АНОНИМИЗАТОРЫ НАЧАЛЬНОГО УРОВНЯ

Feb 23, 2011 08:39

Анонимизация общения в сети - сокрытие связи между абонентами, а также между отправителем и передаваемой информацией. Помимо полноценных систем анонимизации типа TOR или I2P существуют упрощенные инструменты ( Read more... )

техпомощь

Leave a comment

Comments 14

dosmer February 23 2011, 09:54:39 UTC
Для этого есть упомянутые выше TOR, I2P и более защищенные схемы"

А какие более защищенные? Можете сделать небольшой обзор?

Reply

14_sonde February 23 2011, 12:55:43 UTC
В "хакере" было. Ничего лучше левой мобилки с левой симкой придумано не было. Плюс предлагалось одноразовый мобильник-модем заныкать в лес и оставить на прием, а подключаться при помощи лэптопа со специальной антенкой, увеличивающей дальность ловли сигнала до пары километров )

Reply

dosmer February 23 2011, 22:27:31 UTC
Ничего лучше левой мобилки с левой симкой придумано не было"

Ну это для шпионов каких-нибудь.

Я просто думал, может, какая еще програма появилась.

Reply


(The comment has been removed)

14_sonde February 23 2011, 10:23:22 UTC
Согласен. Еще круче, когда TOR работает из под виртуальной машины - тогда можно включать java-скрипты и смотреть видео.

Вам бы посоветовал добавить простенькое руководство по установке и использованию Ubuntu Linux. Тогда проблем с антивирусами и файерволами не было бы.

Reply


dosmer February 23 2011, 11:02:21 UTC
Согласен. Еще круче, когда TOR работает из под виртуальной машины - тогда можно включать java-скрипты и смотреть видео."

Ладно уж. Видео и так можно посмотреть. Записать сайт и выйти туда через обычный браузер. Ничего "экстремистского" в просмотре фильма на интернете я не вижу.

Но есть другя опасность и из под ТОРа. Похоже наши спецы создали систему запуска пакетов с веб-узлов, к которым вы подключены и котоые могут проходить всю цепочку ТОРа и доходить до конечного компьютера. Правда не ясно, можно ли таким образом вычислить IP адрес или только оставить закладку на конечном компьютере, которая затем активируется и сама выходит в сеть, определяя IP?

Reply


dosmer February 23 2011, 11:03:54 UTC
Да, еще вопрос. У меня время от времени возникает такая фигня. Сайт не открывается, а вместо него возникает запись:

502 Unexpected "precondition failed" reply from server

Как с этим бороться?

Reply

14_sonde February 23 2011, 11:58:18 UTC
Что-то с цепочкой или выходной узел блокирован сайтом из-за спама. Попробуйте менять цепочку - в Vidalia - графической оболочке TOR есть кнополнька "Использовать новый ним", жмете и перегружаете страницу.

Reply

14_sonde February 24 2011, 13:58:01 UTC
Если сайт принципиально не хочет работать с TOR, то есть варианты прорыва блокады.

Reply


(The comment has been removed)

Вы сгущаете краски 14_sonde February 24 2011, 13:56:27 UTC
Применимость Opera и других простеньких анонимизаторов зависит от типа угроз. Естественно я не рекомендую использовать их в делах, связанных с персональными рисками от деанонимизации. А вот для чтения открытых ресурсов вполне себе решение. То же касается scroogle и других подобных сервисов.

Насчет TOR'а - чушь. Активных пользователей сети тор более 200 тысяч, контролировать их персонально нереальная задача. Кстати возможно использование входных непубличных узлов и bridge, что вкупе с маскировкой трафика под https скроет от наблюдателя факт использования TOR. Даже если человек попал под колпак, то подмена входного TOR-узла связана с немалыми трудностями: нужно достать ЭЦП корневых директорий и корневой сертификат. Даже если гипотетический штирлиц их спиздил, то при массовом применении это легко отследят наблюдатели и скомпрометированные ключи будут заменены. Почитайте тут.

Reply

(The comment has been removed)

Re: Вы сгущаете краски 14_sonde February 25 2011, 15:23:01 UTC
<<1 как думаешь сколько человек пользуются TOR в твоём доме? вооот!>>
Ну узнали что, в 200000 домах используют TOR и что дальше?

<<2 тора создаёт весьма специфический траффик который легко выделяется и на уровне железа>>
Ничего подобного. Первые версии протокола TOR действительно распозновались устройствами Cisco - там в открытую фигачились метки TOR. Но с тех пор, как трафик стал маскироваться под https, аппаратное распознование стало нереальным. Опознать по характеру передачи невозможно - сообщения идут в стандартных контейнерах одинакового размера.

<<а настоящий белый ip 1.2.3.4 имеет комп майора ( ... )

Reply


Leave a comment

Up