Всё о TBB (Tor Browser Bundle)
Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.
комментариев: 1515 документов: 44 редакций: 5786
Слово «или» во фразе лишнее.
Неудивительно, поскольку методика исследования на полиграфе достоверно известна. Учат же защищаться не от абстрактного прибора и абстрактной, заранее не заданной, методики, а от конкретного прибора, который конкретным образом реагирует на конкретные реакции организма. Если хотите полный параллелизм, то да, для любой конкретной методики можно написать скрипт, который будет её дурить, но нельзя написать скрипт, который будет дурить любую методику/статистику, в том числе, ещё не разработанную.
Сложность симуляции человеческой активности сродни сложности выдать себя за другого в стилометрии — там это предметно обсуждалось и в деталях, можете почитать. Грубо говоря, можно задать миллион параметров, по которым оценивать вероятность того, кто кликает по ссылкам. Более того, вам никто не будет в деталях раскрывать механизм детекции и эти параметры, а даже если и раскроет в деталях на какой-то момент времени, никто не гарантирует, что завтра-послезавтра метод статистики не будет уточнён и улучшен. В стилометрии было специально подчёркнуто:
Т.е. мораль в том, что не всегда понятно, как избавиться от профилирования, даже в тех случаях, где известно, как это профилирование работает.
Плюс ко всему, речь не идёт о единичных запросах, речь идёт о статистике. Если ваш скрипт несколько раз в году заходит на случайные сайты, это, в общем случае, не удастся отследить, но если есть большой объём данных (много ежедневных запросов/кликов), т.е. переход от единичных случаев к статистике, то тут же всё и вылезет.
Конкретно против вашего скрипта можно сделать ряд элементарных методик, завязанных на психологию, таких, что отличие будет детектироваться буквально с нескольких кликов. Вы не обучите машину быть человеком, у вас нет ИИ. Машине всё равно, какие страницы загружать, а человеку нет. И если вы посмотрите, на какие ссылки кликают люди (распределение по частотам) после захода на страницу, то все эти клики лягут на некоторое распределение, а машину как вы проинструктируете, что «эта новость интересная, её точно надо почитать, а вот туда можно и не кликать»? На самом деле, даже если бы с одного IP вместо машины за вас серфил по инету другой пользователь, всё равно потенциально/теоретически вас можно было бы различить, а уж про автоматический скрипт и говорить нечего.
Элементарно. На новостном сайте есть 100 ссылок. По статистике сайта 99% на него заходящих кликнули по 37-ой, 22-ой и 16-ой ссылкам. Ваш же скрипт почему-то ни на одну из них не кликнул, а кликнул на другие, совершенно непопулярные среди читателей, да и друг с другом никак не связанные.
Если на сайте есть репрезентативная подборка тем, то есть ещё одна методика. У каждого читателя свои интересы, поэтому на ссылки по ему интересной теме он щёлкает почти на все, а на ссылки по другим темам — только если в них что-то экстраординарное. Скрипт же не чувствует тонкой грани, какая ссылка к какой теме относится,1 и будет, например, равновероятно щёлкать по урлам, соответствующим совершенно разным и несвязанным темам.
Это не конец, это только начало. На примере pgpru:
[оффтоп]
> Респектую! :) Себя показали, других посмотрели, обсудили дела насущные.
Да не за что, просто поехать, чтобы послушать чужие доклады, много ума не надо, но вообще было интересно и очень продуктивно.
> Ролик будет интересно посмотреть
Да, он обещает быть забористым. :) Осталось только вырезать, пережать и залить.
> ваши ссылки за неимением времени, не всегда успеваю даже индексировать
Ужас, за мной кто-то следит!Большая часть полезного уже проиндексирована, оставшееся можно будет добавлять по мере поступления нового и вспоминания старого.> Немного завидую, хотя от большой науки я очень и очень далек.
Нечему там особо завидовать, это раземен одних плюсов/минусов на другие. «
ПрограммированиеНаука делает меня несчастным...» и далее по тексту.> Админы сайта
Поправка: Админ у нас только один, а модераторов три. Всё официально написано в сводной таблице и правилах.
> Да, а RSA сильно надломили-то?
Да нет, скорее в рифму было сказано. Было обсуждение квантовых алгоритмов и communication/query complexity. Докладчик по QCS сказал, что-то типа «Физики нас критикуют за то, что мы занимаемся далёкими от практических применений вещами, и задачи выглядят совершенно искуственно. Тем не менее, следует не забывать, что всякие полезные алгоритмы, типа Шора, реально взялись из вот таких-то примитивных абстрактных и бесполезных задач». Задачи там обсуждались типа «У Алисы есть битовая строка и у Боба; сколько минимум вопросов Алиса должна задать Бобу (или сколько бит передать), чтобы выяснить, одинаковые у них строки или разные?». Ну, и другие тому подобные задачи. Т.е. анализируется их решение в классической ТИ, а потом в квантовой, после чего ищется, даёт ли преимущество квантовая ТИ для каких-то из этих элементарных задач. Из этого делаются выводы о классах сложности, роли квантовости в ТИ и т.п. Естественно, одно из применений таких алгоритмов — криптография. Есть слайды в каком-то формате, надо поглядеть/выложить, они неплохие. Про алгоритмы в т.ч. латыши рассказывали, их там много в области.3
[/оффтоп]
1На сайте они не обязательно должны быть строго поделены между секциями, т.е. механическое определение границы между темами не всегда работает.
2Где-то об этом писал уже, но ссылку найти так и не смог. :( Хотел даже мини-исследование провести на тему.
3После того, как Амбаинис после PhD/постдоков типа Ватерлоо/Беркли вернулся в Ригу, в Латвии расцвёл центр. Их теперь там много и они активно теснят весь остальной мир в своей теме. :)
Гы сына лол пыщпыщ!!11 Поедем в таксо?
Как-то так.
Пожалуй соглашусь. Нельзя убить того, кто уже убит. Нельзя показать то, чего нет (хотя Пурову и Чутину и федеральным СМИ это удается). Возможно, ценители квантовой физики могут считать иначе, суть не в этом)
Мы о чем говорим? Может немного абстрагируемся от теории, которой может и нет, которая по ходу пьесы приобретает слабые очертания. Кому IRL нужно такое профилирование? Т. е. мы ведем речь о гипотетической атаке на распознавание профиля пользователя в Сети, которой не существует в природе. Которая может будет, а может и нет. Эффективность и целесообразность которой под большим вопросом. Методы, которые используют рекламщики и Гугл я не рассматриваю. Может и зря. Выруби скрипты и куки и юзай поиск. Скажете, это еще больше профилирует? В какой-то степени так, но вы же за Tor'ом. Это уже риторика. Определенно, кто-то из миллионов пользователей Tor'a ищет. С другой стороны есть веб прокси – и уже ищет один из сотен миллионов неторифицированных. Даже если приблизительный профиль как-то составлен кривовато или относительно ровно – это не ослабляет практическую анонимность, если проводить последовательную политику сетевой анонимности. Возможно, ослабевает теоретическая составляющая. Но все мы прекасно понимаем разницу между теорией и практикой. Хотя бы в настоящее время и обозримом будущем.
Это как
с котом Шрёдингерас чёрной кошкой в черной комнате.Помимо "миллиона" критериев профилирования надо учитывать некие физические величины по ту сторону сети. Может быть один человек, может быть несколько, может быть ротация участников сети. Анализировать весь траф, перехватывать куки и т. д. – это частности. Скрипт может имитировать активность нескольких пользователей. Поведение скрипта можно привязать к уже имевшей место сетевой активности реального пользователя или группы пользователей. Например, у некоторых людей в распоряжении есть приличное количество статистики за много лет по многим пользователям. На ее основе они могут анализировать поведение человека, разных людей в Сети. На её же основе имитировать поведение пользователя или пользователей.
А нет ли здесь противоречий? В потоке статистически сформировавшегося трафика единичные вылазки скрипта должны быть дифференцированы с большей вероятностью, чем если бы скрипт серфил на постоянной основе. Есть IP, за ним может находится как один пользователь, так и тысячи анонимов из любого уголка Земли, траф может идти как http так и https. Как профилировать, кого? Зачем, я вопрос не ставлю, хотя он первоначальный. Это будет похоже на поиск иголки в стоге сена.
Можно. Но методик нет, скрипта нет, зато есть обсуждение, что само по себе неплохо, предвосхищая событие. Профилактика предпочтительнее лечения.
Конкретно про методику. Есть сервисы, предоставляющие карты кликов, там видно куда пользователь жмет, дается полная картина всевозможных данных.
Пользователи разные. Я могу и пропустить топ-10 новостей и кликнуть по застарелой ссылке, не имеющей актуальности. Так же может поступить и скрипт. Хотя почему скрипт? Это может быть полнофункциональное приложение, индивидуально настраеваемое под нужды юзера. Отличать действия машины от действий человека будет проблематично как машине, так и оператору. Что-то можно сказать, но это будет скудная инфа, если профилируется пользователь или пользователи, которые знают, что их могут профилировать. Соответственно, они могут предпринимать меры. А атакующий в курсе де-факто, кого он профилирует?
Конечно, это все учитываемо. Это тот случай, когда профилирует не человек посередине, а владелец или лицо, контролирующее сайт.
Я думаю, определенная категория посетителей учитывает изложенные вами здесь и ранее нюансы при посещении настоящего сайта. Вы верно подметили, профилировать проще тех, кто не скрывается. Впрочем, кому критично профилирование, тот и вовсе постить будет аккуратно. Постинг на этом сайте в этой стране в настоящее время не критичное занятие.
Да уж.
Я милого узнаю а па паходке.Я spinore узнаю а па разметке)[ответ на оффтопик]
Осталось пропустить экстракт через себя. Повторенье — мать
мученья! И пристанище для дураков.Ничего, это психофизиологические особенности. В конечном счете наука напрямую не лишает вас простых радостей. Я тоже не с детства мечтал об изучении ПК и всего, что более-менее с ним связано. А вышло иначе. Но для меня в первую очередь попытка разговора на ты с машиной – это не самоцель. Это средство, которое необходимо было для реализации некоторых примитивных конструкций, реализовать которые проще и безопаснее в Сети. Так и втянулся. Теперь и чисто научная компонента привлекает все больше и больше. Но времени на все не хватает. Мешает быт. А кому он не мешает-то?)
О да)
МатьОтец -основатель! Но я не про звания, я по существу)Боб не напевал там, ах Алиса, как бы нам встретится, как поболтать обо всем? Гимн примерам крипто) А как Сюткин про московский бит пел? Тот еще криптограф)
[/ответ на оффтопик]
лешегомедведя.Есть понятие подхода системного и бессистемного. Системный — тот, который позволяет в среднем решать задачи с меньшим расходом ресурсов, решать их универсально и надолго, да ещё с меньшим числом нежелательных побочных эффектов. При заземлении в ИБ системный подход сводится к тому, что описано в «как оценивать меры защиты», к принципу доказуемой безопасности, к модели случайного оракула и т.д. Это то, к чему надо в идеале стремиться. Может быть и несистемный подход, может быть безопасность через неясность, она тоже может работать. В каких-то конкретных случаях она может отработать даже лучше системного, но в среднем она ведёт к фейлу, поэтому её избегают везде, где только можно. Её примеры — метод проб и ошибок; лечение симптомов, а не причин проблемы; защита от нескольких конкретных воображаемых действий атакующего при оставлении ему свободы делать все другие действия.
Вам бы понравился шифр, который защищён только от тех атак, которые уже хорошо известны и опробованы? Ничего, что вам дадут шифр, который через неделю будет взломан новой атакой, а в оправдание будет заявлено «неделю назад про эту атаку никто не знал»? Точно так же и с анонимностью и с профилированием.
Профилирует, но не сильно, а вот самопальный метод зафлуживания сети поисковыми запросами легко может позволять отличать вас среди всех пользователей интернета.
Сегодня методики нет, а завтра наймут 10 человек, разработают модель на основе статистического анализа и развернут систему на всех экситах или ISP, причём вы о ней узнаете 10 лет спустя из случайных сливов и источников. Хотите играть в уловки — ваше дело, но это не кардинальная мера защиты. Что опасно, такая мера защиты вполне может сделать ситуацию ещё хуже, составив вам уникальный профиль.
Анализировать могут, а надёжно имитировать — вряд ли, слишком это сложно. Для идеальной имитации нужна неотличимость на бесконечном множестве выборок. Перечитайте топик «конкретный пример» на тему того, почему, к примеру, нельзя сделать идеальную виртуалку. Зпаускаемая программа потенциально всегда сможет определить, где её запускают: на реальном железе или в виртуалке, идеально сымитировать реальное железо виртуалка не сможет.
Единичные случаи могут быть списаны на сбой, случайность, ещё что-то, но как только появляется регулярный паттерн, воспроизводимость, так оно тут же может быть продетектировано.
Расскажите это panopticlick'у и EFF.
А может есть, тайно разработаны и используются, но вам о них не сообщают. Строить свою безопасность исходя из предположения, что методик нет и не будет, не слишком осмысленно.
Вот и именно. Есть сайт, есть карта кликов. Вы по картке кликов работаете. А потом берёт сайт и целево решает проверить, не ходит ли на него гость такой-то, слегка меняя расположение или контент данных. При этом люди автоматически адаптируются и тут же реагируют на изменение, что моментально отражается в статистике, а ваш скрипт-бот упорото продолжает делать вид, что ничего не заметил.
Понимаете, здесь не нужно мечтательство, предположения и вера, здесь нужны матан, логика и холодный расчёт. Люди этому оптимальному расчёту учатся по 10 лет, проходя крымырым и медные трубы, задавая друг другу и преподам миллионы глупых и наивных вопросов, пока, наконец, не достигнут просветления. Это не то, что можно объяснить в одном-двух постах, это то, к пониманию чего приходят с годами, постепенно осознав, что на свете есть универсальные законы, а не чудеса. Вы можете всю жизнь строить
уловкивечный двигатель, а можете за разумное время изучить основы физики, чтобы понять, почему вечный двигатель собрать нельзя, сколь бы убедительными и сложными ни были ваши построения.Человечество до сих пор бьётся над одной из сложнейших проблем — созданием искуственного интеллекта, все попытки до сих пор терпели крах. Задача ИИ ставится именно так: невозможность определить, кто находится по ту сторону: машина или человек. Будьте поосторожней с такими мощными заявлениями.
Вам будет комфортно, если вы будете знать, что конкретно вас отпрофилировать элементарно, а ваша безопасность зиждется исключительно на том, что атакующему вы не интересны? Т.е. стоит ему лишь за вас взяться, как сразу все бастионы падут.
Некоторые человеки посередине могут элементарно получать доступ к сайту при надобности.
Не стоит обольщаться. Могу использовать любую разметку, какую хочу, благо проблем со знанием разметки у меня нет. Некоторые мои посты точно не были распознаны никем из посетителей этого сайта, инфа 100%.
Это очень наивное заблуждение. Люди, которые находятся вне Системы, даже примерно не представляют, как протекает жизнь внутри неё. При чуть более детальном пояснении начинают шарахаться и говорить «ни в жизнь бы на такое не согласился, даром не надо», но у тех, кто выбрал свой путь,
другого пути нетсмена пути приведёт к ещё большему фейлу. Впрочем, это тут совсем оффтопик, развивать не буду.Sorry. You are not using Tor.
If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.
Причем, если "меняешь личину", то айпишник другой, а предупреждение то же самое красным шрифтом :) Что за глюк или что это такое ?
Вот это странно. Единичные же случаи могут быть объяснены либо этим, либо тем, что exit злонамерен и пропускает исходящий трафик ещё через один какой-то внешний узел, в статистике Tor не значащийся.
Внешний-то IP, который вам чекер показывает, ваш или чужой?
попробуйте новый (последний) билд распаковать в другую папку и запустить. посмотрите что покажет браузер на чек странице.
Понимаю, что это "сужает анонимность" и т.п., но нужно!
Подскажите для чайника без читания доков строчки для конфига :)
правкой torrc
на форуме есть как писать exit nodes
Сложновато это сделать, но можно: /comment46813 & /comment18550 + гуглить
Чайнику такие опции ни к чему, да и вряд ли кто-то тут такое для себя делал, ибо незачем.
Точную ссылку не дадите?
Как-то странно звучит: запретить НЕ использовать. Значит разрешить использовать?
Так все же: запретить использовать определенные IP? Или запретить НЕ использовать? Во втором случае запрет на неиспользование является принуждением к использованию, т. е. разрешить использовать именно эти IP и ими ограничиться.
Было несколько готовых конфигов, но я не помню где они (в каких-то папках устаревших версий), и там вроде по странам у меня было, а не IP были исключены. С IP не экспериментировал.
Не уверен насчет корректности синтаксиса, может что поменялось уже, пробуйте сначала на предмет корректного исполнения (было много гемора из-за лишней точки, например, и т. д.).
В конец torrc добавить строку вида:
Где sofia, kramse, bach имена исключенных нежелательных узлов.
По-моему можно и IP или диапазон IP прописать, но не уверен. Уверен, что можно на уровне стран запрещать/разрешать, в скобки брать, типа {RU}, {UA}, {BY}.
Аналогично с желательными и нежелательными входными и выходными нодами, только там две строки надо добавлять в конец конфига.
Ограничиться экзитами из списка:
Один экзит из списка экзитов будет выбран рэндомно.
Ограничиться входными нодами из списка:
Одна входная нода из списка будет выбрана рэндомно.
Тестируйте конфиги перед работой продолжительное время, т. к. я подобные конфигурации (не все) последний раз использовал несколько лет назад.
З.И а сейчас посмотрел в других всех броузерах тоже закладки ... на форуме по-безопастности смотрел что закладки ето встроеные возможности чтобы следить за ползователеми. И что, в торе-броузере они тоже есть, он же анонимный должен быть.. чем тогда пользоватся ?