Tor и безопасность
Если я буду пользоваться Тором, и понаделаю каких-нибудь делов, после которых, допустим, мною могут заинтересоваться органы: то, возможен ли такой ход событий, город, в котором я нахожусь, фактически известен, и могут ли эти органы выйти на предполагаемого подозремаевого таким путем :
увидеть в логах посещений сайта, что человек заходил с помощью Тора (возможно ли это ?) и сопоставив это, узнать у провайдера выходил ли кто-нибудь из пользователей в конкретное время через Tor (вопрос – видит ли провайдер, что пользователь выходит именно через Тор или соединяется с его серверами ?, т.к. часто в названии торовских серверов содержится "tor") ?
комментариев: 43 документов: 0 редакций: 7
Определение устройства кем, wifi-точкой провайдера?
Тема анонимности через одноразовые устройства (типа /comment53266 и /comment41506) уже давно требует своего ответа в FAQ. Unknown недавно писал на эту тему, но пост нагуглить не смог (анонимность для широких масс vs анонимность при высоких вложениях и стоимости для узкого круга лиц).
Всё это напоминает следующее: есть масса народных кустарей-умельцев, которые матчасть не изучали никогда, но пытаются своими силами типа изобрести метод «как добиться анонимности». Естественно, они считают, что условный ZOG всё может, потому якобы самый простой и самый надёжный способ достичь анонимности — интернет-кафе с одноразовыми устройствами, одноразовые ноутбуки, одноразовые телефоны с одноразовыми симками и т.д. Кулхацкерство изо всех щелей. То, что это — разовые и рискованные методы, которые в один неожиданный момент могут не пройти, задумываться не принято. Это такая же анонимность, как доказательство высочайшей анонимности с пеной у рта для способа «убил, труп вывез ночью, тело закопал, не найдут 100%, гарантия». Уже нет сил комментировать это дешёвое ребячество с интернет-кафе, ssh-тунелями до амазона, разовые сим-карты и т.д.
в противном случае, эта тема будет всплывать бесконечно.
комментариев: 43 документов: 0 редакций: 7
Имелось в виду, что на практике Китай блокирует TOR, что очевидно означает, что факт использования tor обнаружить можно.
Если ставить вопрос, пишется ли вендор-mac в логах или нет, то лучше предпологать, что пишется. Написать скрипт, который будет с бука писать соответствия mac-vendor можно за 5-15 мин, если помнить фильтры сниффера. Лично мне смотря в сниффер куда проще ориентироваться по вендорам, нежели по mac адресам, потому опять же моё скромное мнение – смена mac при оставлении того же вендора дают мало толку в достижении анонимности.
Да, я так и написал же. При покупке модема легко могут запомнить ;)
Одноразовый скорее правильнее понимать не физически одноразовое устройство, а логически одноразовое. Т.е. не работающее с 2мя одинаковыми паттернами дважды(хотя бы на канальном уровне представления. Физического паттерна устройства избежать гораздо труднее ). Почему речь шла про китайские модемы? В них не редко есть возможность поменять любые названия и идентификаторы.
Итак, возвращаясь к данному топику, на практике мы имеем ситуацию, когда применение tor в небольшом городке можем привести к двум событиям. 1 – три пользователя из 15 тыс использовали TOR и произошло событие X. и 2- событие X произошло из-за воздействия exit node Tor. В итоге может оказаться, что использование Tor в среде, где его пользователей пренебрежимо мало только ухудшает анонимность. Логично, что если бы данной сетью пользовалось бы большое количество людей, то я бы рассуждал совсем иначе. Но в контексте данной задачи
получается, что всё зависит от того способен ли провайдер распознать TOR.
Далее пути решения для данного случая, если известно, что факт использования TOR обнаруживается, то его либо нельзя использовать с персонального аккаунта, либо нужно использовать с анонимного аккаунта просто перенося угрозу потери анонимности в сферу купли продажи о чём я и написал. Это тоже плохо, но всё же лучше, чем ничего(т.е. у провайдера один клиент подключенный к TOR и атака тоже пришла из TOR. Что почти эквивалентно атаке прямо так, напрямую )
Вернёмя к ssh тоннелям. Их использование я предлагал в контексте задачи, в которой он подходил вместо tor, просто потому, что меньше угроз, и если анонимность не сильно критична, то ssh лучшее решение в том случае. Т.е. если пользователь хочет получать смс, но уверен, что к облачному провайдеру не придут люди в штатском, то ssh тоннель(или любой другой, который висит каждый день весь аптайм компьютера) отлично подходит, так как хотя есть факт деанонимизации, но для её проведения нужно прослушивать интернет там, где, его прослушивание не предполагается.
Такая защита достаточна и не привлекает внимания, именно поэтому выбран ssh и амазон и именно поэтому ssh over tor не лучшая идея. Постоянно подключенный ssh к серверу отнюдь не уникальное явление, а прослушать оный всё равно не могут. Также ssh надёжнее защищён от MiM, чем tls/ssl без сертификата у пользователя, если конечно ssh ключики были получены надёжным путём. а поднять exit ноду TOR не скомпрометировав её для проведения таких атак и прочих атак на пользователей сети tor просто некрасиво по отношению к этим самым пользователям. Если же известно, что tor в городе, где находится пользователь, используется у каждого, то именно tor будет очевидным выбором, только нужно более внимательно следить за адресной строкой браузера, впрочем всё можно настроить.
Всё верно говорите, у людей очень развита способность находить так много раз упоминавшиеся паттерны, что сводит на нет многие методы защиты.
p.s.
на практике из Китая почти 100% можно выйти в интернет через ssh, более сложно через I2P( нужны файлики для маршрутизатора, так как reseed заблокирован, но если их скачать вручную из другого места, то i2p работает, впрочем и с SSH ключи тоже желательно привезти с собой ), VPN как повезёт, TOR хуже всех, бриджи не работали (информация несколько устарела, но в принципе можно снова арендовать сервер в Китае и протестить всё и вся). Т.е. на практике сеть обеспечивающую анонимность лучше всех просто заблокировали и теперь она не обеспечивает анонимность потому что не работает. Как только будут подвижки с этими сетями в реальном мире, можно будет поменять мнение в пользу более анонимного TOR, но пока увы и ах.
Как раз с персективе достичь её возможно, если правильно использовать правильные средства и не лезть на рожон, привлекая к себе излишнее внимание. Если никакой анонимности нет, то о чём весь этот сайт?
Наверно. Но и выставление абсолютно случайного mac можно легко детектировать и подпасть под простое профилирование по этому признаку.
Действие с exit-ноды автоматически говорит о том, что это сделал именно кто-то из проживающих в этом городе? Ну тогда да.
Тогда чем хуже User PC → ssh-server → Tor-network → ресурс? Провайдер не будет видеть, есть ли Tor после ssh. Впрочем, подозреваю, ssh-протокол, как и все VPN, элементарно профилируется на предмет того, для чего он используется: просто для переброса файлов, для удалённого администрирования или web-браузинга. В Tor-протоколе такая защита (хоть на каком-то уровне) есть, а в VPN-протоколах — нет.
Во-первых, /comment51567. Во-вторых, цель Tor — анонимный транспортный протокол из точки A в точку B. Как обойти цензуру или скрыть пользование этим транспортом, сам Tor по сути не решает (бриджи — ad hoc решение на уровне затычки). Вот для этого и можно использовать остальные инструменты: ssh-тунели, VPN-тунели, прокси и т.п., только не вместо Tor, а как часть маршрута между точкой исхода трафика и entry-нодой Tor.
а я так себе понимаю, если я говорю что это возможно, то называю четкие(!!!) условия:
1.
2.
3....
в противном случае – все слова. равно как ненадежность левой сим, паленость wifi точек, одноразовые ноуты(неты) и т.д.
конечно надежнее подключится к инету по своему паспорту через кабель и пытаться анонимизировать свое присутствие путем тотальной фильтрации и распределенного пользования (профилирования) ресурсами компа и ПО.
Троллинг стал тоньше? Вот ты мужик или как? Конкретика есть? Нужна чёткая конкретика, когда тебя можно считать мужиком. Вот если одно яйцо обрезать, ты будешь мужиком? А если два? А если одно яйцо лишнее, ты мутант или мужик? А начиная с какого уровня тестостерона в крови можно тебя считать мужиком? А если предстательной у тебя нет, то как? А если накачать женскими гормонами так, что соловьём запоёшь, ты будешь мужик или кастрат? Или гермафродит? Никакой конкретики. Совсем. Всё пустые слова. Раз нет конкретики, определить пол невозможно.
есть теория, а есть практика. что является критерием истины?
комментариев: 9796 документов: 488 редакций: 5664
Методы анонимности для тех, кому органично заниматься всевозможными обналичками, закладками, стрелками, действительно отличаются от тех, кому например нужно анонимно и безвозмездно единоразово слить документы о каких-либо злоупотреблениях.