Выгоды от собственного Tor-узла


Осмелился завести отдельную тему в надежде, что если выводы последуют позитивные, то это привлечет внимание и убедит колеблющихся "ставить или не ставить".

Допустим, я разжился на стороне, подальше от себя, хостом, в котором мне владельцы не будут ставить палки в колеса, а местная полиция мало обращает внимания на такой "беспредел", как Tor.
Оплатил хостинг, развернул и настроил свой выходной Tor-cевер. Обеспечил крутую скорость трафика.

Ну и что дальше? Как говорят в Одессе – "И что я буду с этого иметь?"

Можно себя за это похвалить как эдакого волонтера свободного движения.
Можно похвастаться этим достижением перед друзьями и знакомыми, которые что-то в этом смыслят.
Может быть, даже удастся выклянчить майку у Tor-сообщества с надписью "Я помог Tor!" или что-то в этом роде.

Дальше-то что? Как-то маловато отдачи за то, что вбухал свои деньги и потратил свое время. А еще надо присматривать и платить дальше.

Своя личная скорость пользования не повысится аж ни разу.
Тогда какие еще есть аргументы в пользу установки Tor-узлов участниками?
Поскольку если нет выгоды, то никто особо напрягаться не станет и развитие сети будет небыстрым.
Давайте попробуем поискать эту выгоду поискать вместе.

Мне удалось найти только единственный аргумент в пользу разворачивания собственного Tor-узла:

1. Свой Tor-узел гарантирует его владельцу и другим пользователям, что в его софт никто не всучит закладку, которая будет "сливать" или нейтрализовать ожидаемую аниномность (подобное случалось неоднократно).

Приглашаю вас добавлять новые выгоды :)

Комментарии
— unknown (30/03/2015 09:42)   
Пожертвования тор-трафика узлов пытались монетизировать через проекты вида Torcoin. Но помимо технический сложностей — утечка сведений анонимности, возможностей накрутки фиктивного трафика ради сбора пожертвований, запуск большого числа плохо защищённых узлов ради прибыли. Пока, скорее всего негласно решили, что бескорстные добровольцы — надежнее и полезнее.
Гость (30/03/2015 10:02)   

И всё же есть методы поощрения, например выдача футболок с логотипом владельцам самых быстрых узлов и прочее. Без вознаграждения и соревновательного процесса человек не может, даже если сам не собирается выигрывать.
Гость (30/03/2015 10:14)   
Про футболки[link1], и подробности для операторов[link2]
A Tor T-shirt may be earned for running a router under two conditions:
Operate a relay that has been running for two months and averages 500 kB/s.
Operate a relay that has been running for two months, averages 100 kB/s of traffic, and allows exits to port 80.

Выклянчивать ничего не надо, надо подписаться на оповещения и дальше ждать когда автоматика все подсчитает.
— unknown (30/03/2015 10:44, исправлен 30/03/2015 10:44)   

Вот осталось до автозаявки на футболку пара дней аптайма. Пришло security-обновление ядра, надо бы ребутнуться после него, но аптайм в статистике потеряется… Кто за идею, а не футболку — перед тем дилеммы по поводу (не) ребутаться не возникнет.

Гость (31/03/2015 01:18)   

Можно, например, использовать его как guard, если владеете им анонимно, но никаких гарантий невзлома удалённых серверов нет, ведь операторы хостинга к ним имеют физический доступ (этого с лихвой достаточно, чтобы при желании обойти любую программную защиту даже на дедиках).
Гость (01/04/2015 14:56)   

Что здесь имеется в виду?
Не всегда употребление иностранных словечек способствует лучшему пониманию изложенного.
— unknown (01/04/2015 15:59)   
guard — редкоменяющийся первый узел в цепочке.
Гость (01/04/2015 16:33)   
Тогда, может также и в качестве последнего, выходного?
— unknown (01/04/2015 16:57, исправлен 01/04/2015 16:58)   

В качестве последнего — exit и что также из этого? Свой узел использовать экситом?

Гость (01/04/2015 17:54)   
Ну да, свой в качестве exit – есть в этом смысл?
— unknown (01/04/2015 17:57)   
Больше шансов пытаться связать айпишник именно этого эксита с вами, например разорвать соединение и посмотреть, что через какое-то время вы зашли на этот сайт именно на эту страницу и написали этот комент опять именно с этого эксита. А это несколько странное совпадение, если бы экситы выбирались по-умолчанию, а ваш эксит — не топовый в тор-статистике.
Гость (01/04/2015 18:39)   
Уууууу, сколько подвохов, оказывается :(

Значит, если и создавать Tor узел с максимальной пользой для себя, то получается им должен быть первым? И даже не промежуточный мост, верно?
Гость (04/04/2015 17:07)   


Я держу тор мидл-релей, без всяких экзитов, что бы не марал айпишники моей сетки никто, просто как градусник на балконе.

Что-нибудь сбоит, гугл не открывается. Что такое? Сеть упала?
Смотришь на тор, он шуршит, всё значит нормально.
Где тор прошёл, там всё пройдёт.

А вот сейчас посмотрел, набрал ли я на футболку, а у меня оказывается Dir и OR порты не доступны. беда... беда...

А другой такой демонюки, пока что не знаю.
Вот торренты многие раздают, так они кушают ресурс системы коварно очень.
Например, дисковую подсистему торрент сидер с 500 ГБ фильмами кушает всю и всегда.
И цпу кушает, и рамку кушает.
Но все без особых напрягов раздают фильмы, и какой они с этого имеют профит?
Им даже футболки никто не даёт за это. "Ратио, Ратио", я уже слышу этот ответ.
Так Ратио – это тоже ерунда, ещё бесполезнее футболки от torproject-а.

Тор кушает немного, и очень скромно, диск вообще не трогает, если у кого-то грузит диск, там есть опция, он целиком в оперативную память садится для всяких raspi с флеш-дисками сделано, 10-20% цпу в пиках.

У меня 100 безлимитных мегабит, куда их ещё девать?

И весь проводной интернет в Рашке уже стал таким, я про проводной домашний: 500р/мес. 100mb/s.
Да и без-проводной тоже, а скоро и догонит проводной.
А проводной скоро, через лет 5 – 10, станет 1Gb/s, ради какого-нибудь коньченного HD-телевидения.
Куда их девать эти Гигабиты за которые ты платишь пол касаря в месяц? А дешевле тарифоф просто нет.
И чо в падлу что ли держать небольшой узел?
Это же health сети которой ты сам и пользуешься.
А не пользуешься, тогда не запускай узел.




Итог:

1. Лучший градусник ( датчик, сенсор, как хотите ) – состояния интернета. Работает / Не работает.

2. Здоровье той сети, которой все мы и так пользуемся. Т.е. есть лошадь, которая везёт тебя, чем ты её лучше и чаще будешь кормить, тем она будет бодрее. Это же очевидно.

3. Появляется смысл в оплате минималки многомегабитного интернета. ( Например 30 Мбит/с / 333рублей см. дом.ру )
Гость (04/04/2015 19:48)   

   Точно, один и тот же собственный узел как в качестве входного, так и выходного. :-)


   Фиксированный эксит — сведение анонимности до псевднимности (тут даже обсуждать нечего), это полный крах. Фиксированный свой guard как бы имеет смысл, но и к этому методу есть вопросы, а у меня — сомнения.
   Если guard долго не меняется, он с юзером составляет единую систему. Если этот guard ещё и его личный, то тем более. Что административная прокси, что такой guard — разницы для АНБ, которая может снифать трафик в любом месте, никакой. За несколько месяцев, пока живёт guard, противник с широким административным ресурсом может подсосаться к guard'у со всех сторон. Конечно, guard остаётся, как смешиваюший трафик, узел, но всё равно после этого guard можно эффективно выкинуть из учёта длины цепочки. Цепочка остаётся из двух узлов: middle-man и exit. Два узла — много или мало? Протокол для работы с HS не такой вот кривой в этом плане.
   Короче, я в курсе про все аргументы, откуда это пошло, но мне чисто интуитивно кажется, что фиксирование guard'а должно компенсироваться удлиннением цепочки на один узел. Если в трёх случайно выбираемых узлах какой-то зафиксировать, как это может улучшать анонимность? Это просто размен деанона по количеству соединений на деанон по промежуткам времени. При t→∞ оба метода дают один и тот же результат для доли деанонимизированных соединений среди всех имеющихся.
Гость (04/04/2015 20:08)   
Вообще-то топикстартер, кмк, задался целью найти все возможные стимулы для разворачивания Tor узлов, которыми можно было привлечь новых волонтеров сети.
Но футболка слишком слабый стимул, а например, для меня и вовсе ничто.
— SATtva (04/04/2015 20:15)   

Когда читал вопрос, сложилось впечатление, что спрашивающий хочет именно этого. :)
Гость (04/04/2015 21:46)   

Есть гражданская самосознательность. Если вы пользуетесь Tor'ом, и у вас уже есть узлы, на которых можно поднять Tor-ноды, то почему бы этого не сделать? Ограничений по трафику обычно нет, финансовых вливаний это не требует. Конечно, чтоб добровольно покупать хостинг исключительно для запуска Tor-нод, нужна какая-то более сильная мотивация.
Гость (04/04/2015 23:52)   
Есть гражданская самосознательность.

Существующая сеть на ней и держится. Но она никак не относится к стимулам, которые дали бы дополнительный прирост узлов.
— Adviser (05/04/2015 13:20)   
Завел в локальной сети невыходную тор ноду. Крутится она на отдельном компе в режиме 24/7. Судя по инфе в атласе получила статус сторожевого узла. Одновременно этот же комплект тора используется как клиент для выхода в эту сеть для всех пользователей локалки. Возникла мысль командами EntryNodes <имя узла> и StrictEntryNodes 1 сделать свою ноду постоянным первым узлом в цепочке серверов, создаваемых по запросам пользователей локалки. Цель – ускорить соединения через тор сеть не сильно ослабляя при этом безопасность. А теперь вопросы:
1. Может ли один и тот же процесс тор использовать для клиентов себя же в качестве входного узла в сеть тор?
2. Если может, то как это повлияет на безопасность?
Спасибо.
Гость (05/04/2015 18:37)   
У меня несколько дедиков. Какую разновидность Tor можно на них поднять, чтобы не снизить безопасность серверов с одной стороны и не привлечь ненужное внимание хостера и спецслужб с другой?
Хочется помочь движению Tor, но так чтобы никоим образом не пострадать, поэтому огромная просьба давать советы только с гарантированной достоверностью, исключающих малейшие риски.
Гость (05/04/2015 18:49)   

Если Tor-клиент запущен на клиентских машинах юзеров локалки, то им надо прописать[link3] ваш сервер в своих torrc как guard, но вы, похоже, хотите иного: запустить сервер в локалке, который бы был и Tor-клиентом, но при этом выдавал цепочки длины два. В низкоуровневом интерфейсе управления Tor'ом (tor-arm и др. способы взаимодействия с ControlPort) есть способы изменения длины цепочки, но штатно такой опции нет. На безопасности (анонимности, точнее) она скажется не в лучшую сторону.


Думаю, нет, хотя не знаю, что будет, если указанными по моей ссылке опциями задать параметры своего же собственного узла (вдруг взлетит?).


Цель плохая, и если б её достижение было бы возможным без ослабления безопасности, то это уже давно было бы штатным в протоколе. Тут наоборот много желающих удлиннить цепочки Tor, а вы их укорачиваете.
Гость (05/04/2015 18:56)   

Exit'ом не делайте, ограничтесь middle-man'ом. По-моему, по умолчанию, middle-man'ы становятся со временем и guard'ами. Можно ли прописать в настройках не использовать себя как guard — не знаю.


Безрискового в жизни нет ничего. Если хостер терпит открытые у себя прокси (некоторые это сразу запрещают в своей политике), то, в принципе, абузить middleman'ы не должны. А вообще, см. списки[link4] вопросов, которые обсуждались по этой теме.
— unknown (05/04/2015 20:26, исправлен 05/04/2015 20:30)   

2 /comment91401[link5]. Локальная сеть своя, но разные клиенты? Если все клиенты доверяемы, то может просто заворачивать трафик внутри сети, как во всяких тор-роутерах? Но там проблемы со сменой цепочек: сложно грамотно развести клиентов по цепочкам и смена цепочек будет общей для всех.



Есть исключение ExcludeNodes, ExcludeExitNodes, есть прописывание в EntryNodes, а вот исключить ноду только как Guard — не предусмотрено.

Гость (05/04/2015 21:09)   
В comment91360[link6] правильно расписано. Идеальный вариант по соотношению цена/эффективность/безопасность – выделить под тор-ноду домашний роутер. Разумеется не exit. Но тогда ещё за белый IP-адрес нужно доплачивать.
Гость (05/04/2015 21:23)   
А вообще, см. списки вопросов, которые обсуждались по этой теме.

Внимательно просмотрел этот список от II.3.A. до II.3.C.
Но нигде в нем не обнаружил даже намека на рассмотрение проблемы класса "Возможные риски и рекомендации для Tor-хостера".
Может, ткнете носом?
Или создадим новую тему под этим названием?
Гость (07/04/2015 03:39)   

Выделить каждому клиенту список портов не жалко. Чтобы один клиент не лез на порты другого, нужна аутентификация (достигается, например, через VPN).


Да, но существующие соединения принудительно при этом не разрываются, поэтому damage для анонимности не такой большой. Менять цепочки клиентам можно по ssh, навесив[link7] на логин по ключу выполнение определённой команды. Это не даст клиентам доступа к шеллу, настройка будет относительно безопасной.


Это ж клиентские опции, а автор спрашивает про серверные. Нужно не самому для своего трафика исключить какие-то guard'ы, а сделать так, чтобы самого себя никто в сети не смог выбрать как guard. С учётом имеющихся требований на получение guard-флага, впрочем, эта опция решается перезагрузкой время от времени. Правда, не знаю как uptime и guard-флаги соотносятся с полосой пропускания[link8], выделяемой Tor-ноде. Я помню, что эта полоса растёт со временем и узлу вроде не сразу всё выделяют.


«О том, почему не рекомендуется совмещать функционал Tor-ноды с чем-либо ещё, а также шифровать на Tor-ноде диски. О сбалансированности трафика Tor-нод»

А это что? Впрочем, я лично считаю эту рекомендацию излишней параноей, хотя в случае судебного преследования следование этой рекомендации может действительно где-то подстелить солому.
Гость (07/04/2015 04:12)   
А это что?

Это читал, но там маловато будет в плане охвата " "Возможные риски и рекомендации для Tor-хостера".

Может все-таки стоит создать такой расширенный раздел в том списке? Учитывая актуальность рисков.
Гость (07/04/2015 07:42)   
Менять цепочки клиентам можно по ssh, навесив на логин по ключу выполнение определённой команды

Зачем такие сложности, когда есть дефолтный флаг IsolateClientAddr, с которым цепочки автоматически разносятся для клиентов с разных IP-адресов.
Гость (07/04/2015 10:13)   

Две клиентских машины работают через один и тот же Tor-клиент одновременно. Как им принудительно менять цепочки в нужные моменты времени при надобности?


Материала нет. Для начала: вы читали официальные рекомендации на Tor-сайте для желающих поднять свои узлы? Они там есть. Где-то были даже пожелания вплоть до выбора конкретных хостеров, лояльных к Tor'у (возможно, в рассылке).
Гость (07/04/2015 11:28)   
Две клиентских машины работают через один и тот же Tor-клиент одновременно. Как им принудительно менять цепочки в нужные моменты времени при надобности?

Установить альфу новой версии торбраузера[link9], в которой цепочки сами меняются для каждого нового сайта.
Гость (07/04/2015 17:14)   
Иногда нужно на одном и том же сайте поменять (например, чтобы не афишировать перед сервером, что оба ваши комментария здесь принадлежат вам).
Гость (07/04/2015 18:53)   
Для этого достаточно перезапустить торбраузер (новую версию)
Гость (07/04/2015 21:08)   
На своем узле можно поднять onion-сайт. Не нужно платить за домен. Сайт анонимен.
Гость (07/04/2015 21:38)   
Для этого необязательно релей поднимать (собственный Tor-узел), достаточно клиентского тора.
Гость (08/04/2015 01:19)   

Он при перезапуске меняет старые аутентификационные данные каждого домена на новые — вы это хотите сказать? Надо учитывать случай безопасной настройки, когда у TBB нет контроля над системным Tor'ом, через который он ходит в сеть.
Гость (08/04/2015 08:21)   
при перезапуске меняет старые аутентификационные данные каждого домена на новые

Пока не ставил новую версию и не проверял, но судя по описанию в релизе – да. Новая сессия с тем же доменом ничего не знает про старую, поэтому случайные строки user/password не связаны со старыми.
Гость (08/04/2015 11:01)   

Да, такое поведение было бы логичным. В противном случае где-то в профиле TorBrowser'а накапливалась бы информация о ранее посещёных сайтах, что противоречит модели его безопасности.
Гость (08/04/2015 21:51)   

Ты сначала попробуй его подними. Этот сервис доступен только для красноглазиков читающих исходный код, простым юзерам не под силу.
Гость (09/04/2015 02:09)   
Чтение конфигов и манов ≠ чтение кода. Если юзер пытается поднять свой собственный сайт, то этот юзер уже явно не «простой», так что требование читать документацию и конфиги вполне нормальное.
Гость (09/04/2015 06:47)   

А зачем ему быть таким «непростым»? Кому это нужно? Что мешало разработчикам сделать примитивную схему по типу ftp: создал папку на диске, пометил ее в настройках, набросал туда файлов, вот и готов работающий скрытый сервис. А если нужен сайт, то закидывай в папку html документ и пометь его в настройках как стартовую страницу.
Нет же, нагородили ненужной мути – возьми и поставь свой веб-сервис.
Гость (09/04/2015 06:57)   
Вообще-то скрытый сервис — это просто транспорт к стороннему (по отношению к Tor) серверу, открытому на каком-то порту. Как этот сторонний сервер настроен, и что там крутится, Tor поидее вообще не знает.

Скрытый сервис — это не файлопомойка и не самба. Кто хочет делать из скрытых сервисов какие-то удобные для хомяков вещи (как тот же onionshare), пусть создаёт отдельные проекты, где всё удобно, с гуем, и работает само. И, кстати, почему именно веб-сервис? На скрытом сервисе может крутиться, что угодно: хоть мыло, хоть джаббер, хоть SSH.
Гость (09/04/2015 09:44)   
Чтобы создать скрытый сервис, нужно добавить две строки в torrc. Например для веб-сервера



Для других аналогично, только изменить порт и каталог. Если пользователь смог установить и настроить свой сервер, то добавление скрытого сервиса – простое действие. Со сложностью правильной настройки и защиты сервера оно и рядом и не стоит.
— unknown (09/04/2015 14:58)   
Для одноразового обмена файлом можно запустить python-скрипт woof[link10]. Он же есть и в пакете[link11].
— ressa (09/04/2015 15:24)   
А почему для одноразового обмена файлом не использовать onionshare[link12]?
— unknown (09/04/2015 15:34)   
Наверное, можно и onionshare, но woof — это одностраничный питоноскрипт, его можно скачать откуда угодно и поставить куда-угодно, хоть на роутер.
— ressa (09/04/2015 15:46)   
О, спасибо. Буду знать. Я хочу купить себе роутер, поставить на него WRT и поэксперементировать с Tor'ом. Заодно и woof там испытаю.
Гость (09/04/2015 16:09)   

А мне нужна именно файлопомойка, потому что работающих и надежных файлопомоек больше не осталось. Единственное файлохранилище которое у меня получалось использовать (через Тор) это rusfolder.com, возможно это последний хостер в мире который еще работает, но срок хранения ограничен, размер файла ограничен, заливка-загрузка через Тор нестабильны, работает цензура. Единственный способ анонимно выложить файл с доступом по url-ссылке, это сделать хранилище на своем компе. Любой файл на любой срок с любым экстремистским содержимым.


Так сказано в руководстве.


Это я сделал. Но без сервера работать не будет.


Я еще должен возиться с защитой сервера, в котором конечно полно уязвимостей как во всяком навороченном "профессиональном" ПО, и значит я должен изучать исходники либо разбираться с настройкой виртуалки. А ведь требуется сделать простую вещь – выложить файл, всего-то, но блять километровый слой геморроя приходиться раскопать.


У меня винда.
— SATtva (09/04/2015 16:11)   

Питон вообще-то кросс-платформенный.
— ressa (09/04/2015 16:34)   

Запеки[link13] его себе в свой ехе'шник и будет под рукой всегда.
А так разницы никакой что здесь через консоль, что у тебя через командную строку.
Гость (10/04/2015 12:42)   

Используйте инструменты по назначению. Работающая и надёжная файлопомойка — Freenet.


Кто запрещает использовать торовские файлообменники[link14]? От цензуры надо использовать шифрование файлов. Сроки хранения везде ограничены, как и размер, но разумные ограничения найти можно.


Верный способ получить визит к себе домой. Не забывайте, что скрытые сервисы не так анонимны, как кажутся, и если их клиентов найти довольно проблематично, то найти IP, на котором хостится onion, намного проще; это много раз делалось в истории.


Тогда сразу заворачиваемся в простыню и ползём на кладбище. Странно работая в трояне вести речь об уязвимостях.
Гость (04/05/2015 22:28)   

Freenet требует проприетарную java машину, а через нее вирусы полезут. Можно установить виртуалку, но разобраться с ней будет не проще, чем с настройкой веб-сервиса.


Они больше не работают.


Я знаю, но мне насрать. Какое-то время им будет не вычислить, а после пусть только зайдут.


Юниксы ничем не лучше в плане троянов от АНБ, все равно с юниксами работают только программисты, зачем мне такое г.
Нужны не юникссы, нужна виртуалка. Но работа с ней тоже очень сложная, незнаеш как подступиться, и с финансами проблемы, не могу позволить себе новый диск под виртуалку с осью.
В этом убогом мире работают только искаробочные решения, но их нет.
Гость (04/05/2015 22:29)   

А он не требует установки python-интерпретатора?


Скачал. Надо проверить подлинный ли он.
удалите ниже большие латинские буквы
Qpy2WexEe-0.R6.9T.wYin3Q2-WpyE2.R7.eTxe – странное название для кросс-платформенного софта
Qb78W9930E2e7R059T6deYfe3bQ7e8Wc95cEd15Rc1T – YmQd5W хEэшR
Qb62Waa47E43cR77aTb50Yf276Q369Wa699Eb7aRbaTd235Y249Q7 – WsEh1R хTэшY
Q201W234R байт – если известен размер файла, то QmWd5E нельзя взломать на коллизии?
У меня нет своей реализации QmWd5E, вдруг утилита RmTd5TsuYmmQer.eWxe не вычисляет хэш, а только опознает поддельный файл и берет подлинный хэш из секретного места в его теле?
Если взять значение каждого байта, сложить с его порядковым номером (от нуля), возвести в квадрат, а потом суммировать по модулю 256 по всем байтам python-скрипта, то получиться число 232, проверте кто может. Ага, вот такого они не ожидали! Для утилиты из архива QWwEwwR.mTd5sYumQmer.oWrg/mEd5v1R201T1.zYip эта функция равна 39.
Гость (04/05/2015 23:00)   
Да идиты на фиг со своей виндой отсюда. Надоел уже.
Гость (05/05/2015 00:34)   

Все так плохо, нет даже пары сотен деревянных? Я б те подарил бы винт, но анонимность, блин... через закладку?
Гость (05/05/2015 09:20)   

Замечательно работают, архивы[link17], картинки[link18], сообщения[link19].
— ressa (05/05/2015 12:12, исправлен 05/05/2015 13:27)   

Гость (04/05/2015 22:29) что тебе нужно? Конкретно.


Интерпритатор ставить нужно. Если запечь в exe – нужно смотреть непосредственно твои скрип. Я виндой не пользуюсь. А SATtva, уверен, не компиллит питоновские скрипты.
У тебя задача передать файл? Чем не устраивает onionshare?


unknown, скажи пожалуйста, все выходные узлы сети Tor открыты. То есть можно создать или уже есть – "черные списки". Как это обойти? Чтобы узел не был публичным? Только бриджи или есть еще что-то? И вообще – зачем открытая публикация выходных нод? Это же дает возможность фильтровать их.

— unknown (05/05/2015 13:43, исправлен 05/05/2015 13:44)   

Где-то обсуждалось — это право владельцев сайтов не пускать к себе пользователей Tor.


Зато некоторые владельцы могут сделать гибкую фильтрацию для тора (например, можно читать сайт, но нельзя отправлять), как в википедии и др. А скрывать исходящие узлы бесполезно, многие поставщики чёрных списков и алгоритмов блокирования айпишников с подозрительной активностью вносят туда всё подряд.


Да и любой клиент сети тор получает список всех исходящих автоматом, чтобы точно быть уверенным, что исходящий IP не подменяют.

— ressa (05/05/2015 14:02)   

В принципе – вполне себе справедливо.

Как в таком случае обходить это? Ну то есть, если я имею свой сервер, хочу поднять там выходную ноду, а доступ дать, к примеру, только тебе, тому_чей_ник_не_называется и SATtva'е – но я не хочу, чтобы она публиковалась. Или вовсе только самому ходить? Это только бридж? Или можно как-то скрыть?
— unknown (05/05/2015 14:33)   

Вот поэтому и не имеет смысла: слишком маленькое и предсказуемое множество анонимов. Тем более, что в последнем TBB трафик идёт на разные домены по разным экситам даже на одной странице.

Тогда если только какой-то https-proxy-анонимайзер со входом по паролю, на который можно ходить хоть через тор, хоть без него. От предсказуемости и профилирования пользователей при таких решениях никак не избавиться.
— ressa (05/05/2015 15:21)   

А все, понял. Логика отрицаемости в количестве анонов, ющающих ноду.
То есть на своем серваке достаточно просто SOСKS поднять и по VPN коннектиться а сам сервак уже полностью Tor'ифицировать?
— unknown (05/05/2015 15:43, исправлен 05/05/2015 15:48)   

Можно делать [User Host]:{Tor client, VPN} ↔ [Remote Server]:{VPN}, т.е. запускать тор-клиент у пользователя и выводить в тор-сеть на стороне сервера. А вы хотите VPN после Tor, да ещё и с торификацией на удалённом серваке — совсем плохо.


Всё это обсуждалось: VPN over Tor на одном хосте[link20], TOR over VPN[link21], VPN через TOR[link22], Настройка схемы tor->vpn в линукс[link23].


Вики на торпроджекте[link24] с рассмотрением вариантов.

— ressa (05/05/2015 16:11)   
Спасибо, ушел читать.
Гость (14/05/2015 15:38)   
Таки что же, выгода только одна – фирменная майка от Tor? :))
— lizergin (12/06/2015 17:24)   
> не могу позволить себе новый диск под виртуалку с осью.
В[link25]се так плохо, нет даже пары сотен деревянных? Я б те подарил бы винт, но анонимность, блин... через закладку?

Скока, скока? 3500 р. – самый минимум.


> Они больше не работают.

З[link26]амечательно работают, архивы[link17], картинки[link18], сообщения[link19].

У меня не работают. Открыть сайт могу, залить файл не могу.



"Мой" скрипт, это woof, который здесь предлагали.


Хотя бы, для начала.
У меня такая проблема. Есть аккаунт в живом журнале, но когда суповские пи@@@асы "обновили" интерфейс, стало невозможно пользоваться им через Тор. Формально залогиниться можно, но невозможно оставлять комментарии, смотреть входящие, статистику и все остальное. Уже полтора года ЖЖ через Тор не работает. У кого есть аккаунт, можете проверить.
Проблема эта неразрешима. Значит нужно мигрировать на какую-то другую площадку, позволяющую работать с аккаунтом через Тор, но все они еще хуже и были такими с самого начала. Весь анонимный интернет-сервис стремительно падает в сраную израильскую жопу. И единственный выход, это сделать свою простенькую страничку на своем компе, и для моей анонимности в отношении хотя бы обычных посетителей сделать ее доступной только через Тор. Конечно, на такой страничке не будет никакой интерактивности, включая возможности для посетителей оставлять свои комментарии (примитивная гостевая) – на сегодняшний день все это за гранью возможного. Но пусть будет хотя бы страничка, пусть хоть что-то работает. Вот что мне нужно.


С onionshare еще нужно понять что делать, что куда совать.

Для начала нужно проверить его на подлинность. Я скачал файл OnionShare_Setup.exe[link27], 10 116 104 байт.
Пегепе сыганатура его такая
iQIcBAABCgAGBQJVWn/NAAoJEP1yCtnro0sccA8P/061IeIycODms/C5tGulR8XI
lV9eW+8qPhQK5x77HoQ0mLtMa6Et9yH7iKiXPEWlMnsH2l/BHnnXIGeOZPxaOkXo
ihJqM/1HPn1T82lgSZbARlpEnv7YsBhE8ALVKwZej4K8v19izjIGpD9N8+ZaVN+u
GBoHIy99BNKRu7WDX12uUSvL3kjEN8CdUMixPqx/3rUq6GyWHy4UOPYVRe/DIthl
wSWGTN3N8sktgnGaHUEr79mKGa3gOCqpBfwiOcFeeBjEWzjQ8p0cjxCC5C9043rh
EXsygLjG7a4xdO2ALCgcZl5ZpnKwVDwESNlluXfkk5AE/pQ7eMJ8mp09r4SqyRh8
KLzR2PFFgZV0WeBPVqp1Cqor0cmVHI8tqmm1oxb2+whT1LUyMUupiYSa0jgRA9CG
bt3bQ1eCdTYpie1qjPIUwMHkiuTDZ5PWPyqMAizZtNBJU7ZysQ64r58WKxH8QbzU
mN9kj1xAbPEc5NzdN6PVic0otQMg9reidAhs9p8RRjcYo73lq5Vdaf7E8++rUlnI
P+UHUAKtPugxprzFl4RtG2EghNtBe3tz7SsICaO/KThNhSvuPysGb1k1WGMsCcD0
9CUmA6u7wb6hwiXLO0tWLrwwxvaKyGceolkXdHpuqg4u9AJ9GigAQ2dYyx4GPrX2
E+i/lD79M8WoxvsVd+g6
=J3ZX

Айди эрсэа ключа E_B_A_3_4_B_1_C который мне неизвестен.
Его хэши:
(удалите заглавные буквы, они поставлены чтобы хэши не определялись и не подменялись автоматически при пересылке по сети)
6L3d58Ke21b53J1e43aH716G4a714bFbb12D022 – SmAd5 хэш
L19ce3K96fJd0a3H3bcb3G8a0e98Ffeaac0D81e2cS8083A02 – LshK1 хэш
вычислены утилитой md5summer.exe, 860 160 байт.
Если и в ней троян, то вот для страховки мой хэш H=49345 для OnionShare_Setup.exe, вычисленный по формулам:
b[-1] := 11;
h[-1] := 0;
h[i] := ( (7 * h[i-1] + 9 * b[i-1] + 13 * b[i] + 37 * i – 19) * (5 * h[i-1] – 53 * b[i-1] + 23 * b[i] – 41 * i + 17) + (-11 * h[i-1] + 47 * b[i-1] – 29 * b[i] + 25 * i + 86) ) MOD 65536, 0<=i<LenFile, где b[i] – i-й байт файла со значением из -128..127;
H := h[LenFile-1].
Хоть этот одноразовый хэш легко взламывается, но для людей уже скачавших файл, подменить его АНБ не сможет. Я же буду следить чтобы значение хэша и его формулу не подменили в этом сообщении.
Для md5summer.exe этот хэш H=23823.
— pgprubot (13/06/2015 22:27, исправлен 13/06/2015 22:30)   

Открыл первую вашу ссылку, там вижу лог последних загруженных файлов и время их загрузки. Они были загружены практически только что. Значит, у других работает, а вы что-то делаете не так. Обратите внимание, что там написано, что разрешены только файлы с некоторыми расширениями. Ещё несколько рабочих ссылок на хостинг картинок упоминались ранее [1][link28], [2][link29].



Есть Disqus, Jekyll [3][link30], [4][link31], [5][link32] и Haggis [6][link33].



Надо смотреть, кем он подписан (вдруг вы знаете хотя бы один из подписавших его ключей, или подписавшие ключи есть в вашем системном кейринге).


Ссылки
[link1] https://www.torproject.org/getinvolved/tshirt.html

[link2] https://weather.torproject.org/notification_info/

[link3] http://www.pgpru.com/comment77044

[link4] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCC3

[link5] http://www.pgpru.com/comment91401

[link6] https://www.pgpru.com/comment91360

[link7] http://www.pgpru.com/comment49362

[link8] http://www.pgpru.com/forum/anonimnostjvinternet/propusknajasposobnostjtornody

[link9] https://blog.torproject.org/blog/tor-browser-45-alpha-1-released

[link10] http://www.home.unix-ag.org/simon/woof.html

[link11] https://packages.debian.org/wheezy/woof

[link12] https://onionshare.org/

[link13] http://www.py2exe.org/

[link14] http://www.pgpru.com/comment81749

[link15] https://www.pgpru.com/comment81749

[link16] https://www.pgpru.com/comment91624

[link17] http://nk3k2rsitogzvk2a.onion/index.html

[link18] http://matrixtxri745dfw.onion/neo/uploader.php

[link19] http://postits4tga4cqts.onion/index.php?list

[link20] http://www.pgpru.com/forum/anonimnostjvinternet/vpnovertor

[link21] http://www.pgpru.com/forum/anonimnostjvinternet/torovervpn

[link22] http://www.pgpru.com/forum/anonimnostjvinternet/vpnchereztor

[link23] http://www.pgpru.com/forum/anonimnostjvinternet/nastrojjkashemytorvpn

[link24] https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

[link25] https://www.pgpru.com/comment92449

[link26] https://www.pgpru.com/comment92452

[link27] https://github.com/micahflee/onionshare/releases/download/0.7/OnionShare_Setup.exe

[link28] http://www.pgpru.com/comment90192

[link29] http://www.pgpru.com/comment91358

[link30] http://www.pgpru.com/comment81173

[link31] http://www.pgpru.com/comment81212

[link32] http://www.pgpru.com/comment81235

[link33] http://www.pgpru.com/comment82682