В новой порции приданых огласке документов, переданных СМИ Эдвардом Сноуденом, раскрыты (http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa...) сведения о попытках проведения Агентством Национальной Безопасности США (АНБ) атак по деанонимизации деятельности пользователей сети Tor. Имея возможность выделять запросы, отправленные через Tor, в общем объёме трафика, АНБ построило сеть из точек подстановки в трафик вредоносного ПО, нацеленную на поражение развиваемого проектом Tor специализированного браузера Tor Browser, позволяющего работать только через сеть Tor.
При выявлении обращения через сеть Tor к сайтам, представляющим интерес для спецслужб, на подконтрольных АНБ транзитных узлах в трафик осуществлялась подстановка кода, осуществляющего эксплуатацию уязвимостей в Tor Browser, основанном на Firefox, что позволяло получить контроль за машиной пользователя Tor. Сама сеть Tor не была скомпрометирована, контроль за трафиком производился за счёт внедрения троянского ПО на систему клиента.URL: http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa...
Новость: http://www.opennet.me/opennews/art.shtml?num=38087
Дак за это же уголовная статья за распространение вредоносного ПО.
АНБ в США, тоже что Гестапо в третьем рейхе, они выше закона.
АНБ в США - то же, что гестапо в Третьем рейхе
Где точку в конце предложения потерял?
> Где точку в конце предложения потерял?Ему можно. Он выше правил русского языка.
воспринимай точку не как терминатор, а как разделитель.
> воспринимай точку не как терминатор, ...а как терминатор 4: да придет Grammar Nazi.
> воспринимай точку не как терминатор, а как разделитель.Хрен тебе, золотая рыбка. Заглавная буква - SYNC. Точка - EOP. Если чего-то из этого нет - ваш пакет битый, дяденька.
> Хрен тебе, золотая рыбка. Заглавная буква — SYNC. Точка — EOP. Если
> чего-то из этого нет — ваш пакет битый, дяденька.да и фиг с ним. чего с древними системами-то связываться, которые простейшие пакеты распарзить не могут?
Буквоеды , е...е, з-ы....хаха
Как гoвнo на вкус?
в конце предложения
Не скажите. гестапо и СС строго по закону действали. Просто законы в третьем рейхе весьма своебразные были. Особенно по отношению к неугодным.
> Дак за это же уголовная статья за распространение вредоносного ПО.Властям и спецслужбам закон не писан. Он токмо для простых смертных.
Они-то могут его нарушать, вопрос в том, что "там" за это хоть и не всегда, но приходится отвечать. Отмазываются как могут, но приходится. Один из ярких примеров, это хотя бы судьба Ричарда Никсона который досрочно и пожизненно был лишен президентских полномочий за известную историю с незаконным прослушиванием (Уотергейт).
Всего-то. Тут гораздо круче отвечать приходится. Одного загнали варежки шить, другого в загнали в Ланданы, в ванную.
Ланданы они такие, Вы еще скажите что Литвиненко полонием напоили и теракт в Локерби Кадафи организовал, уж сколько требовали международного расследования этой истории, но каждый премьер британский отказывает в этом, как один.
Да-да, в октябре 1999 года в грозненском рынке и роддоме несколько сотен жертв были из-за разборок бандитов и террористов. А применение "средств старшего начальства" уже и не вспоминается.
Везде так, и в штатах. Сепаратизм наказуем вводом федералов и смертью. Такова жизнь, или смерть
И тут основную роль начинает играть анонимность Tor'а. Если нет возможности установить личность пострадавшего, узнать как именно произошло внедрение "вредоносного" ПО, установить вину в этом АНБ, то нет и ответственности этого самого АНБ.
>Для пользователей Tor не использующих Tor Browser упоминается техника отслеживания активности пользователя через установку и контроль за Cookie, которые при использовании одного и того же браузера при работе через Tor и без Tor не меняются.То-есть если в обычной сети я использую Оперу, а в ТОР сети Firefox то всё нормально?
> То-есть если в обычной сети я использую Оперу, а в ТОР сети Firefox то всё нормально?Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в каждом релизе - разработчики специально их туда суют, чтобы потом барыжить на 0day рынке.
С Микрософтом попутал?
> Не стоит злоупотреблять дырофоксом. Судя по тому, сколько критических дыр закрывают в
> каждом релизе - разработчики специально их туда суют, чтобы потом барыжить
> на 0day рынке.Ну да, пользуйтесь интернет эксплорером - он посещаемые урлы посылает на сервера АНБ^W микрософта. Для вашей же безопасности - "для защиты от фишинга". А вовсе и не для того чтобы АНБ могло досье на вас собрать, вы не подумайте чего :).
Фаер тоже по дефолту в гугл шлет, с тех же соображений.
С одной стороны реально нужная вещь для домохозяйки.С другой, всем кому надо безопасность можно отключить проверку и полагаться на чутье и внимательность.
А по поводу дыр, уже сто раз заезжено, в открытом коде всегда будут находить больше уязвимостей нежели в закрытом, это гонка, как плата за открытость. Но это вовсе не значит что программа менее безопасна, скорее наоборот.
Где вы такие галлюцинации ловите? Сначала разберитесь, а потом бросайтесь такими заявлениями.Я даже скажу куда копать. Подгрузка списка мошеннических доменов и скрипты на сайтах шлющие запросы.
> Фаер тоже по дефолту в гугл шлет, с тех же соображений.Там умнее сделано - они базу плохих урлов подкачивают локально и уже по ней локально чекают что и как. При этом гугл конечно знает что вы пользуетесь их базой. Но понятия не имеет о том какие урлы вы посещали. Это и не тормозит загрузку страниц и приватность юзера не подставляет. В отличие от упырей от микрософта.
> С одной стороны реально нужная вещь для домохозяйки.
"Завтра над вашей любовной перепиской будет плакать все АНБ" :)
> С другой, всем кому надо безопасность можно отключить проверку и полагаться на
> чутье и внимательность.Безопасность с IE - это вообще дохлый номер. Враг уже внутри.
> будут находить больше уязвимостей нежели в закрытом,
Оно и видно - в винде каждый месяц по 100500 дыр стабильно чинят.
> это вовсе не значит что программа менее безопасна, скорее наоборот.
Ну да, конечно, намного спокойнее когда лохотронщики вещают что мол, не бойтесь, все честно, поверьте нам на слово. Нет, посмотреть как устроен аттракйион нельзя, доверяйте на слово.
Сопоставляют то не только по отпечатку браузера. Просто перешел по интересующей тебя ссылке и круг подозреваемых для спецслужб уже резко ограничил. Нужно кроме технических мер еще и свое поведение менять, интересы, манеру письма. Но, опять же, это если ты кого-нибудь заинтересуешь.
если я правильно въехал в суть, можно вполне юзать один только ФФ с прикрученным на машину сервисом тор (лишь бы не торовскую связку), тупо отключив куки. И дисейблнув скрипты по дефолту (пусть просят разрешение на подсовывание юзерскому металлолому сомнительного крапа)).
Главное не забывать апдейтить все это дело.З.Ы. Ах да. Если _вами_ действительно заинтересовались дяди из спецслужб, вам ничего не поможет.
>получить контроль за машиной пользователя TorНа линуксе взлетит?
Если они этим займутся, то взлетит. Но пока, к примеру, тот троян, который они распространяли через FreedomHosting, работал только под виндой.
> Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
> который они распространяли через FreedomHosting, работал только под виндой.Ну, им надо будет выделить прилично ресурсов, у нас и ведь и mac есть, найди 0day в браузере, потом в mac, и только тогда получаем дырку запускать что либо от юзера, но чтобы взять рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения троянца в шиндовс с юзером админом будет.
Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox а берут например xombrero. Да и mac разные бывают, наша экосистема ад для виро писателей.
>> Если они этим займутся, то взлетит. Но пока, к примеру, тот троян,
>> который они распространяли через FreedomHosting, работал только под виндой.
> Ну, им надо будет выделить прилично ресурсов, у нас и ведь и
> mac есть, найди 0day в браузере, потом в mac, и только
> тогда получаем дырку запускать что либо от юзера, но чтобы взять
> рута надо еще 0day в пермишеннах получить. Это по сложнее внедрения
> троянца в шиндовс с юзером админом будет.
> Я уже не говорю о некоторых анонимусах, которые не используют стоковый firefox
> а берут например xombrero. Да и mac разные бывают, наша экосистема
> ад для виро писателей.А для особых параноиков (т.е. для большинства вменяемых пользователей ;) ) есть же еще кубики от Рутковской ;)
рут это хорошо, но чтобы отследить куда, с чем и сколько ты ходил в интернете - необязателен. в юзерспейсе можно реализовать порядочно вирусных конструкций.
>>получить контроль за машиной пользователя Tor
> На линуксе взлетит?Думаю, да. При наличии нужного пакета эксплоитов и/или достаточно тупого юзера.
>>получить контроль за машиной пользователя Tor
> На линуксе взлетит?Надо патчить. В lkml проскакивали письма с патчами.
Энтузиасты заставили работать в wine, но на уровне bronze.
"сведения о попытках проведения Агентством Национальной Безопасности США (АНБ)"
Всё нет этих организаций больше http://itc.ua/news/iz-za-byudzhetnogo-krizisa-zapusk-program.../ :).
т.е. прон через тор теперь палевно качать?
> т.е. прон через тор теперь палевно качать?Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.
>> т.е. прон через тор теперь палевно качать?
> Да. Качай только через I2P. Его разработчики (из АНБ) гарантируют абсолютную безопасность.Пока i2p показал себе более чем благостно, если ты о шибко нелегальных материалах ведешь речь.
Так Tor тоже благостно показал. Ни одной компрометации.
Постоянно взламывают либо Firefox (старую версию и это на совести мозилы), хостинг какой-то или, вот как в статье, человек сам написал свое имя при найме человека на противозаконную работу.На сегодня нету ничего более надежного чем Tor.
>Так Tor тоже благостно показал. Ни одной компрометации.Это на самом деле немного напрягает. Концептуально тор взламывается, если ты - глобальный наблюдатель. По мне так АНБ как раз и является этим самым глобальным наблюдателем. Я не вижу причин, по которым они не могли бы выкатить огромное количество скомпрометированных нод, что позволило бы им с очень высокой вероятностью деанонимизировать пользователей. Нас уверяют, что они до сих пор этого не сделали. Это наталкивает на мысль, что на самом деле сеть давно запалена, но это не афишируется, а наоборот, придумываются фейковые истории про деанон сторонними методами, как в истории с энигмой.
вообще-то «перехваченые ноды» совершенно не дают возможности выяснить, где сидит олень: с ними же напрямую общения не идёт. при должной аккуратности максимум, как можно пострадать — получить вместо запрошеного ресурса фэйковый.
Да, если фейковая нода одна. А если все три ноды в твоей цепочке - фейковые? По умолчанию тор меняет цепочки, ЕМНИП, раз в 10 минут, т.е. 6 раз в час. Если ты контролируешь половину нод, то за это время хотя бы одна цепочка будет полностью твоей с вероятностью около 50%. И это если не учитывать, что АНБ может палить почти весь трафик на всех магистралях и у крупных провайдеров.В общем, складывается впечатление, что кто-то очень старательно пытается нас убедить в безопасности тора.
хм. то есть, это надо как минимум половину tor-сети (не только выходные ноды) загрести. и то я не уверен, что всё так просто — давно о торе читал. в общем, это надо освежать в памяти статьи про тор.
>это надо как минимум половину tor-сети (не только выходные ноды) загрестиВ моем варианте - да. Но это самый тупой расклад, брутфорс.
У АНБ есть лучшие специалисты по криптографии и безопасности в мире, неограниченные полномочия и огромный бюджет. Плюс уже существующая инфраструктура глобальной слежки и договоренности о сотрудничестве с Европой. При всем при этом мне видится малореальным, что они не могут провести успешную (хотя бы выборочную или не реалтаймовую) атаку на тор, в котором всего 4000 узлов. Ну как-то не верится в это.
Как я понимаю (из текста новости не вполне очевидно), запрос внедряется на незащищенном участке между выходным узлом и веб-сервером.
В общем, предполагать что-то такое было закономерным и логичным, поэтому люди и придумали всякие песочницы в chrome и noscript в firefox.
А вообще неплохо помогает HTTPS, особенно если сайт "хорошо знаком" вашему браузеру (сертификат закеширован, и при попытке его подмены даже на валидный будет предупреждение). В противном случае при первом заходе надо проверять всю цепочку сертификации.
Honeypot («Лову́шка») (англ. горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников.Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Реализация Honeypot может представлять собой как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание взломщиков.
Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?
лучше сразу отдельного пользователя делай. в контейнере, с отдельными иксами или untrusted доступом к x11.
WINEPREFIX=....... wine ........../firefox.exe
> Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?Отдельный профиль в смысле?
firefox -P -no-remote
>> Балин. Ну всё, сношу Tor Browser и использую обычный Firefox с настройкой прокси. Как там сделать отдельный prefix для Firefox?
> Отдельный профиль в смысле?
> firefox -P -no-remoteЛучше -new-instance
И понятнее и делает тоже самое, старый вариант депрекейтнут и будешь думать почему скрипт не работает.
> использую обычный Firefox с настройкой прокси.Стоит иметь в виду что:
* Дефолтные настройки не оптимизированы на 100% анонимность. Например, принимаются какие попало кукисы и их срок хранения не ограничен, так что если кто решит их хранить до 2020 года - ну извините. Можно гайки закрутить, как то запретить 3rd party, хранить их только до конца сессии и вообще поставить Self Destructing Cookies (аддон к файрфоксу).
* Юзерагент линуксного браузера может быть довольно малопопулярным. В таком плане хорошо бы поставить privoxy и прикинуться шлангом.
* Скрипты и интерактивный контент хорошо бы удавить NoScript. Спасет от эксплуатации кучи дыр там и тут. К сожалению, это действие несколько выделяет юзверя из общей массы хомяков...
* С точки зрения отслеживания похождений - хорошо бы забанить адблоком социальные кнопки, счетчики и тому подобный крап. Например есть подписки для AdBlockPlus.
* Если ты пользуешься буитой типа флеша - вот это залет: там дырок море. И локальный стораж по типу куков, который не очищается при юзании соотв. функции браузера. Лучше всего - удавить флеш совсем.
* Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и что там есть. Ну и дыр в ней немеряно. Так что давим яву и флеш. Желательно - целиком.
>[оверквотинг удален]
> юзверя из общей массы хомяков...
> * С точки зрения отслеживания похождений - хорошо бы забанить адблоком социальные
> кнопки, счетчики и тому подобный крап. Например есть подписки для AdBlockPlus.
> * Если ты пользуешься буитой типа флеша - вот это залет: там
> дырок море. И локальный стораж по типу куков, который не очищается
> при юзании соотв. функции браузера. Лучше всего - удавить флеш совсем.
> * Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще
> сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и
> что там есть. Ну и дыр в ней немеряно. Так что
> давим яву и флеш. Желательно - целиком.no script можно заменить или совместно гонять с request policy.
Они как бы дополняют друг друга в плане безопасности. Так-как не скриптом единым можно трекать.
> Так-как не скриптом единым можно трекать.угу. etag-ом, например. и хоть узапрещайся своими кукишами.
+ к этому плагин ghostery
> + к этому плагин ghosteryкоторый разговаривает с авторами ghostery. а то как же без дырки-то!
> * Явы сие тоже касается. Даже больше. Поскольку она потенциально может вообще
> сокеты юзать, что позволяет без зазрения совести просканить уютненький интранетик и
> что там есть. Ну и дыр в ней немеряно. Так что
> давим яву и флеш. Желательно - целиком.а как тогда i2p пользовать ?
Браузер запускаем в виртуалке. Виртуалка - имеет сетевой доступ только к локальному хосту, и через вертящийся на нем тор - в инет. перед каждым включением - восстанавливаем виртуалку из снимка с целью полного подавление куков...
Если бы не местные злюки, Эдик бы давно бы к нам сам сюда пришёл и всё бы в комментах рассказал.
>Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.Самое главное. От всего остального поможет изоляция браузера используемого для тор от остальной системы.
От перехвата и расшифровки (если вообще был https) твоего трафика в котором ты пересылаешь скан паспорта что-ли?
А как вы докажите, что скан паспорта я выслал? Айпишник-то не мой.
А зачем доказывать? Для того, чтобы порыться у тебя в компьютере, вполне хватит "серьезных подозрений"
>Более того, в документе указано, что АНБ никогда не обладало возможности деанонимизации всех пользователей сети Torданное примечание было добавлено редактором The Guardian по настоятельной просьбе его куратора в АНБ, с целью усыпления бдительности потенциальных преступников
весьма вероятно.
кстати гардиан и WP - c "органами" сотрудничают давно и весьма плодотворно.
как и 95% остальных газет, видимо )
> данное примечание было добавлено редактором The Guardian по настоятельной просьбе его
> куратора в АНБ, с целью усыпления бдительности потенциальных преступниковНе знаю насчет кураторов, а гражданин который попался - попался вообще не через Tor и не через Bitcoin. Попался он на слишком частом упоминании вуза, регистрации на некоторых ресурсах с пиаром своего добра без Tor и прочая как раз. А вот это уже FAIL.
Вообще, клевый детектив: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalCompl...
//никогда бы не подумал что иногда бывает интересно читать полицейские отчеты.
>> данное примечание было добавлено редактором The Guardian по настоятельной просьбе его
>> куратора в АНБ, с целью усыпления бдительности потенциальных преступников
> Не знаю насчет кураторов, а гражданин который попался - попался вообще не
> через Tor и не через Bitcoin. Попался он на слишком частом
> упоминании вуза, регистрации на некоторых ресурсах с пиаром своего добра без
> Tor и прочая как раз. А вот это уже FAIL.
> Вообще, клевый детектив: http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalCompl...
> //никогда бы не подумал что иногда бывает интересно читать полицейские отчеты.Понимаешь какое тут дело. Вот в этом случае они смогли предоставить достаточно данных по которым его вычислили, потому эта история и пошла в паблик.
Или ты думаешь что они ради одного мелкого анонима спалили бы свою тему ?
Опять фантазии на счет Tor. Ни одного факта, зато факт недостаточной не исследованности i2p на лицо (попробуйте поискать статьи).
Ну так код открыт, вперед, ищи троян. Только не забывай, что Tor используют и спец службы других стран и они код уже до тебя смотрели.Напомню, большинство серверов это домашние пользователи или куплены анонимно активистами вроде https://en.wikipedia.org/wiki/Chaos_Computer_Club
да, нормально все че за паника? ниче не случилось, а сайты кот интересуют этих ребят пользователям опеннет а ем более маил ру интересны в одном случае из 10 тысяч. да и нафиг эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин (вскором времени вымершей) наживы. банить их да и искоренять напрочь из системы.а вот анонимизацию обычных юзеров от владельцев ресурсов это устроиь обязательно нужно в скором времени ибо некс.
>эти экстремисты, наркодельцы и прочии кот. поддерживают развитие разложения общества ради фин. наживыЗнаешь мне кажется это поддерживают вовсе не экстремисты и наркодельцы, а официальные власти всех стран, дабы держать общество в подчинении. Ведь когда общество разложено делать это гораздо проще.
поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо и теперь пора подчищать хвосты, чем они и занимаются и да, поддерживаю создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.
>создано это не без участия их самих. поэтому и какбэ радует, что основная сеть тор впорядке но вот некоторые области все же контролируются и держуться в узде.Ну да в порядке, как же, а о том что всё в порядке ты узнал из новости на opennet.ru, не так ли?
>поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемоЖивотное, но только не бешенное, а тупое. И причём тут автомат? Говорилось же о об этом:
>поддерживают развитие разложения общества
>>поддерживали, теперь им это не выгодно ибо бешеное животное (крайняя степень морального разложения человека) с автоматом непредсказуемо
> Животное, но только не бешенное, а тупое. И причём тут автомат? Говорилось
> же о об этом:
>>поддерживают развитие разложения обществаПоддерживать можно по разному (и из разных счетов)!
Вот например два варианта:
Первый: раздать всем по одному тревожному чемоданчику (с красной кнопкой).
Второй: раздать всем по одному молоточку-пищалке (детская игрушка есть такая)!
(Во втором случае еще сошку необходимо выдать, червячков откапывать ;)
> при использовании одного и того же браузера при работе через Tor и без Tor не меняютсяесли пользователь такое допускает, то его не жалко.
Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?
> Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?Внезапно, Tor можно скачать и из репов своего дистра Linux, поэтому можно подделывать до посинения. А вот цифровые подписи на пакете подделать будет уже гораздо сложнее :)
>Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции в интернете, мол вот появился новый способ анонимизации в сети, налетайте лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо овец.
Чувак, мне больно тебе об этом говорить, но на самом деле есть только один человек, не работающий на спецслужбы. Ты.
Хорош!)
>А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю.Открытый исходный код.
>>А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это так чтобы она изначально поддавалась полному контролю.
> Открытый исходный код.Это то же ни о чем не говорит
Можно какие-нибудь фишки плюшки так хорошо закопать в исходниках что их ни кто и ни когда и не найдетА если возвратится к теме анонимности в инете то можно взять на примере самые известные браузеры и просто проанализировать что и как работает
Пишут историю посещения ВСЕ браузеры, и если даже есть функция удаления истории то она ну ни фига не работает, легче батником при логине сносить весь профиль браузера (с IE немного иначе)- что как раз у меня и делается на терминальном сервере, обыкновенным батником сносится профиль хрома у каждого пользователя при каждом входе
Периодически тестирую разные браузеры и складывается такое впечатление что разработчикам этих браузеров приплачивают спецслужбы
>>Я вот не понимаю что мешает подделать torproject.org? Или он уже подделан?
> А что мешало спецслужбам самим и спроектировать технологию tor, и сделать это
> так чтобы она изначально поддавалась полному контролю. Затем устроить пиар акции
> в интернете, мол вот появился новый способ анонимизации в сети, налетайте
> лемминги, ну а затем просто пасти этих доверчивых леммингов как стадо
> овец.Эм... вообще-то, дедушка луковички, если мне не изменяет память, как раз и был разработан американскими спецслужбами. А потом его код был отдан в свободный доступ - не помню уже под каким соусом.
Так что, если вы считали, что тор - изначально разработка только сообщества, у меня для вас плохие новости)
>Безопасность сети Tor и её средства по обеспечению анонимности остались незыблемы.А кто может гарантировать, что автор этого высказывания не из АНБ или ещё какой другой подобной организации и не пытается навязать читателям opennet.ru мысль что tor безопасен.
поддерживаю, критическое мышление наше фсе и нужно онем всегда помнить.
> и нужно онем всегда помнить.не забуду онем родной!
А кто вам гарантирует что tor не является одним из гипер проектов анб?
> А кто вам гарантирует что tor не является одним из гипер
> проектов анб?Исходный код Tor'a
Так вроде-бы это именно их проект.
де-факто - стандартный метод легендирования утечек - "слив" информации о фиктивном аналоге.
бо гардиан и ко - давно сотрудничают с.
думайте - чего именно, обнародования они боятся, соотв :-)
Когда же нормальный интерфейс запилят?
>АНБ никогда не обладало возможности деанонимизации всех пользователей сети Tor.А в большинстве случаев такое и не требуется. Я вот, например, подключил форму регистрации на своем сайте к keeep.us (https://keeep.us/ru/captcha/antianonymous/) и ни один браузер без Flash- или Java-плагина не пройдет, а с плагином раскроет свой IP. Вот вам и деанонимизация тех пользователей Tor, что хотят получить доступ к моим услугам!
> Tor, что хотят получить доступ к моим услугам!Услугам по установке троянов через дыры в флеше и яве? Спасибо, я как-нибудь пешком постою.
Макс, прикольная идея. Думаю, можно теперь всё то же сделать, но без капчи - однопиксельным айфреймом.
:D сделал мою ночь)))
+1
Ни один пользователь Tor даже не узнает о существовании такой защиты :-D
значит я никогда не зарегистрируюсь на вашем сайте
Ну так и идите вы нахрен со своим сайтом и деанонимизацией, изините уж.)P.S. Конечно, для анонимности флэш и джава должны быть полностью выключены (в них можно сделать вызов узнавания собственного IP). То есть, вы ловите только новичков в вопросе анонимности. А за них я желаю вам гореть в аду, ничего личного.
Мальчик. Прочитай, пожалуйста, на досуге про виртуализацию сетевого стека в Линуксе и FreeBSD, а также про методику транспарентного проксирования всего локального и транзитного трафика через Privoxy/Tor.
Ты можешь хоть до позеленения пытаться из контейнера узнать реальный IP-адрес, но локальный у тебя всегда будет, к примеру, 10.0.0.2, дефолт -- 10.0.0.1, а _любое_ TCP'шное соединение будет формироваться через Tor. HTTP(S), FTP, SMTP...
А для особо ленивых Иоанна Рутковска даже пример написала, как в Qubes OS сделать TorVM.Короче, Rule of Thumb: пока ты суперюзер локальной машины, ты можешь управлять TCP/IP-трафиком, как хочешь, и НИ ОДНА пользовательская программа НИКОГДА не узнает, как именно ты им управляешь.
> Мальчик. Прочитай, пожалуйста, на досуге про виртуализацию сетевого стека в Линуксе и
> FreeBSD, а также про методику транспарентного проксирования всего локального и транзитного
> трафика через Privoxy/Tor.
> Ты можешь хоть до позеленения пытаться из контейнера узнать реальный IP-адрес, но
> локальный у тебя всегда будет, к примеру, 10.0.0.2, дефолт -- 10.0.0.1,
> а _любое_ TCP'шное соединение будет формироваться через Tor. HTTP(S), FTP, SMTP...
> А для особо ленивых Иоанна Рутковска даже пример написала, как в Qubes
> OS сделать TorVM.Спасибо, обязательно почитаю!
> Короче, Rule of Thumb: пока ты суперюзер локальной машины, ты можешь управлять
> TCP/IP-трафиком, как хочешь, и НИ ОДНА пользовательская программа НИКОГДА не узнает,
> как именно ты им управляешь.Все же предпочту Вас дополнить:
...только в том случае, если Вы действительно взялись им управлять, а не запустили TorBrowser Portable на школьной машине для матерных частушек в адрес Ливанова =)
Молодец, ты сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.
> сам себя лишил четверти клиентов. И количество пользователей флеша стабильно падает.Само собой, если предлагаемая услуга не оправдывает затрат на преодоление выставленных перед её получением преград, то и речи быть не может о релевантности её установки.
А что если у меня электронный валютообменник и мне совсем не хочется иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)
> А что если у меня электронный валютообменник и мне совсем не хочется
> иметь дело с какими-нибудь драг-дилерами из Road Silk без подстраховки? =)то это делается несколько не так. впрочем, обменником, который лазит на какие-то левые сайты, да ещё и требует поставить какие-то левые апплеты, пользуются люди, для которых «дебил» — похвала их интеллекту.
все на i2p! tor слишком mainstream
>В рамках проекта Quantam, АНБ удалось разместить серию своих серверов контроля трафика в сетях ряда крупных магистральных провайдеров.«Словами „Я же говорил“ этого не передать».
Ну и напомню: Сноуден это подсадная утка, который раскрывает то, что и без него давно известно.
Ну вот я, например, именно о такой технике слежки за пользователями Tor'а до бегства Сноудена не знал. Забавно ещё то, что того парня, которого арестовали за какой-то жалкий .onion сервер, поймали вскоре после начала разоблачений Сноудена. Так что про таие действия АНБ мы узнали не от Сноудена, однако после его бегства. Поймали показательно так. Чтобы все заметили, что кого-то, пользующегося Tor'ом поймали. Так что не знаю даже что и сказать, толи это специально сливают информацию про небезопасность Tor'а, толи после бегства Сноудена решили-таки кого-нибудь с помощью этой техники поймать. Не пропадать-же добру.
>толи после бегства СноуденаДа блин, чувак как ты не понимаешь простых вещей. сноуден, навальный и прочие кадры - это всего лишь засланные казачки, их поведение и информацию которая исходит якобы от их лица продумывали группы пиар технологов, причём скажу откровенно очень хреново продумали.
Раскрыть вам ещё тайны что ли?
Внимайте:1. Все войны США не для наведения демократии, как они заявляют, а изза контроля добычи и доставок энергоносителей.
2. Нет разницы между разными ОС: виндоус, линукс, мак, андроид и другими крупными: они все развиваются в США, и работают на интересы США. А весь сыр-бор вокруг них — для отвода глаз.
3. Большинство производителей процессоров так же принадлежат США, либо СШАнским ТНК, и вся «конкуренция» так же для отвода глаз.
4. На западе нет свободы слова.
5. Вся «независимая» оппозиция финансируется из-за рубежа.
6. США следят за интернетом и всячески препятствуют его выходу из под их контроля.
7. Нобелевской премии по экономике не существует.Это первое что вспомнилось, и, думаю, не представляет особого секрета.
IMHO: ссылка будет полезна в комментарии к этой новости
https://github.com/rossjones/alternative-internet
парням из будущего посвящается.
параноя лечится в желтом доме. или вы борцы с режимом + наркодиллеры? ваши паспорта, кредитные карты, номера счетов и остаток на оном - давно известны.
теперь и на opennet'е NSA называют в таком напыщенно-жёлтостраничном стиле ?/ "скандалы-интриги-расследования: теневые жидо-массонские заговорщики АНБ правят интернетами !11 параноики Всея Руси восстаньте !"хотя, если по сути, такие действия показывают настоящее отношение служб гос. безопасности к "электронной безопасности" своих граждан.
>такие действия показывают настоящее отношение служб гос. безопасности к гражданам своей страныПофиксил.
Спекуляция какая-то...>>> Атака осуществляется путём применения эффекта гонки (race condition), через генерацию сервером Quantam фиктивного ответа с редиректом на сервер FoxAcid, который за счёт того, что оборудование АНБ находится ближе к клиенту, приходит раньше реального ответа сервера, к которому обращается пользователь
Это ж надо еще и хендшейк подделать, что задача выполнимая, но явно не в пределах внезапно возникшего сеанса.
в своей практике встречал админов знающих все. в реале (внезапно) их компьютеры использовались 3-ми лицами, а они продолжали знать все. слежка была всегда и системы слежки постоянно совершенствуются - а админы продолжают знать все)))
Человек, от которого (почти) не идут куки и не работают скрипты выделяется на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.
> Человек, от которого (почти) не идут куки и не работают скрипты выделяется
> на общем фоне. Эти выделяющиеся тоже "прячутся" по-разному.забейте на куки и все остальное. лог файл сервера для вас недоступен, а там хранится история ваших путешествий. да и интерес вы будите представлять либо по получению на вас оперативной информации (такой листик формата а4), либо начнете светится в нехороших местах. думать что у вас большая писька и прочее наивно - то отверстие куда вы суете свою письку в 1000 раз больше.
После широко разрекламированной акции с яваскриптами, которые использовались для получения IP пользователей тора - многие яваскрипт выключили уже, так что не особо будет выделяться.
мечтаю, чтобы с помощью яваскрипта и кукишей научились отрывать пользователям головы. это будет просто праздник.
все это фигня что Тор они могут крякнуть, если можно было то мануал давно на краклабе был.Тор норм, это браузятина гамно, шпионящая отправляющая.
Ребята, я вас расстрою. Все забыли про Мыщъх'а."Российский хакер, известный как Крис Касперски, обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Об этом пишет PC World со ссылкой на краткое описание презентации, подготовленной Касперски."
Код выполняется на уровне SMM (выполнение всего остального приостанавливается). Никакая ОС, никакая виртуализация, ничего не поможет. Скорее всего, в процессорах от AMD тоже есть подобные закладки (никто ведь не сомневается что это закладка?). Поэтому никакая технологи анонимизации вам не поможет, если у вас не будет своего собственного железа.
> Ребята, я вас расстрою. Все забыли про Мыщъх'а.…и тут внезапно ты. так хорошо было, а теперь воняет.
хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена, когда с удовольствием читал этого хакера.
> хоть я и не мыщъх, но наезд обоснованный или нет? Помнятся времена,
> когда с удовольствием читал этого хакера.пока оно не е…сь и не начало про шапочки из фольги^w^w^w мегазакладки в процессоре, эксплуатируемые через жабоскрип писать — был такой себе неплохой популяризатор, уровня чуть выше среднего.
http://theinvisiblethings.blogspot.com/2009/03/attacking-smm...
> http://theinvisiblethings.blogspot.com/2009/03/attacking-smm...SWF? я где-то говорил, что SMM нет? или ещё что-то подобное? я говорил, что мыщъх или окончательно переел наркотиков, или решил подновить свою забытую популярность явно идиотским методом. он вообще не писал ничего нового, только пересказывал (хоть и неплохо). а тут или ничего не понял в теме, нахватавшись умных слов, или вполне сознательно порол чушь, надеясь, что те, кто понимают, пройдут мимо — ибо пачкаться лениво. а кто не пройдёт — тех заклюют адепты, Неопровержимо Аргументируя в стиле «а ты докажи, что нет закладки!» «а ты кто такой? небось сам на спецслужбы работаешь!» и прочими гениальными «срезалками».