Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Сложнее для кого? Для юзера или разработчика? Зачем же юзеров за роботов держать и заставлять их каждый раз рутинные действия выполнять? Не понимаю.
Тогда уж лучше просто подробную инструкцию, чем такое «решение».
Имхо, полный бред.
Ну скопипастить команды из мануала и посмотреть, что система написала в ответ — не ахти какая трудность.
Для разработчика, конечно.
Имхо, это overkill. Чем компрометацию рутера в такой изощрёной конфигурации рассматривать, уже лучше подумать, что утечёт из профилей торифицируемых юзеров (а они не на рутерном железе будут сидеть).
Толковое решение с виртуалкой — это будет совсем сложно (намного сложнее, чем всё то, что здесь ранее предлагалось/обсуждалось). Да и зачем это? Раз это Tor-рутер, его пользователи всё равно будут на других машинах/ОС работать.
Ну хорошо. Просто уровень у всех разный. Не нужно быть гиком, чтобы копипастить решения из мануала. У меня есть некоторый позитивный опыт с людьми, кто и близко не был профи ни в Linux, ни в BSD. Объясняешь по шагам — всё делают, всё работает. Каким должно быть массовое решение — дискуссионный вопрос, но надо же понимать, что рядовые домохозяйки не будут такими методами заморачиваться, а те, кто посерьёзней, и квалификацию получше имеют.
Грубо говоря, хотелось бы (прежде всего) коллективно выработать спеку на предмет того, что пользователи хотят видеть, и уже из этого исходить. Подозреваю, что голый LiveCD с инструкциями типа приведённых тут[создать] никому не нужен.
Вот если сделать как здесь, с картинками, возможно покороче, это будет уже что-то. Или скомпоновать несколько мануалов. Либо прямой редактурой (лицензия это позволяет), либо оставляя в статье ссылку с рекомендациями на нужную часть. Как-то так:
- Ставим систему, линк.
- Настраиваем сеть, линк.
- Настраиваем фаерволл, линк.
и т.д.Если хорошая, на уровня хэндбука фри с картинками, почему нет? Мы исходим из того, что домохозяйка и анонимностью-то особо не интересуется, рассматриваем обычного среднего юзера, которому это понадобилось. Компьютерные знания и опыт имеются, но не на уровне продвинутого юзера.
Я насчитал здесь 4 человека, вяло обсуждающих предмет. Стойкое ощущение, что получится как всегда.
– по умолчанию
– в режиме эксперта (настройки)
Всё-таки, у меня нет желания делать проект с глобальными замашками (типа Tails, поддержка от Tor project и т.д.) и прочее. Просто написать инструкцию и выложить готовую сборку в принципе можно. Я исхожу из того, что совсем домохозяйка не будет заморачиваться Tor-рутером, а те, кто будут, хоть какой-то минимум имеют, хотя бы на уровне тупого копипастинга пары команд в командную строку.
Важное уточнение: это происходит, только после программной смены умолчального MAC-адреса. Если его не менять, проблема не возникает.
P.S.: Всё-таки эта тема — не про сборку Tor-рутера, которая здесь на последних страницах обсуждается. Может быть, отделить релевантные посты и перенести их в ветку «Настройка Tor-рутера под BSD»?
Добавить в TOR цифровой шум, как на исходящий трафик пользователя так и на входящий, хотябы для первой части цепочки TOR (между пользователем и первым TOR-прокси). Между первым TOR-прокси и вторым желательно тоже добавить свой сгенерированый цифровой шум.
Цифровой шум должен хаотично меняться в объёме, и скрывать собой зашифрованый поток исходящего и входящего трафика пользователя.
Цифровой шум должен идти, даже если человек не пользуется TOR-браузером (простаивает), создавая массовость и скрывая других пользователей.
Имея постоянный исходящий и входящий трафик со стороны пользоватеяля (пользователей) – будет невозможно вычеслять – кто, что скачал, или кто, какой сайт посетил, или кто где оставил сообщение.
Какие есть рекомендации в этом случае?
Без покрывающего трафика Tor – разве только от младшей сестры поможет.
Были разговоры, что ты пишешь тамто и тамто и указывали какие ники люди использовали.
В тех случаях, что были известны мне людей только предупредили (легко отделались)...