Анонимизация общения в сети - сокрытие связи между абонентами, а также между отправителем и передаваемой информацией. Помимо полноценных систем анонимизации типа TOR или I2P существуют упрощенные инструменты
( Read more... )
В "хакере" было. Ничего лучше левой мобилки с левой симкой придумано не было. Плюс предлагалось одноразовый мобильник-модем заныкать в лес и оставить на прием, а подключаться при помощи лэптопа со специальной антенкой, увеличивающей дальность ловли сигнала до пары километров )
Согласен. Еще круче, когда TOR работает из под виртуальной машины - тогда можно включать java-скрипты и смотреть видео."
Ладно уж. Видео и так можно посмотреть. Записать сайт и выйти туда через обычный браузер. Ничего "экстремистского" в просмотре фильма на интернете я не вижу.
Но есть другя опасность и из под ТОРа. Похоже наши спецы создали систему запуска пакетов с веб-узлов, к которым вы подключены и котоые могут проходить всю цепочку ТОРа и доходить до конечного компьютера. Правда не ясно, можно ли таким образом вычислить IP адрес или только оставить закладку на конечном компьютере, которая затем активируется и сама выходит в сеть, определяя IP?
Что-то с цепочкой или выходной узел блокирован сайтом из-за спама. Попробуйте менять цепочку - в Vidalia - графической оболочке TOR есть кнополнька "Использовать новый ним", жмете и перегружаете страницу.
Вы сгущаете краски14_sondeFebruary 24 2011, 13:56:27 UTC
Применимость Opera и других простеньких анонимизаторов зависит от типа угроз. Естественно я не рекомендую использовать их в делах, связанных с персональными рисками от деанонимизации. А вот для чтения открытых ресурсов вполне себе решение. То же касается scroogle и других подобных сервисов.
Насчет TOR'а - чушь. Активных пользователей сети тор более 200 тысяч, контролировать их персонально нереальная задача. Кстати возможно использование входных непубличных узлов и bridge, что вкупе с маскировкой трафика под https скроет от наблюдателя факт использования TOR. Даже если человек попал под колпак, то подмена входного TOR-узла связана с немалыми трудностями: нужно достать ЭЦП корневых директорий и корневой сертификат. Даже если гипотетический штирлиц их спиздил, то при массовом применении это легко отследят наблюдатели и скомпрометированные ключи будут заменены. Почитайте тут.
Re: Вы сгущаете краски14_sondeFebruary 25 2011, 15:23:01 UTC
<<1 как думаешь сколько человек пользуются TOR в твоём доме? вооот!>> Ну узнали что, в 200000 домах используют TOR и что дальше?
<<2 тора создаёт весьма специфический траффик который легко выделяется и на уровне железа>> Ничего подобного. Первые версии протокола TOR действительно распозновались устройствами Cisco - там в открытую фигачились метки TOR. Но с тех пор, как трафик стал маскироваться под https, аппаратное распознование стало нереальным. Опознать по характеру передачи невозможно - сообщения идут в стандартных контейнерах одинакового размера.
<<а настоящий белый ip 1.2.3.4 имеет комп майора
( ... )
Comments 14
А какие более защищенные? Можете сделать небольшой обзор?
Reply
Reply
Ну это для шпионов каких-нибудь.
Я просто думал, может, какая еще програма появилась.
Reply
(The comment has been removed)
Вам бы посоветовал добавить простенькое руководство по установке и использованию Ubuntu Linux. Тогда проблем с антивирусами и файерволами не было бы.
Reply
Ладно уж. Видео и так можно посмотреть. Записать сайт и выйти туда через обычный браузер. Ничего "экстремистского" в просмотре фильма на интернете я не вижу.
Но есть другя опасность и из под ТОРа. Похоже наши спецы создали систему запуска пакетов с веб-узлов, к которым вы подключены и котоые могут проходить всю цепочку ТОРа и доходить до конечного компьютера. Правда не ясно, можно ли таким образом вычислить IP адрес или только оставить закладку на конечном компьютере, которая затем активируется и сама выходит в сеть, определяя IP?
Reply
Reply
502 Unexpected "precondition failed" reply from server
Как с этим бороться?
Reply
Reply
Reply
(The comment has been removed)
Насчет TOR'а - чушь. Активных пользователей сети тор более 200 тысяч, контролировать их персонально нереальная задача. Кстати возможно использование входных непубличных узлов и bridge, что вкупе с маскировкой трафика под https скроет от наблюдателя факт использования TOR. Даже если человек попал под колпак, то подмена входного TOR-узла связана с немалыми трудностями: нужно достать ЭЦП корневых директорий и корневой сертификат. Даже если гипотетический штирлиц их спиздил, то при массовом применении это легко отследят наблюдатели и скомпрометированные ключи будут заменены. Почитайте тут.
Reply
(The comment has been removed)
Ну узнали что, в 200000 домах используют TOR и что дальше?
<<2 тора создаёт весьма специфический траффик который легко выделяется и на уровне железа>>
Ничего подобного. Первые версии протокола TOR действительно распозновались устройствами Cisco - там в открытую фигачились метки TOR. Но с тех пор, как трафик стал маскироваться под https, аппаратное распознование стало нереальным. Опознать по характеру передачи невозможно - сообщения идут в стандартных контейнерах одинакового размера.
<<а настоящий белый ip 1.2.3.4 имеет комп майора ( ... )
Reply
Leave a comment