id: Гость   вход   регистрация
текущее время 07:40 16/04/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 34, 35, 36, 37, 38, ... , 55 След.
Комментарии
— unknown (08/12/2013 22:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В рассылке были комментарии, что если анонимность начнут стандартизировать, то её могут скорее тем самым прикончить. При существующем положении дел пока лучше оставить всё как есть.
— Гость (08/12/2013 23:05)   <#>

Это потому, что плохо понимают, каков должен быть хороший стандарт, а, следовательно, по мере роста понимания удовлетворение стандарту быстро начнёт противоречить анонимности? В смысле, что если софт, не привязанный к стандарту, можно легко пофиксить из-за «вновь открывшихся обстоятельств», то пофикс стандарта — что-то из ряда вон выходящее?
— unknown (08/12/2013 23:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Один из главнейших аспектов. Анонимность в коммуникационных каналах связи — всё ещё слишком экспериментальная область. Плюс, если в необходимости секретности без анонимности бизнес как-то ещё можно убедить, то в какую экономическую модель можно вписать анонимность — непонятно.
— Гость (09/12/2013 00:55)   <#>

Анонимные голосования, анонимные убийства анонимные тотализаторы:

Думаете, что все описанное выше – бред больного фантаста? Вовсе нет. Все это технологически реализуемо уже добрый десяток лет. В основе деятельности такого предприятия цифровые технологии – в частности, системы шифрования с открытыми ключами, цифровые подписи, цифровые деньги, Usenet и анонимные римейлеры. Слишком сложно? Снова не угадали. Впрочем, если вам действительно интересно, как же все это могло бы работать, изучайте врезку.

Вот такую картину нарисовал американский визионер Джим Белл в своей работе «Политика убийств» (искать ее лучше всего при помощи google.com, по названию – «Assassination politics» и имени автора – Jim Bell).

Кстати, знаете, за что его посадили на 10 лет? За то, что он выявил федеральных агентов, которые следили за ним, и обнародовал приватную информацию о них в интернете. В обвинительном заключении также фигурировал «заговор с целью убийства федеральных агентов при помощи публикации «Политика убийств». Так что, читатель, ты держишь в руках оружие. Будь бдителен!

В википедии статья есть про «assassination market»:

Technologies like Tor and Bitcoin have enabled online assassination markets, one of which was created by a self-described "crypto-anarchist". The first assassination market that adopted the Jim Bell protocol became available in autumn 2013.

И ещё, из форбса:

“With cryptography, the state, or any protection firm, is largely obsolete…all activity that can be reduced to information transfer will be completely out of the government’s, or anyone’s, hands, other than the parties involved,”

Что подтверждает знаменитую цитату.

Широкие массы рунета узнали об этом с хабра. Сам протокол интересен. Автор за этот креатив, как пишут, 10 лет в тюрьме отсидел, но общество не забыло и сделало его героем. Можно считать, что свой след в истории криптопротоколов он уже оставил. :)

Как теоретический концепт, это штука интересная, а громкое название имеет скорее рекламный характер. Понятно, что в реальном мире по своему «основному назначению» оно не заработает как раз из-за завязки на реал, но для чего-то менее одиозного (какой-нибудь вполне себе мирный анонимный тотализатор) — вполне.

Tor и Bitcoin часто преподносят как жупелы, но таких сайтов с то ли юмористическим, то ли мошенническим уклоном в обычном интернете полно: первый; у второго тот же адрес, но вместо двух букв l одна; третий адрес...
— unknown (09/12/2013 10:02, исправлен 09/12/2013 10:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Эта политота известна человечеству как охлократия. По-крайней мере, ничего нового и прогрессивного само по себе это не несёт.


Tor и Bitcoin часто преподносят как жупелы

Ответил в теме про Bitcoin.

— Гость (09/12/2013 10:20)   <#>

Организовать протокол для анонимного тотализатора — тривиальная задача?
— unknown (09/12/2013 11:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет. Речь о тривиальности применения, которым всех так пугают.
— Гость (20/12/2013 03:01)   <#>
Почему на некоторых сайтах возникают проблемы с java? Java по умолчанию выключен, но там где она требуется ставится нулевый из коробки с включенной полностью, но на некоторых сайтах все-равно нет полноценной работы, конкретный пример: сайт Мегафона, вход в статистику услуги "Радар+" (пасем сотрудников) невозможно залогироваться вообще! Попробуйте? И примеров таких не единственный... В чем может быть причина и КАК ее исправить?
— unknown (20/12/2013 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Tor не поддерживает работу с Java.
— Гость (29/12/2013 00:38)   <#>

Мегафон может блокировать соединения к этому сервису из-под Tor'а. Лечится проставлением дополнительной прокси или VPN на выходе из Tor.

Другой возможный источник проблемы — специфика Tor Browser'а. Можно попробовать воспользоваться через Tor обычным FireFox, но это на свой страх и риск со всеми вытекающими оттуда проблемами (впрочем, включение Java — это уже в любом случае такой риск). Страх и риск нейтрализуются запуском браузера и джавы в выделенной чистой виртуалке, весь трафик которой принудительно перенаправляется в Tor сторонними средствами, такими как файерволлы и проксификаторы. Решение геморойное и сложное, требует длительной настройки и тестирования, оно не для слабонервных. Ну, это если хочется, чтоб было более-менее надёжно. В некоторых случаях можно рискнуть сделать без виртуалок, но без файерволлов (и, возможно, проксификаторов) тут не обойтись, иначе будет утечки мимо Tor'а.
— Гость (30/03/2014 17:47)   <#>
Все хотел предложить простой способ способ предотвращения различных утечек, которые возникают при использовании Tor.
Тема их защиты обширна и не прекращается до сих, придумаются всякие решения, Corridor и прочия.

А что, если на выходе использовать обычный Squid?
С одной стороны, он пропускает только 80/3128 и надежно блокирует любой левый трафик.
С другой – на нем удобно отслеживать попытки этих левых поползновений.
— Гость (30/03/2014 18:43)   <#>

Преумножение сущностей без необходимости. Чем iptables не угодил? Его в любом случае надо настраивать для пущей безопасности.


Вы так говорите, как будто в iptables не опции log.

Файерволл, конечно, не реконструирует поток данных соответствующего протокола, но, если это так нужно, никто не запрещает апостериори скормить сохранённые пакеты программе-анализатору.
— Гость (30/03/2014 18:51)   <#>
Iptables, ну да – а чего-ж тогда городят такие огороды с утечками? Утилиты, методы, концепции – не понимаю, почему бы тогда просто не настроить этот самый Iptables?
— Гость (30/03/2014 18:54)   <#>
Squid — неповоротливый сложный монстр-комбайн. Не надо его пихать туда, где без него можно обойтись.

Вспомнилось: в одной организации был wifi-роутер на Raspberry PI. И был там squid, который вёл учёт трафика сотрудников, кто куда ходил. И жрал этот squid память немеряно. Вместо того, чтобы сделать нормальный логгинг средствами iptables или хотя бы разобраться, из-за чего так ведёт себя squid, проблема с выжиранием памяти и последующим зависанием системы была решена самым прям костылём: в розетку воткнули специальный прибор, который каждую ночь на пол часа обесточивает роутер, а потом снова включает. Я когда впервые об этом услышал, предложил им пойти дальше и сделать собственный локер экрана на тех же принципах: ставим датчик присутствия пользователя за компьютером; как только он регистрирует, что тот отошёл и отсутствует заданное время, механическое устройство, прикреплённое к клавиатуре, нажимает комбинацию клавиш, блокирующую экран. На меня смотрели такими стеклянными глазами, что было ясно: никто ничего не понял.
— Гость (30/03/2014 19:22)   <#>

Поподробнее можно на тему того, кто и что городит?
На страницу: 1, ... , 34, 35, 36, 37, 38, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3