Выгоды от собственного Tor-узла
Осмелился завести отдельную тему в надежде, что если выводы последуют позитивные, то это привлечет внимание и убедит колеблющихся "ставить или не ставить".
Допустим, я разжился на стороне, подальше от себя, хостом, в котором мне владельцы не будут ставить палки в колеса, а местная полиция мало обращает внимания на такой "беспредел", как Tor.
Оплатил хостинг, развернул и настроил свой выходной Tor-cевер. Обеспечил крутую скорость трафика.
Ну и что дальше? Как говорят в Одессе – "И что я буду с этого иметь?"
Можно себя за это похвалить как эдакого волонтера свободного движения.
Можно похвастаться этим достижением перед друзьями и знакомыми, которые что-то в этом смыслят.
Может быть, даже удастся выклянчить майку у Tor-сообщества с надписью "Я помог Tor!" или что-то в этом роде.
Дальше-то что? Как-то маловато отдачи за то, что вбухал свои деньги и потратил свое время. А еще надо присматривать и платить дальше.
Своя личная скорость пользования не повысится аж ни разу.
Тогда какие еще есть аргументы в пользу установки Tor-узлов участниками?
Поскольку если нет выгоды, то никто особо напрягаться не станет и развитие сети будет небыстрым.
Давайте попробуем поискать эту выгоду поискать вместе.
Мне удалось найти только единственный аргумент в пользу разворачивания собственного Tor-узла:
1. Свой Tor-узел гарантирует его владельцу и другим пользователям, что в его софт никто не всучит закладку, которая будет "сливать" или нейтрализовать ожидаемую аниномность (подобное случалось неоднократно).
Приглашаю вас добавлять новые выгоды :)
комментариев: 1079 документов: 58 редакций: 59
А мне нужна именно файлопомойка, потому что работающих и надежных файлопомоек больше не осталось. Единственное файлохранилище которое у меня получалось использовать (через Тор) это rusfolder.com, возможно это последний хостер в мире который еще работает, но срок хранения ограничен, размер файла ограничен, заливка-загрузка через Тор нестабильны, работает цензура. Единственный способ анонимно выложить файл с доступом по url-ссылке, это сделать хранилище на своем компе. Любой файл на любой срок с любым экстремистским содержимым.
Так сказано в руководстве.
Это я сделал. Но без сервера работать не будет.
Я еще должен возиться с защитой сервера, в котором конечно полно уязвимостей как во всяком навороченном "профессиональном" ПО, и значит я должен изучать исходники либо разбираться с настройкой виртуалки. А ведь требуется сделать простую вещь – выложить файл, всего-то, но блять километровый слой геморроя приходиться раскопать.
У меня винда.
комментариев: 11558 документов: 1036 редакций: 4118
Питон вообще-то кросс-платформенный.
комментариев: 1079 документов: 58 редакций: 59
Запеки его себе в свой ехе'шник и будет под рукой всегда.
А так разницы никакой что здесь через консоль, что у тебя через командную строку.
Используйте инструменты по назначению. Работающая и надёжная файлопомойка — Freenet.
Кто запрещает использовать торовские файлообменники? От цензуры надо использовать шифрование файлов. Сроки хранения везде ограничены, как и размер, но разумные ограничения найти можно.
Верный способ получить визит к себе домой. Не забывайте, что скрытые сервисы не так анонимны, как кажутся, и если их клиентов найти довольно проблематично, то найти IP, на котором хостится onion, намного проще; это много раз делалось в истории.
Тогда сразу заворачиваемся в простыню и ползём на кладбище. Странно работая в трояне вести речь об уязвимостях.
Freenet требует проприетарную java машину, а через нее вирусы полезут. Можно установить виртуалку, но разобраться с ней будет не проще, чем с настройкой веб-сервиса.
Они больше не работают.
Я знаю, но мне насрать. Какое-то время им будет не вычислить, а после пусть только зайдут.
Юниксы ничем не лучше в плане троянов от АНБ, все равно с юниксами работают только программисты, зачем мне такое г.
Нужны не юникссы, нужна виртуалка. Но работа с ней тоже очень сложная, незнаеш как подступиться, и с финансами проблемы, не могу позволить себе новый диск под виртуалку с осью.
В этом убогом мире работают только искаробочные решения, но их нет.
А он не требует установки python-интерпретатора?
Скачал. Надо проверить подлинный ли он.
удалите ниже большие латинские буквы
Qpy2WexEe-0.R6.9T.wYin3Q2-WpyE2.R7.eTxe – странное название для кросс-платформенного софта
Qb78W9930E2e7R059T6deYfe3bQ7e8Wc95cEd15Rc1T – YmQd5W хEэшR
Qb62Waa47E43cR77aTb50Yf276Q369Wa699Eb7aRbaTd235Y249Q7 – WsEh1R хTэшY
Q201W234R байт – если известен размер файла, то QmWd5E нельзя взломать на коллизии?
У меня нет своей реализации QmWd5E, вдруг утилита RmTd5TsuYmmQer.eWxe не вычисляет хэш, а только опознает поддельный файл и берет подлинный хэш из секретного места в его теле?
Если взять значение каждого байта, сложить с его порядковым номером (от нуля), возвести в квадрат, а потом суммировать по модулю 256 по всем байтам python-скрипта, то получиться число 232, проверте кто может. Ага, вот такого они не ожидали! Для утилиты из архива QWwEwwR.mTd5sYumQmer.oWrg/mEd5v1R201T1.zYip эта функция равна 39.
Все так плохо, нет даже пары сотен деревянных? Я б те подарил бы винт, но анонимность, блин...
через закладку?Замечательно работают, архивы, картинки, сообщения.
комментариев: 1079 документов: 58 редакций: 59
Гость (04/05/2015 22:29) что тебе нужно? Конкретно.
Интерпритатор ставить нужно. Если запечь в exe – нужно смотреть непосредственно твои скрип. Я виндой не пользуюсь. А SATtva, уверен, не компиллит питоновские скрипты.
У тебя задача передать файл? Чем не устраивает onionshare?
unknown, скажи пожалуйста, все выходные узлы сети Tor открыты. То есть можно создать или уже есть – "черные списки". Как это обойти? Чтобы узел не был публичным? Только бриджи или есть еще что-то? И вообще – зачем открытая публикация выходных нод? Это же дает возможность фильтровать их.
комментариев: 9796 документов: 488 редакций: 5664
Где-то обсуждалось — это право владельцев сайтов не пускать к себе пользователей Tor.
Зато некоторые владельцы могут сделать гибкую фильтрацию для тора (например, можно читать сайт, но нельзя отправлять), как в википедии и др. А скрывать исходящие узлы бесполезно, многие поставщики чёрных списков и алгоритмов блокирования айпишников с подозрительной активностью вносят туда всё подряд.
Да и любой клиент сети тор получает список всех исходящих автоматом, чтобы точно быть уверенным, что исходящий IP не подменяют.
комментариев: 1079 документов: 58 редакций: 59
В принципе – вполне себе справедливо.
Как в таком случае обходить это? Ну то есть, если я имею свой сервер, хочу поднять там выходную ноду, а доступ дать, к примеру, только тебе, тому_чей_ник_не_называется и SATtva'е – но я не хочу, чтобы она публиковалась. Или вовсе только самому ходить? Это только бридж? Или можно как-то скрыть?
комментариев: 9796 документов: 488 редакций: 5664
Вот поэтому и не имеет смысла: слишком маленькое и предсказуемое множество анонимов. Тем более, что в последнем TBB трафик идёт на разные домены по разным экситам даже на одной странице.
Тогда если только какой-то https-proxy-анонимайзер со входом по паролю, на который можно ходить хоть через тор, хоть без него. От предсказуемости и профилирования пользователей при таких решениях никак не избавиться.
комментариев: 1079 документов: 58 редакций: 59
А все, понял. Логика отрицаемости в количестве анонов, ющающих ноду.
То есть на своем серваке достаточно просто SOСKS поднять и по VPN коннектиться а сам сервак уже полностью Tor'ифицировать?