id: Гость   вход   регистрация
текущее время 02:46 16/11/2019
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 14, 15, 16, 17, 18, ... , 55 След.
Комментарии
— SATtva (04/07/2012 21:44)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Без покрывающего трафика Tor – разве только от младшей сестры поможет.

Вы уверены, что понимаете, о чём пишете?

Были разговоры, что ты пишешь тамто и тамто и указывали какие ники люди использовали.
В тех случаях, что были известны мне людей только предупредили (легко отделались)...

FUD.
— Гость (04/07/2012 22:49)   <#>
Это не фуд, это срыв покровов. Ведь покрывающий трафик, чудесным образом защитит вас от всех напастей. И все те люди подпавшие под деанон, конечно же, были детектированы через тайминг атаки. Ну ведь нельзя опровергнуть, что фсб чуть менее чем полностью контролирует тор сеть.
— Гость (04/07/2012 23:31)   <#>
полностью контролирует тор сеть.

Всю не всю, но если пишешь тамто и тамто сидя туто и туто, при этом туто и тамто есть тот же самый рунет, то почему бы и нет. И главный гость pgpru нам уже всё рассказал, как ему рассказали, как всех в рунете видно. И хоть вы использовали дабл впн плюс десять приватных соксов, вы все равно под колпаком. Можете начинать прикручивать самодеятельные генераторы покрывающего трафика.
— Гость (04/07/2012 23:49)   <#>
Чтобы за кем-то наблюдать, нужно для начала знать за кем и куда он ходит. Т.е. если провайдер и конечный ресурс скооперировались и известно, что конкретный пользователь сейчас туда пойдёт, то доказать это возможно. Это не значит, что любой пользователь тора априори деанонимизирован и кто-то там под колпаком. Меньше жёлтые сайтики читайте. Читали бы нормальные, знали бы, что такое покрывающий трафик и почему от него отказались.
— Гость (05/07/2012 00:09)   <#>
Существует ли какая возможность сделать покрывающий трафик в Tor другим способом?
Какие есть рекомендации в этом случае?
Обычно рекомендуют VPN до третьей страны (тут можете и покрывающий трафик сделать) + Tor (без покрывающего трафика). Tor-клиент — локальный, не на VPN-сервере. Тогда через VPN может качаться всё, что угодно, лишь бы забить канал (в Tor это не пойдёт), а всё остальное — через VPN + {Tor после VPN}. Грубо говоря,
  • Обычный трафик: User → VPN-сервер → интернет-ресурс
  • Анонимный трафик: User → VPN-сервер → Tor-сеть → интернет-ресурс

И все те люди подпавшие под деанон, конечно же, были детектированы через тайминг атаки.
Откуда такая уверенность? В сети нет ни одного убедительно случая деанона, который бы использовал неустранимые слабости в сети Tor (те деаноны, что использовали обход настроек прокси, были).

Ну ведь нельзя опровергнуть, что фсб чуть менее чем полностью контролирует тор сеть.
А также может расшифровать любой шифр, считать мысли и взять образцы грунта с Марса. Откуда такая уверенность?

И главный гость pgpru нам уже всё рассказал, как ему рассказали, как всех в рунете видно.
И что дальше?

И хоть вы использовали дабл впн плюс десять приватных соксов, вы все равно под колпаком. Можете начинать прикручивать самодеятельные генераторы покрывающего трафика.
Какой бред. Ну если вы серьёзно так беспокоитесь, то логичней начинать с бегства из-под юрисдикции (VPN до другой страны) и перехода на Freenet. Там покрывающий трафик искаропки (хотя как с доказательством безопасности самого протокола — его как Tor тщательно не ковыряют — не знаю).

Т.е. если провайдер и конечный ресурс скооперировались и известно, что конкретный пользователь сейчас туда пойдёт, то доказать это возможно.
Да, но даже в этом случае технически достаточно трудно. Хорошо, если он запускает Tor только для того, чтобы зайти на один сайт, а не на десяток, а на целевой сайт никто кроме него через Tor не ходит. Если же сайт на скрытом ресурсе, тут всё ещё хуже (как минимум, из-за того, что туда все заходят под Tor'ом).
— Гость (05/07/2012 00:15)   <#>
Какой бред

Какая часть вам показалась бредом, spinore?
— Гость (05/07/2012 01:02)   <#>
Вы же мешаете в одну кучу мух и котлет. В частности,
дабл впн плюс десять приватных соксов
не метод для безопасности, причём безотносительно покрывающего трафика. Если же целево нужен покрывающий трафик, надо думать не о «соксах и впнах», а смотреть в сторону Freenet, где умные люди придумали безопасный протокол (ваш же покрывающий трафик принесёт больше вреда и дополнительных корреляций, чем пользы). По уму покрывающий трафик должен быть частью протокола и всегда пересылаться между узлами, иначе он будет облегчает не только профилирование, но и вообще деанонимизацию в целом. Как вы хорошо помните, даже скачивание больших файлов не рекомендуется, не говоря уже о покрывающем трафике. Tor — принципиально не решение для покрывающего трафика, он сдизайнен, чтобы достаточно анонимно работать при запросе материалов малого объёма, не сопряжённых с длинными tcp-сессиями, а всё остальное — только на свой страх и риск.
— Гость (05/07/2012 01:10)   <#>
покрывающий трафик должен быть частью протокола и всегда пересылаться между узлами
Т.е. покрывающий трафик должны использовать все пользователи анонимной сети, причём всегда.

P.S.: Меня тут в графомании обвиняют, в избытке свободного времени, ещё в чём-то. А объяснять приходится на том уровне, на каком объясняют дебилам: развёрнуто, без замен существительных местоимениями, подробно, с отсылкой на готовые посты/материалы, и даже в таком случае пишут ответы в духе «ничего не понял». Ну дак если не хочется вникать, никто ж не заставляет — достаточно TBB распаковать и запустить, всё будет работать без лишних телодвижений. А если хочется цитировать посты 2-3-летней давности, так читайте и ответы к ним, и все остальные обсуждения, чтобы не приходилось пересказывать вам весь тот объём консенсуса, котоырй сложился по итогам многолетних обсуждений, имевших здесь место.
— Гость (05/07/2012 01:17)   <#>
Оффтоп: почему I2P намного более популярен среди пользователей среднего уровня грамотности (субъективно; среди русских, например), тогда как, судя из обсуждений на сайте, репутация у проекта совсем никакая по сравнению с Freenet'ом. Та же история, что и с Perfect Dark, Share — народу понравились интерфейс и описание, а в подробности особо не вникали?
— Гость (05/07/2012 01:43)   <#>
Меня тут в графомании обвиняют, в избытке свободного времени, ещё в чём-то.
В том, что не читаете, прежде чем ответить.

Вы же мешаете в одну кучу мух и котлет.

Всё было собрано в кучу намерено, и предсказано что даже мухи тут не помогут.

Продолжайте убивать время дальше, наслаждайтесь.
— Гость (05/07/2012 01:53)   <#>
весь тот объём консенсуса, котоырй сложился по итогам многолетних обсуждений, имевших здесь место.

Спасибо, что доставляете.
— Гость (05/07/2012 03:21)   <#>
почему I2P намного более популярен среди пользователей среднего уровня грамотности (субъективно; среди русских, например), тогда как, судя из обсуждений на сайте, репутация у проекта совсем никакая по сравнению с Freenet'ом. Та же история, что и с Perfect Dark, Share — народу понравились интерфейс и описание, а в подробности особо не вникали?
Народ хотел скорости и файлообмена. I2P был воспринят как своего рода безопасный torrent. Изначально I2P вообще, насколько я знаю, не был ориентирован на транспорт соединений с обычными сайтами: это была внутренняя сеть для внутреннего же файлообмена. I2P, как и винда, появился в правильное время и правильном месте, что и сделало его популярным. То, что его аудитория больше, чем Tor'овская, в мировых масштабах — сомневаюсь.

Всё было собрано в кучу намерено, и предсказано что даже мухи тут не помогут.
Значит, это было сделано так, что никто, кроме вас, вашего полёта мысли понять не в состоянии. Вы хотите очередной раз повторить путь от условного /comment53294 до условного /comment53320? Есть же уже отдельная ветка[создать] для срачей.
— Гость (19/08/2012 08:03)   <#>
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.

Выходные ноды держат нужные люди :) Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку и доходим до входной. Ноды не боги держат, а законопослушные люди :) Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.
— SATtva (19/08/2012 09:31)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Все узлы/провайдеры внезапно ведут полные логи TCP-соединений? Скандалы, интриги, расследования!
— Гость (19/08/2012 10:07)   <#>
провайдеры внезапно ведут полные логи TCP-соединений
Для Вас это новость? Полные настолько, насколько возможно: куда, откуда, когда, сколько. Это минимум, но большего и не нужно.
На страницу: 1, ... , 14, 15, 16, 17, 18, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3