Если не ошибаюсь, в последней версии Firefox уже можно включать исполнение вкладок в отдельных процессах. Его не включают по умолчанию именно из-за большого количества расширений, несовместимых с этим режимом, и, насколько я помню, NS — в их числе.
— cypherpunks (14/10/2016 14:09)   

Не надо тупить! Уже второй год в браузере можно нажать на луковицу, чтобы увидеть в нем всю цепочку (фича после выноса видалии). И я напомню, что Тор разработчики хвастались, что нынче в каждом отдельном окне своя цепочка!
— Гость_ (14/10/2016 15:49)   
Если цепочка, показываемая при клике на луковицу, – цепочка именно для текущей вкладки, то да. Тем не менее, это не решает вопрос, как её получать простым образом автоматическими программными средствами.
— Piano (16/10/2016 21:16, исправлен 16/10/2016 21:17)   

Как запустить TBB под рутом?
При дефолтовых настройках он обнаруживает это и отказывается запускаться.


Закоментировал в start-tor-browser строки



но это ровным счетом ничего не дало, странно...


PS. Знаю, что под рутом серфить нежелательно, но в одном случае потребовалось.

— Гость_ (17/10/2016 22:13)   

Можно сделать симлинком на /proc/sys/kernel/random/uuid
— cypherpunks (18/10/2016 03:12, исправлен 18/10/2016 03:17)   

Почему, когда отключаешь все что связано с java через about:config и перемещаешь полозок безопасности на максимальный уровень все-равно иногда выскакивают эти ошибки со скриптами? Значит они где-то все-равно выполняются и значит возможна атака через скрипты даже с выключенными с конфигах firefox?!


И:
Хочу наконец (спустя МНОООГО лет) определиться!
Если в NS выключены java скрипты, то они не факт что выключены на самом деле-об этом я уже знаю!
Но если я в about:config их выключил, то они тоже не выключены?
Это первый вопрос.


Далее:
Почему на многих сайтах не проходят простые html(!) задачи, такие как отправка текста по нажатию кнопки, НЕ java кнопки, а простой html-кнопки, которая нажимается и страница обновляется, но ничего не улетает (например "Отправить" то сообщение будто не уходит).
Тоже самое с этими капчами! Набираю текст (цифры или что), а сайт ругается "вы набрали неверные цифры вы робат!!!"
Год назад mail.ru перестал воспринимать капчи с выключенными скриптами (набирать символы можно до посинения), а недавно yandex предлагая ввести простые цифры (причем не во время регистрации, а в процессе использования позже, например иногда спрашивает при отправки писем или при логировании) точно так же ругается и не воспринимает введенный в форме текст. (такое впечатление что кроме меня никто не пытается пользоваться яндексом и майлру без явы)
И?
TBB стал полным кастратом? В котором даже на древних сайтах без ява-скриптов не поработать?
И главное! Это происходит не с новыми версиями TBB, а "ВНЕЗАПНО"© то есть совсем для тех кто считает меня ДУРАКОМ: я могу распаковать и запустить с нуля ту версию TBB в которой таких проблем не было и они все-равно БУДУТ!
Ну и раз зашел разговор про емейлы, то (тоже со скриптами связано), как можно получать адрес емейла на тех сайтах где он замаскирован под "антиспам"? (то есть при выключенных скриптах: "email protected")


ЗЫ А rambler.ru кстати отказался выдавать что либо кроме пустой страницы ДАЖЕ С ПОЛНОСТЬЮ ВКЛЮЧЕННЫМИ СКРИПТАМИ, как и "локатор" Мегафона уже лет ПЯТЬ может работать только с определенными браузерами, причем даже в самом саппорте этой триллионной компании с миллиардами абонентов никто толком сказать не может какой браузер с ними работает, но это уже отдельная история...

— SATtva (18/10/2016 07:52)   

В наше время "чистые" HTML-формы (как на pgpru.com) — это архаика. Даже если кнопка отправки формы представляет собой обычный <input type="submit">, скорее всего на неё или на саму форму навешаны какие-нибудь js-хуки для валидации ввода на стороне клиента перед отправкой, и с отключенным js всё предсказуемо перестаёт работать.


Один из лучших методов для отсечения простых ботов — это именно проверка исполнения js на стороне клиента, она встроена почти в любую каптчу.
— Гость_ (18/10/2016 17:09)   

Вроде как выключены, но NS всё равно ограниченно что-то пытается парсить и распознавать касаемо JS-кода на страницах.


Нельзя получить без скриптов то, что отдаётся только под скриптами. Во всяком случае, способы обхода мне неизвестны.


Тор может превентивно блокироваться на таких сайтах.
— cypherpunks (18/10/2016 17:17, исправлен 18/10/2016 17:19)   

То есть вы предполагаете, что майл сделал этот js-навес в прошло году, а яндекс месяц назад?



И что же ради прохождения этой капчи городить огород из виртуалки и надеяться, что не "пробьют" до оригинальных параметров машины?



А нет ли каких-нибудь сайтов, которые обрабатывали бы скрипты и давали бы это юзеру в чистом html? Как в свое время работали анонимайзеры типа kalarupa.



1 Когда идет тотальная блокировка, то будет БЛОКИРОВКА, а не игра в "введите капчу" (со включенными скриптами она ведь проходит)
2 Бывало, что яндекс и выдавал капчу из-за Тора, но ее спокойно можно было пройти! А теперь нет!

— Гость_ (18/10/2016 18:18)   

Чем дольше вы будете откладывать переход на виртуалку, тем больше в итоге потратите времени и нервов на разного рода паллиативы.


Можете попробовать поиграться с веб-проксями[link362], там можно убрать галку с remove scripts.


Будет ровно то, что они настроили, а быть там может всё, что угодно, и реализовано это может быть как угодно. Например, на чтение разрешено, а на изменение контента (регистрация на сайте) – нет. Какие-то IP могут тихо блокироваться или саботироваться без каких бы то ни было предупреждений. Не так давно именно таким образом вёл себя гугл-поиск, выдавая капчи до бесконечности и полностью игнорируя правильные ответы на них – тоже можно было спросить, зачем он их выдаёт вместо того, чтоб показывать заглушку.
— гыук (19/10/2016 12:38, исправлен 19/10/2016 12:39)   

В каком месте у вас трудности с яндекс? И поисковик и мэйл работают с отключенными JS через Tor.



Такое можно найти в анонимайзерах. Проверял – работает.
Работает и ТВ через анонимайзер.

— cypherpunks (20/10/2016 10:48)   

Иногда при регистрации.
А если в процессе работы он вдруг просит ввести капчу (при логировании или отправке письма), тогда с лета начался швах – "не верная капча". До этого все работало. Версию TBB не менял и настройки не крутил (перезапускал из коробки).


Регистрировать ящик мэйлру с выключенным JS получается???


Т.е. можно сделать так, что в TBB будут глухо выключены JS, а промежуточный анонимайзер сам их обрабатывать и выдавать ответ (то что должно быть видно на странице с включенными JS)?


ТВ – всмысле онлайн видео? На HTML5 или флэш?
— гыук (20/10/2016 12:14)   

Ну так иногда. Используйте yandex.com. Там и к адресам получателя демократичней относятся )).


Речь шла о яндексе. Нам mail.ru затык на уровне "пол" и все равно телефон нынче не обойти с включеным JS или нет. Да и это можно пройти с вирт номерами.


Чего теоритезировать то, проще взять и проверить тот режим браузера, какой вам нужен.


В смысле, что сейчас уже нет ТВВ (tor browser bundle), а есть TB (tor browser) последней версии 6.0.5.
— гыук (24/10/2016 19:12)   
Кто-нибудь пробовал запихивать ТВ во Flatpak или Firejail?
Может есть какие соображения как это сделать?
— tr18437s (08/01/2017 07:55)   
Допустим клиент подключен чеез tbb к паре ssh, vnc, параллельно серфит .onion, подключения к jabber и т.д. Какова вероятность выявления факта, что все соединения принадлежат одному клиенту?
Есть ли возможность пускать разные соединения через разные исходящие ноды?

Ссылки
[link1] http://savepic.org/3068562.png

[link2] https://www.pgpru.com/soft/rasshirenijafirefox/rekomendacii

[link3] https://trac.torproject.org/projects/tor/ticket/6147

[link4] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija

[link5] http://keepvid.com/faq

[link6] http://ip-check.info

[link7] https://metrika.yandex.ru/stat/tech/display/?counter_id=5265289&date1=20130510&date2=20130516&filter=week&goal_id=&group=day

[link8] http://about.downthemall.net/2.0/#privacy

[link9] http://www.pgpru.com/comment63804

[link10] http://www.pgpru.com/comment11000

[link11] http://www.pgpru.com/comment37624

[link12] https://www.schneier.com/blog/archives/2006/08/trackmenot_1.html

[link13] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-18

[link14] https://www.pgpru.com/comment63804

[link15] http://count-down.ru/video/letayushhij-krokodil-protiv-turista.html

[link16] http://asaratov.livejournal.com/2296333.html

[link17] http://www.anekdot.ru/id/-10083778/

[link18] http://otr-online.ru

[link19] http://habrastorage.org/storage2/338/20f/f8d/33820ff8d1271940ea581aff294be161.jpg

[link20] http://habrastorage.org/storage2/45d/02c/78e/45d02c78e85a9cf4e4ac6c9b7f39e3f6.jpg

[link21] http://screenshot.ru/screens/17.05.13/14:39:40_70920abf.png

[link22] http://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti

[link23] http://www.pgpru.com/comment61106

[link24] http://www.pgpru.com/razrabotki/dvizhok

[link25] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

[link26] http://www.pgpru.com/comment63409

[link27] http://www.pgpru.com/proekt/poljzovateli?profile=SATtva

[link28] http://www.pgpru.com/proekt/gruppy

[link29] http://www.pgpru.com/proekt/pravila

[link30] https://www.pgpru.com/comment61965

[link31] https://www.pgpru.com/comment64842

[link32] https://www.pgpru.com/comment61106

[link33] https://www.pgpru.com/proekt/poljzovateli?profile=spinore

[link34] http://www.pgpru.com/comment52769

[link35] http://www.pgpru.com/comment46813

[link36] http://www.pgpru.com/comment18550

[link37] http://office.microsoft.com/ru-ru/word-help/HA010074435.aspx

[link38] http://office.microsoft.com/ru-ru/word-help/HA010037593.aspx

[link39] http://storage5.static.itmages.ru/i/13/0806/h_1375779231_7625138_8dd8a1179d.jpg

[link40] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCB1I

[link41] https://trac.torproject.org/projects/tor/ticket/9084

[link42] http://www.securitylab.ru/news/443300.php

[link43] http://www.novayagazeta.ru/politics/58577.html

[link44] http://www.pgpru.com/comment36280

[link45] http://www.pgpru.com/comment67781

[link46] https://trac.torproject.org/projects/tor/ticket/8478

[link47] http://www.pgpru.com/comment69446

[link48] http://browserspy.dk/screen.php

[link49] http://browserspy.dk/window.php

[link50] https://www.torproject.org/projects/torbrowser/design/

[link51] https://gitweb.torproject.org/torbutton.git/blob/HEAD:/src/chrome/content/torbutton.js#l2004

[link52] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0022-Do-not-expose-physical-screen-info.-via-window-and-w.patch

[link53] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0010-Limit-device-and-system-specific-CSS-Media-Queries.patch

[link54] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0021-Return-client-window-coordinates-for-mouse-event-scr.patch

[link55] https://gitweb.torproject.org/torbrowser.git/blob/maint-2.4:/src/current-patches/firefox/0023-Do-not-expose-system-colors-to-CSS-or-canvas.patch

[link56] https://trac.torproject.org/projects/tor/ticket/7256

[link57] https://trac.torproject.org/projects/tor/ticket/9574

[link58] https://lists.torproject.org/pipermail/tor-talk/2013-August/029582.html

[link59] http://www.pgpru.com/comment69320

[link60] http://www.pgpru.com/comment16605

[link61] https://lists.torproject.org/pipermail/tor-talk/2013-August/029668.html

[link62] http://cda.io/r/tor_mystery_2013.png

[link63] https://lists.torproject.org/pipermail/tor-talk/013-August/029629.html

[link64] http://www.pgpru.com/proekt/poljzovateli?profile=unknown

[link65] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-05-29&end=2013-08-27&country=all&events=off#direct-users

[link66] https://metrics.torproject.org/network.html#dirbytes

[link67] https://metrics.torproject.org/performance.html

[link68] https://lists.torproject.org/pipermail/tor-talk/2013-August/029584.html

[link69] https://lists.torproject.org/pipermail/tor-talk/2013-August/029583.html

[link70] https://torrentfreak.com/pirate-bays-anti-clocks-100000-downloads-in-three-days-130813/

[link71] https://torrentfreak.com/pirate-browser-hits-500000-downloads-130830/

[link72] http://nakedsecurity.sophos.com/2013/08/29/tor-usage-doubles-in-august-new-privacy-seeking-users-or-botnet/

[link73] https://pay.reddit.com/r/onions/comments/1lkpgp/it_appears_there_is_also_a_huge_botnet_slowing/

[link74] http://nsl.cs.columbia.edu/papers/2013/cellflood.raid13.pdf

[link75] https://blog.torproject.org/blog/tor-weekly-news-—-september-4th-2013

[link76] https://metrics.torproject.org/network.html

[link77] https://blog.torproject.org/blog/how-to-handle-millions-new-tor-clients

[link78] http://www.pgpru.com/comment69963

[link79] https://blog.torproject.org/blog/new-tor-02417-rc-packages

[link80] http://blog.fox-it.com/2013/09/05/large-botnet-cause-of-recent-tor-network-overload

[link81] http://www.pgpru.com/comment69861

[link82] http://www.pgpru.com/comment68567

[link83] http://www.pgpru.com/forum/anonimnostjvinternet/nastrojjkitor

[link84] http://www.pgpru.com/comment68584

[link85] http://www.pgpru.com/comment68867

[link86] http://www.pgpru.com/comment69521

[link87] http://www.pgpru.com/comment69874

[link88] http://www.pgpru.com/novosti/2013/uvedomlenieokriticheskojjujazvimostivtorbrowser

[link89] http://www.pgpru.com/comment68278

[link90] http://www.pgpru.com/comment69454

[link91] http://stackoverflow.com/questions/504052/determining-position-of-the-browser-window-in-javascript

[link92] http://www.pgpru.com/comment69347

[link93] http://www.pgpru.com/comment69523

[link94] https://gitweb.torproject.org/torbrowser.git/blob/HEAD:/src/current-patches/firefox/0022-Do-not-expose-physical-screen-info.-via-window-and-w.patch

[link95] https://developer.mozilla.org/en-US/docs/Chrome

[link96] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=all&events=off#direct-users

[link97] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=il&events=off#direct-users

[link98] https://lists.torproject.org/pipermail/tor-talk/2013-August/029669.html

[link99] https://lists.torproject.org/pipermail/tor-talk/2013-August/029672.html

[link100] https://metrics.torproject.org/users.html?graph=direct-users&start=2013-08-01&end=2013-09-08&country=ir&events=off#direct-users

[link101] http://www.pgpru.com/comment70114

[link102] https://fowlchicago.wordpress.com/2013/04/25/tor-project-2012-financial-report-60-of-our-funding-comes-from-the-u-s-government/

[link103] http://www.washingtonpost.com/blogs/the-switch/wp/2013/09/06/the-feds-pays-for-60-percent-of-tors-development-can-users-trust-it/

[link104] http://torstatus.blutmagie.de/

[link105] http://www.kp.ru/daily/26127/3019828/

[link106] http://blog.trendmicro.com/trendlabs-security-intelligence/the-mysterious-mevade-malware/

[link107] http://www.pgpru.com/comment70238

[link108] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCC9

[link109] http://archives.seul.org/or/talk/Aug-2013/msg00306.html

[link110] http://archives.seul.org/or/talk/Aug-2013/msg00333.html

[link111] http://www.pgpru.com/novosti/2012/mojapoezdkavdwavepotustoronumjasnogosendvicha

[link112] https://trac.torproject.org/projects/tor/ticket/9713

[link113] http://www.pgpru.com/comment52918

[link114] http://www.pgpru.com/comment70563

[link115] http://savepic.org/4568169.png

[link116] http://savepic.org/4572265.png

[link117] http://savepic.org/4554857.png

[link118] https://tails.boum.org/download/#index2h1

[link119] https://encrypted.google.com/search?q=запись%20ISO

[link120] http://softwaremaniacs.org/media/alenacpp/cppmap-2012.png

[link121] https://en.wikipedia.org/wiki/Dungeon

[link122] https://metrics.torproject.org/relay-search.html

[link123] http://www.pgpru.com/comment70205

[link124] https://metrics.torproject.org/users.html

[link125] http://ria.ru/infografika/20131118/977570065.html

[link126] https://blog.torproject.org/blog/64-bit-gnulinux-tor-browser-bundles-updated

[link127] https://www.pgpru.com/comment73871

[link128] http://www.pgpru.com/comment68362

[link129] http://www.pgpru.com/comment54751

[link130] http://www.pgpru.com/comment48963

[link131] http://www.pgpru.com/comment58818

[link132] http://www.pgpru.com/comment58840

[link133] https://www.pgpru.com/faq

[link134] https://www.pgpru.com/biblioteka

[link135] https://www.pgpru.com/forum

[link136] https://www.pgpru.com/proekt/kommentarii

[link137] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

[link138] https://www.pgpru.com/novosti

[link139] http://www.pgpru.com/comment74186

[link140] http://www.pgpru.com/comment74942

[link141] http://www.pgpru.com/comment75205

[link142] http://www.pgpru.com/comment53401

[link143] http://www.pgpru.com/comment75232

[link144] http://www.pgpru.com/comment75388

[link145] http://www.pgpru.com/comment71153

[link146] http://www.pgpru.com/novosti/2013/planovoeobnovleniesslsertifikatasajjta

[link147] http://www.pgpru.com/comment72086

[link148] https://blogs.technet.com/b/mmpc/archive/2014/01/09/tackling-the-sefnit-botnet-tor-hazard.aspx

[link149] https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters

[link150] http://www.pgpru.com/comment75288

[link151] https://www.torproject.org/docs/faq#WhereDidVidaliaGo

[link152] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor

[link153] http://www.pgpru.com/comment74859

[link154] http://www.pgpru.com/comment74901

[link155] http://tor.stackexchange.com/questions/1438/new-tor-bundle-how-to-change-identity-programmatically/1453#1453

[link156] http://www.pgpru.com/comment76742

[link157] http://www.pgpru.com/comment69464

[link158] https://blog.torproject.org/blog/tor-browser-3521-released

[link159] http://www.pgpru.com/comment68928

[link160] http://www.pgpru.com/comment68582

[link161] http://www.pgpru.com/comment68919

[link162] http://www.pgpru.com/comment74796

[link163] http://www.pgpru.com/comment70931

[link164] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

[link165] http://www.pgpru.com/comment76747

[link166] http://people.torproject.org/~erinn/vidalia-standalone-bundles

[link167] http://www.torproject.org/docs/faq#WhereDidVidaliaGo

[link168] http://www.pgpru.com/comment74877

[link169] https://people.torproject.org/~erinn/vidalia-standalone-bundles/

[link170] https://metrics.torproject.org/bubbles.html

[link171] http://www.pgpru.com/comment71883

[link172] http://www.pgpru.com/comment54889

[link173] http://www.pgpru.com/forum/anonimnostjvinternet/advoradvancedtor

[link174] http://www.pgpru.com/comment78333

[link175] https://atlas.torproject.org/#details/DCD6AD4ABB48BF5FE8C52089DC0E768039A3B8E1

[link176] http://www.pgpru.com/comment78848

[link177] https://trac.torproject.org/projects/tor/ticket/10462

[link178] https://addons.mozilla.org/en-US/firefox/addon/minimizetotray-revived/

[link179] https://ru.wikipedia.org/wiki/Пиковая_дама_(опера)

[link180] https://pastee.org/5q4xw

[link181] http://id3nt.i2p/u/aliceinc/

[link182] https://en.wikipedia.org/wiki/Zooko's_triangle

[link183] http://www.pgpru.com/comment78521

[link184] http://www.pgpru.com/comment79526

[link185] http://www.pgpru.com/novosti/2013/novyevetkistabiljnyhversijjtoritorbrowserbundle

[link186] https://www.torproject.org/projects/torbrowser.html.en

[link187] http://www.pgpru.com/servisy/keyserver

[link188] http://www.pgpru.com/comment77662

[link189] https://github.com/micahflee/torbrowser-launcher

[link190] https://archive.torproject.org/tor-package-archive/torbrowser/

[link191] https://trac.torproject.org/projects/tor/ticket/11517

[link192] https://www.transifex.com/projects/p/torproject/language/uk/

[link193] https://ru.wikiquote.org/wiki/Лев_Давидович_Ландау

[link194] http://www.abhoc.com/arc_an/2011_11/617/

[link195] http://lurkmore.to/Матан

[link196] http://www.pgpru.com/comment79827

[link197] https://www.pgpru.com/comment77044

[link198] http://www.pgpru.com/comment77044

[link199] http://www.pgpru.com/comment78594

[link200] https://lists.torproject.org/pipermail/tor-talk/2012-February/023431.html

[link201] https://www.blackhat.com/us-14/briefings.html#you-dont-have-to-be-the-nsa-to-break-tor-deanonymizing-users-on-a-budget

[link202] http://www.pgpru.com/novosti/2010/vladelecdvuhuzlovsetitormozhetdeanonimizirovatjot15do9500poljzovatelejjvsutki

[link203] http://www.pgpru.com/novosti/2011/deanonimizacijapoljzovatelejjiskrytyhservisovsetitornaosnovekorreljaciicepochek

[link204] http://www.pgpru.com/comment80552

[link205] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA6

[link206] http://www.pgpru.com/comment80557

[link207] https://www.blackhat.com/us-14/speakers/Alexander-Volynkin.html

[link208] https://www.blackhat.com/us-14/speakers/Michael-McCord.html

[link209] http://triblive.com/news/allegheny/4191790-74/tor-network-government

[link210] http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut

[link211] https://twitter.com/certcc/status/476090335362560002

[link212] http://venturebeat.com/2013/04/19/wikileaks-assange-schmidt-transcript/

[link213] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA6

[link214] http://www.pgpru.com/comment81115

[link215] https://blog.torproject.org/blog/recent-black-hat-2014-talk-cancellation

[link216] http://www.pgpru.com/comment81314

[link217] https://www.blackhat.com/latestintel/07212014-a-schedule-update.html

[link218] https://en.wikipedia.org/wiki/Software_Engineering_Institute

[link219] http://www.pgpru.com/comment67804

[link220] https://en.wikipedia.org/wiki/Computer_emergency_response_team

[link221] http://www.pgpru.com/comment70330

[link222] http://www.pgpru.com/comment81451

[link223] http://www.pgpru.com/comment81618

[link224] http://acronyms.thefreedictionary.com/CMU/SEI

[link225] http://www.allmedia.ru/laws/DocumShow.asp?DocumID=124777

[link226] https://lists.torproject.org/pipermail/tor-talk/2014-July/033954.html

[link227] https://www.pgpru.com/soft/rasshirenijafirefox#h42714-13

[link228] https://trac.torproject.org/projects/tor/ticket/12684

[link229] https://lists.torproject.org/pipermail/tor-talk/2014-July/033956.html

[link230] http://www.pgpru.com/comment52784

[link231] http://www.pgpru.com/comment63405

[link232] http://www.pgpru.com/comment81820

[link233] https://trac.torproject.org/projects/tor/ticket/9881

[link234] https://trac.torproject.org/projects/tor/ticket/12609

[link235] http://www.pgpru.com/comment81807

[link236] http://www.pgpru.com/comment81829

[link237] https://rawgit.com/anonymous/11543371dbc4052c1b1a/raw/e253cd0bafb2844bcd3ec971528fc67c72c66d36/jsbin.cicediwe.html

[link238] https://people.torproject.org/~gk/misc/entire_desktop.html

[link239] https://gitweb.torproject.org/tor.git?a=blob_plain;hb=HEAD;f=ChangeLog

[link240] https://blog.torproject.org/blog/tor-browser-363-released

[link241] https://lists.torproject.org/pipermail/tor-talk/2014-July/034141.html

[link242] http://www.pgpru.com/comment59607

[link243] http://www.wired.com/2014/08/operation_torpedo/

[link244] https://www.documentcloud.org/documents/1261620-torpedo-affidavit.html

[link245] http://www.pgpru.com/novosti/2013/fbroficialjnopriznalasjvkontrolenadanonimnojjsetjjutor

[link246] http://www.pgpru.com/comment71478

[link247] http://www.pgpru.com/comment71352

[link248] http://www.pgpru.com/comment71491

[link249] https://www.pgpru.com/forum/anonimnostjvinternet/nadezhnostjtor?p=42&show_comments=1#comments

[link250] http://www.pgpru.com/comment82543

[link251] http://www.pgpru.com/comment82435

[link252] https://gitweb.torproject.org/tor-browser.git

[link253] https://gitweb.torproject.org/tor-browser.git/shortlog/refs/heads/tor-browser-24.7.0esr-3.x-1

[link254] https://hg.mozilla.org/releases/mozilla-esr24/

[link255] https://gitweb.torproject.org/torbrowser.git/tree/HEAD:/src/current-patches/firefox

[link256] https://bugzilla.mozilla.org/show_bug.cgi?id=572652

[link257] https://developer.mozilla.org/en-US/docs/Web/HTTP/Content_negotiation#The_Accept-Charset:_header

[link258] https://bugzilla.mozilla.org/show_bug.cgi?id=610998

[link259] https://trac.torproject.org/projects/tor/wiki/torbirdy#TorBirdywithTorandTorLauncher

[link260] https://people.torproject.org/~sukhbir/torbirdy/

[link261] http://www.pgpru.com/comment83907

[link262] http://anomos.info/

[link263] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea

[link264] https://dist.torproject.org/torbrowser/

[link265] https://en.wikipedia.org/wiki/Mozilla_Archive_Format

[link266] https://wiki.mozilla.org/Software_Update:MAR

[link267] https://wiki.mozilla.org/Software_Update:Manually_Installing_a_MAR_file

[link268] https://www.pgpru.com/novosti/2010/kakjapojjmalhuliganaispoljzujuschegosetjtor?show_comments=1&p=2#Comment36703

[link269] http://www.zdnet.com/article/tors-feral-fans-are-its-own-worst-enemy/

[link270] http://cryptome.org/2014/12/snowden-on-tor.htm

[link271] https://blog.torproject.org/blog/solidarity-against-online-harassment

[link272] http://www.pgpru.com/comment84900

[link273] http://www.pgpru.com/comment85102

[link274] http://www.pgpru.com/comment52047

[link275] http://www.pgpru.com/comment55151

[link276] http://www.pgpru.com/comment51948

[link277] http://www.pgpru.com/comment52041

[link278] http://pando.com/2014/12/11/here-we-go-anonymous-calls-for-attacks-against-pando-writers-over-tor-reporting/

[link279] https://www.atagar.com/arm/

[link280] http://www.pgpru.com/biblioteka/statji/destructiveactivism

[link281] http://www.pgpru.com/comment78756

[link282] http://сделаноунас.рф/

[link283] https://blog.torproject.org/blog/

[link284] https://www.torproject.org/docs/tor-manual.html.en#ExitNodes

[link285] http://www.pgpru.com/comment74320

[link286] http://www.pgpru.com/comment42321

[link287] http://www.pgpru.com/comment4549

[link288] https://blog.torproject.org/blog/tor-weekly-news-—-february-11th-2015

[link289] https://bugs.torproject.org/8641

[link290] http://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija#h53741-6

[link291] https://lists.torproject.org/pipermail/tor-news/2014-November/000073.html

[link292] https://www.accessnow.org/blog/2015/01/20/spain-targets-vulnerable-users-on-eve-of-review-at-un-human-rights-council

[link293] https://help.riseup.net/en/about-us/press/security-not-a-crime

[link294] http://www.pgpru.com/novosti/2014/preduprezhdenieovozmozhnojjatakepovyvoduizstrojaanonimnojjsetitor

[link295] http://www.pgpru.com/comment79315

[link296] http://www.pgpru.com/comment63407

[link297] http://www.pgpru.com/comment79535

[link298] http://www.pgpru.com/comment89011

[link299] http://www.pgpru.com/comment89033

[link300] http://www.pgpru.com/novosti/2014/uvedomlenieodeanonimizaciioperatorovipoljzovatelejjskrytyhservisovtor

[link301] http://www.pgpru.com/comment89266

[link302] http://www.pgpru.com/comment50686

[link303] http://www.pgpru.com/comment77506

[link304] http://www.pgpru.com/comment90180

[link305] https://blog.torproject.org/blog/deterministic-builds-part-one-cyberwar-and-global-compromise

[link306] https://trac.torproject.org/projects/tor/ticket/6733

[link307] http://www.pgpru.com/comment90226

[link308] https://www.linux.org.ru/forum/talks/11414197

[link309] https://trac.torproject.org/projects/tor/ticket/3455

[link310] http://www.pgpru.com/comment43576

[link311] http://www.pgpru.com/comment47955

[link312] http://www.pgpru.com/comment79537

[link313] http://www.pgpru.com/comment88667

[link314] http://www.pgpru.com/comment88676

[link315] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppC1

[link316] http://www.pgpru.com/comment22121

[link317] http://www.pgpru.com/comment51726

[link318] http://www.pgpru.com/novosti/2007/0827trojanvskypeforlinux

[link319] http://www.pgpru.com/comment79331

[link320] http://www.pgpru.com/comment67496

[link321] https://www.pgpru.com/forum/prakticheskajabezopasnostj/pjatajakolonnakaksnejjborotjsja

[link322] http://0pointer.de/public/systemd-man/machine-id.html

[link323] https://forums.gentoo.org/viewtopic-p-7327706.html#7327706

[link324] http://www.pgpru.com/biblioteka/statji/8y/part03#h57421-3

[link325] http://www.pgpru.com/comment80437

[link326] http://www.pgpru.com/comment38022

[link327] http://www.pgpru.com/comment88291

[link328] http://www.pgpru.com/comment90316

[link329] http://www.pgpru.com/comment90398

[link330] http://www.pgpru.com/comment90386

[link331] http://www.pgpru.com/comment90821

[link332] https://blog.torproject.org/blog/tor-browser-506-released

[link333] https://www.torproject.org/donate/donate.html.en

[link334] https://people.torproject.org/~mikeperry/images/fundraising/

[link335] https://www.torproject.org/docs/tor-doc-unix.html.en

[link336] https://imgur.com/MzZNDxq

[link337] https://en.wikipedia.org/wiki/CloudFlare

[link338] http://www.pgpru.com/comment92413

[link339] http://www.pgpru.com/comment83544

[link340] http://www.pgpru.com/comment84074

[link341] https://www.torproject.org/download/download-easy.html.en#linux

[link342] https://www.torproject.org/docs/debian.html.en#ubuntu

[link343] http://keyserver.rayservers.com:11371/pks/lookup?search=0xA3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89&fingerprint=on&op=vindex

[link344] http://keyserver.rayservers.com:11371/pks/lookup?op=get&search=0xEE8CBC9E886DDD89

[link345] http://www.pgpru.com/comment87001

[link346] http://www.pgpru.com/comment87055

[link347] http://www.pgpru.com/comment87015

[link348] https://packages.debian.org/sid/torbrowser-launcher

[link349] https://micahflee.com/torbrowser-launcher/

[link350] https://whatleaks.com/

[link351] https://trac.torproject.org/projects/tor/wiki/doc/TorBrowser/Hacking#LaunchingTorwithanAlternateSOCKSandControlport

[link352] http://www.pgpru.com/comment51963

[link353] http://www.pgpru.com/comment52045

[link354] http://leaksource.info/2013/12/08/network-investigative-techniques-court-documents-show-how-fbi-uses-malware-for-surveillance/

[link355] https://blog.torproject.org/blog/tor-browser-55-released

[link356] http://jcarlosnorte.com/security/2016/03/06/advanced-tor-browser-fingerprinting.html

[link357] https://trac.torproject.org/projects/tor/ticket/17023

[link358] https://gettor.torproject.org/

[link359] https://www.google.ru/search?hl=ru&source=hp&biw=&bih=&q=sony&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%B2+Google&gbv=1&hl=ru&q=CGMSBC6l5gUY3K-VvwUiGQDxp4NLNCUV39bjjAd_-FvK-AVQJO0GGeE

[link360] https://blog.torproject.org/blog/q-and-yawning-angel

[link361] http://www.pgpru.com/comment93880

[link362] https://www.filterbypass.me