Торренты через Tor


Как качать безопасно торренты анонимно через TOR??

Комментарии
— SATtva (08/03/2011 17:42)   
Не надо этого делать.
Гость (08/03/2011 19:18)   
Анонимно не получится. Торренты перпендикулярны к анонимности. Для неверующих существует научно-демонстрационная работа описывающая методы деанона торрент клиентов, пытающихся спрятать свое местоположение. Тут где-то публиковали ссылку.
Гость (08/03/2011 19:26)   
Деанонимизация BitTorrent пользователей[link1]
Гость (08/03/2011 22:04)   
I2P?
Гость (08/03/2011 23:16)   
Возможно, но там потребуется (уже существует) свой торрент клиент, по причинам связанным с иной адресацией. То есть просто взять и подцепить своё привычное через и2п, не получится.

И всё равно будет попытка использовать протокол не по назначению. Это путь в ни туда (ни сюда). Если рассматривать способ анонимного файлообмена то и выбирать следует протоколы и сети для того созданные.
Гость (09/03/2011 00:33)   
В итоге ЧТО делать?
Гость (09/03/2011 00:36)   
может через VPN? Спецы что посоветуют ...?
Гость (09/03/2011 00:43)   
Не разводите истерику. Заводится VPN (OpenVPN или ssh, допустим), с которым соединение исключительно через Tor (хинт: прозрачная торификация), далее до VPN поднимается универсальный Ethernet-туннель и вперёд в путь. На скорость не жалуйтесь :)
Деанонимизация BitTorrent пользователей
Клиент должен сидеть на выделенной машине или виртуалке, на локальном IP. При таком подходе и правильной настройке деанона "чисто из-за торрента" не может произойти просто по определению.
Гость (09/03/2011 10:57)   
Не надо этого делать
Ну почему же? Вы, вероятно, опасаетесь, что увеличение трафика повысит нагрузку на сеть тор. Но ведь увеличение трафика – это тенденция всего интернета и тор не может закрывать на это глаза. Думаю, он и не закрывает их, просто пока не может адекватно отреагировать. К тому же рост трафика в инете обусловлен именно видео-трафиком, а не просто html-трафиком. Вспомните хотя бы быстро растущий рынок сетевых медиаплееров несмотря на все усилия правообладателей контента. Имхо рост трафика в сети тор на фоне расширения его разнородности будет даже полезен, особенно при росте числа пользователей, именно с точки зрения укрепления анонимности отдельного юзера. Как в модели хищник-жертва. Также это явится сигналом для разработчиков тора, в каком направлении им дальше двигаться, чтобы полнее соответствовать структуре реального интернета.
Гость (09/03/2011 13:41)   
Также это явится сигналом для разработчиков тора, в каком направлении им дальше двигаться, чтобы полнее соответствовать структуре реального интернета.


Ага, например, сделать всех принудительно серверными выходными узлами.
Гость (09/03/2011 19:59)   
Вот уже упоминалось, есть разные потребности в анонимности – качать большие файлы, писать на форумы, ходить по интернету и чатиться... ЗАЧЕМ всё это пытаться запихнуть в одну технологию анонимизации? Ведь реальное время тебуется только в последнем случае, для писания на форумы можно было бы усилить анонимность за счёт увеличения задержек (типа mixminion), а файлообменным клиентам надо обзавестись собственной анонимизацией, P2P, и не нагружать остальных своими гигантскими объёмами.
Гость (09/03/2011 21:55)   
ходить по интернету
С этим сложней, быстро плохо — атаки разные. Медленно, а это как, это чем, это куда?
Были во времена дорого интернета сервисы разные по запросу и приёму страниц через е-мыло. Но тогда и веб был 1.0 (или даже 0.5), статичный и единичный. Теперь прийдется переизобретать технологию, и всё равно останется лишь слепок с сайта и никакой динамики никаких узоров с бантиками имени веб 2.0.
файлообменным клиентам надо обзавестись собственной анонимизацией
С этим проще, выбирать есть из чего и временами это всё рабочее, а число анонимных участников даже больше 1.5.
— unknown (10/03/2011 09:44, исправлен 10/03/2011 09:50)   
для писания на форумы можно было бы усилить анонимность за счёт увеличения задержек (типа mixminion)

на форумы в рассылки e-mail новостей тогда уж. До изобретения www было популярно. Такой аналог FIDO в интернете. У серьёзных проектов (тот же Tor, openssl, kernel.org, свободные операционки) это остаётся основным видом коммуникации.


Вот уже упоминалось, есть разные потребности в анонимности – качать большие файлы, писать на форумы, ходить по интернету и чатиться... ЗАЧЕМ всё это пытаться запихнуть в одну технологию анонимизации?

Помимо того, что было справедливо сказано выше.


Tor анонимизирует протокол низкого уровня — TCP. Какие вы в нём сервисы запускаете (или к каким подключаетесь) — ваши проблемы. Эти проблемы можно обобщить и исследовать.


Т.е. как исследовательские работы, теоретические игрушки, шифрпанковские изобретения и пр. — всякие "велосипеды" полезны, но для практического использования в области криптографии/анонимности/безопасности желателен единый, по возможности универсальный (но за счёт исходной простоты, а не перегруженности фичами) стандарт.


Иначе получим:


  1. Вместо одного неидеального, но широко изучаемого протокола — n плохо исследованных (вообще неисследованных) протоколов, большая часть из которых будет создана любителями, неспособными даже написать внятную документацию к проекту (научную работу, слайды, дорожную карту). В каждом будет m уязвимостей, из которых x будет нераскрыта и т.д.
  2. Облегчение атак разделения и анализа трафика. В самом примитивном случае: В день D во время t пользователь A початился n раз, затем поучаствовал в файлообмене в размере G гигабайт. А вот про пользователя B можно сказать, что он только ходит по инету и качает файлы, но не чатится. И т.д. вместо того, чтобы просто сказать: про пользователя T известно только, что он регулярно использует Tor, объём трафика по времени такой-то, но что там конкретно он делает сказать трудно.
Гость (10/03/2011 16:46)   
Вот уже упоминалось, есть разные потребности в анонимности – качать большие файлы, писать на форумы, ходить по интернету и чатиться... ЗАЧЕМ всё это пытаться запихнуть в одну технологию анонимизации? Ведь реальное время тебуется только в последнем случае


Реальное время, например, требуется для ssh.
К тому же я сомневаюсь, что если писать на форумах и в блогах с задержками, что-то подобающее получиться. Сидеть и ждать день, запостилось туда или нет?!
Гость (12/03/2011 00:38)   
вместо того, чтобы просто сказать: про пользователя T известно только, что он регулярно использует Tor
...и поэтому его нетрудно вычислить модуляцией нагрузки и прочими (малозатратными!) способами, специфическими для сетей с короткой задержкой. Если же сеть будет популярна, факт ей пользования не сильно сузит круг подозреваемых, во всяком случае это по моему лучше, чем боятся вышеупомянутых атак.

И если есть сомнения в протоколах, почему бы не сделать что-нибудь типа mixminion over Tor, ну типа каскадного шифрования?

Сидеть и ждать день, запостилось туда или нет?!
Ну я полагаю, что именно этим способом заставлять вас никто не будет, так же как и писать через Tor. А вот возможность такую хотелось бы иметь.
— SATtva (14/03/2011 19:31, исправлен 14/03/2011 19:33)   

Внезапно по теме: https://lists.torproject.org/p.....11-March/019807.html[link2]


Повторюсь: не надо этого делать.

Гость (15/03/2011 00:00)   
Переведите пожалуйста для хомячка :)
Гость (15/03/2011 10:08)   
Повторюсь: надо. Будущее Tor[link3]
Мы хотим программное обеспечение, которое отвечает потребностям пользователей. Мы также хотим, чтобы сеть постоянно работала и обслуживала настолько много пользователей, насколько это возможно. Безопасность и удобство использования не должны противоречить друг другу: по мере роста использования сети Tor, чем больше пользователей это привлечет, тем больше будет количество возможных источников и получателей каждого соединения, тем больше будет безопасности для всех.
Даже учитывая, что в России можно качать через торренты практически любой материал, все равно надо шире использовать торренты через Тор, даже если вы просто качаете очередной дистрибутив Линукс, этим вы только поможете затруднить анализ трафика других пользователей торрентов, которым такая схема возможно более необходима, чем вам.
Гость (15/03/2011 11:23)   
translate.google.com
lingvo.yandex.ru
Всё для хомяков — только пользуйся
Гость (15/03/2011 12:12)   
там получился очень формальный и корявый перевод, желательно бы без потери смысла высказывания автора
Гость (15/03/2011 12:18)   
по версии гугла
Аннотация: Tor является популярным анонимности низкой латентностью сети. Однако, Tor не защищает от эксплуатации небезопасных приложений раскрыть IP-адрес, или след, поток TCP. Кроме того, из-за linkability Тор потоков отправляются вместе на одной цепи, отслеживание один поток передается по цепи следы их всех. Удивительно, но неизвестно, будет ли это linkability позволяет на практике проследить значительное число потоков происходящих из безопасного (т.е. прокси) приложений. В этой статье мы покажем, что linkability позволяет проследить 193% дополнительных потоков, в том числе 27% HTTP потоков возможно происходящих из `` безопасности браузеров''. В частности, мы проследили 9% Tor потоков осуществляется нашими инструментальные узлы выхода. Использование BitTorrent как небезопасные приложения, мы разрабатываем два нападения отслеживания BitTorrent пользователей Tor. Мы проводим эти нападения диких течение 23 дней и выявить 10000 IP-адреса пользователей Tor. Используя эти IP-адреса, то мы профиля не только BitTorrent загрузки, но и посещенных веб-сайтов в стране происхождения пользователей Tor. Покажем, что BitTorrent пользователей Tor в избытке представлены в некоторых странах по сравнению с BitTorrent пользователей за пределами Tor. Анализируя тип содержимого скачал, тогда объяснить наблюдаемое поведение на более высокую концентрацию порнографического содержания скачаны в масштабе страны. В заключение приведем результаты, позволяющие предположить существование подземных BitTorrent экосистемы на Tor.
— unknown (15/03/2011 13:42, исправлен 15/03/2011 13:48)   

Роджер ответил, что это лишь продолжение ("новая итерация от тех же авторов"), работы, по которой он уже делал заявление в блоге[link4].


А у нас по тому случаю была новость[link1].

Гость (02/10/2012 10:00)   
А если в кнец Tor цепочки добавить прокси не из Tor сети как это скажется?
Гость (02/10/2012 12:53)   
на чем скажется?
Гость (02/10/2012 15:23)   
Ходить по интернету будет дольше и дальше )
Гость (02/10/2012 17:39)   
А если в кнец Tor цепочки добавить прокси не из Tor сети как это скажется?
На анонимности — не в лучшую сторону, т.к. профилирование. Особенно, если прокси будет один и тот же, и через него будет идти весь трафик.

Ссылки
[link1] https://www.pgpru.com/novosti/2010/deanonimizacijabittorrentpoljzovatelejjsovmestnoispoljzujuschihsetjtor

[link2] https://lists.torproject.org/pipermail/tor-talk/2011-March/019807.html

[link3] https://www.torproject.org/about/overview.html.ru

[link4] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea