Разработчики анонимной сети Tor опубликовали (https://blog.torproject.org/blog/tor-security-advisory-relay...) информацию о выявленной в начале июля атаке по деанонимизации трафика, для проведения которой использовалась группа подконтрольных атакующим ретрансляторов Tor (relay). Атака была направлена на отслеживание обращения к скрытым сервисам Tor. Не связанный со скрытыми сервисами трафик не был подвержен атаке.Для проведения атаки подтверждения трафика (traffic confirmation attack), использовалась пометка запросов, осуществляемая через внесение изменений в заголовки пакетов протокола Tor, которые остаются неизменными на протяжении всей цепочки анонимизации. Данный вид атак позволяет выявить корреляцию между запросами, обработанными в начальной и конечной точках в цепочке Tor (определить, что запрос пришедший на начальную точку является тем же, что обработан на конечной точке), но для этого начальный и конечный узел Tor должны быть подконтрольны атакующим. В частности, первый узел в цепочке Tor знает IP пользователя, а последний знает IP-адрес скрытого сервиса, что позволяет деанонимизировать запрос, но вероятность, что один запрос пользователя пройдёт через начальный и конечный узлы атакующего очень мала.
Участвующие в атаке ретрансляторы были присоединены к сети Tor 30 января 2014 года и заблокированы 4 июля, в этот промежуток существовал риск раскрытия сведений о пользователях, работающих со скрытыми сервисами. Пока не ясно какие именно категории скрытых сервисов и пользователей были охвачены атакой, насколько она была успешной и остаются ли ещё подконтрольные атакующим узлы. Известно, что атакующие выявляли пользователей, запрашивающих дескрипторов скрытых сервисов, но скорее всего они использовали данную информацию в общем виде и не могли сопоставить эти запросы с трафиком уровня приложений, т.е. не могли отследить какие именно страницы и скрытые сервисы открывает пользователь, но знали о факте совершения таких действий (например, таких пользователей можно было поставить на контроль для дальнейшего анализа).
В результате атаки также были осуществлены попытки получения информации о том кто публикует дескрипторы скрытых сервисов, что могло быть использовано для выявления их местоположения. Теоретически атака могла быть использована и для выявления связи между пользователем и точкой назначения запроса в условиях нормальной цепочки анонимизации Tor, но не найдено никаких подтверждений о наличия у атакующих контроля над какими-либо выходными узлами, что делает такую атаку маловероятной.
Администраторам ретрансляторов рекомендуется обновить программное обеспечение Tor до версий 0.2.4.23 или 0.2.5.6-alpha, в которых устранена используемая атакующими уязвимость в протоколе. В общем виде проблема подтверждения трафика остаётся открытой, например, могут использоваться такие неточные эвристические методы как сопоставление времени, объёма и других характеристик трафика. В случае описываемой атаки, в качестве индикатора запроса узлы атакующих подставляли через ячейку "relay early" специально сформированную фиктивный список ретрансляторов, через который было закодировано имя скрытого сервиса.
Дополнительно можно отметить публикацию проектом Tor финансового отчёта (https://www.torproject.org/about/findoc/2013-TorProject-Fina...) за 2013 год, показывающего как были получены и потрачены средства проекта. Интересно, что в 2013 году более 1.8 млн долларов было пожертвовано проекту подконтрольными правительству США фондами SRI International, Internews Network и National Science Foundation. В 2012 году этими же фондами было пожертвовано примерно 1.2 млн долларов.
URL: https://blog.torproject.org/blog/tor-security-advisory-relay...
Новость: http://www.opennet.me/opennews/art.shtml?num=40303
Paзpaботчикaм I2P cтoит взять вo внимaниe эту нoвоcть.
> Paзpaботчикaм I2P cтoит взять вo внимaниe эту нoвоcть.этот уровень для i2p слишком серъёзный.
разработчики i2p не могут разобраться даже с банальным (детским) видом уязвимостей CSRF\Clickjacking , а вы им тут про криптографию рассказываете и модификацию зашифрованного запроса.
:-)
так-что не надейтесь
>> Paзpaботчикaм I2P cтoит взять вo внимaниe эту нoвоcть.
> этот уровень для i2p слишком серъёзный.
> разработчики i2p не могут разобраться даже с банальным (детским) видом уязвимостей CSRF\Clickjacking
> , а вы им тут про криптографию рассказываете и модификацию зашифрованного
> запроса.
> :-)
> так-что не надейтесьПравильно. Ата их, ата ;)
А может, Вы сегодня слишком категоричный ;)
> Paзpaботчикaм I2P cтoит взять вo внимaниe эту нoвоcть.нет, это тебе стоит не писать о том, в чём ты не разбираешься.
Зато ты разбираешься. Много накоммитил в I2P? Или как всегда только на форуме языком чешешь?
> Зато ты разбираешься.конечно, разбираюсь.
> Много накоммитил в I2P?
пойди да посмотри. что? а, там большинство разработчиков — анонимусы под невнятными никами? пичалечка. ну, угадывай.
> ну, угадывай.Судя по манечке величия и общей агрессивности, предположу, что именно разработчик он только в своих мечтах. Не держат таких контрацептивов в слаженных командах, это абсолютно точно. На техписа тянет. В прошлом, возможно, сишника.
слушай, у меня же даже юзерпика тут нет, чтобы по нему диагноз ставить.впрочем, одно ты таки угадал: я действительно в прошлом сишник. теперь меня с D на C можно выманить только большими деньгами или слёзной просьбой подрихтовать legacy.
Сыр для свободолюбивых мышей?
Отольются кошке мышкины слезки.
Я так понимаю, можно говорить о том, что работа сети скомпрометирована или я ошибаюсь?
> Я так понимаю, можно говорить о том, что работа сети скомпрометирована или
> я ошибаюсь?Новость прочти.
> Я так понимаю, можно говорить о том, что работа сети скомпрометирована или
> я ошибаюсь?Тор by design не обеспечивает 100% нерушимую анонимность, особенно для требовательных применений.
Я вообще не понимаю как можно диагностировать "абсолютную" анархию?
абсолютной бывает только ипатенция да и то вопросов больше чем ответов.
> Я вообще не понимаю как можно диагностировать "абсолютную" анархию?Фокус в том что в Tor оно не абсолютное ни разу. Да и в I2P.
>> Я вообще не понимаю как можно диагностировать "абсолютную" анархию?
> Фокус в том что в Tor оно не абсолютное ни разу. Да
> и в I2P.Слово абсолютное было в кавычках (но это и так понятно).
Вот другой вопрос более интересный. Если из Tor убрать exit nodes то как оно в сравнении с i2p? Только чур не трогать Java! Только алгоритмы. И только для защищенных коммуникаций.
> Если из Tor убрать exit nodes то как оно в сравнении с i2p?в теории I2P секурней, хоть и медленней. на практике — авторы I2P всё ещё ждут статей от независимых исследователей.
правда, тот факт, что ты I2P-нода, пока ещё не так сложно задетектить. само по себе это не значит ничего, конечно, кроме того, что ты через себя гоняешь I2P-трафик.
«подставные» же I2P-ноды сети только помогают. если, конечно, используемые криптоалгоритмы действительно такие надёжные, как принято считать.
>> Если из Tor убрать exit nodes то как оно в сравнении с i2p?
> в теории I2P секурней, хоть и медленней. на практике — авторы I2P
> всё ещё ждут статей от независимых исследователей.
> правда, тот факт, что ты I2P-нода, пока ещё не так сложно задетектить.
> само по себе это не значит ничего, конечно, кроме того, что
> ты через себя гоняешь I2P-трафик.
> «подставные» же I2P-ноды сети только помогают. если, конечно, используемые
> криптоалгоритмы действительно такие надёжные, как принято считать.Вот и мне кажется, что разработчикам Tor (если они все таки люди независимые) необходимо переключится на разработку чего то новенького в той же области (с учетом их, да чужих ошибок) вооружившись самыми на данный момент современными знаниями. Это, конечно же, только мое личное мнение, у них могут (и наверняка есть) быть другие приоритеты в жизни.
прими во внимание то, что у Tor и I2P совершенно разные цели, всё-таки. .onion-ресурсы — это побочный эффект, а не цель. у I2P же outproxy как раз побочный эффект, и его разумные люди обычно выключают.
> прими во внимание то, что у Tor и I2P совершенно разные цели,
> всё-таки. .onion-ресурсы — это побочный эффект, а не цель. у I2P
> же outproxy как раз побочный эффект, и его разумные люди обычно
> выключают.Согласен. Но, когда в Tor все потопчат, они придут в i2p. И будут делать тоже самое (ну натура такая, что поделаешь). А общаться то как то нужно же будет.
если какой-то даун использует I2P как анонимайзер — он заслуживает того, чтобы сполна получить по голове.
> если какой-то даун использует I2P как анонимайзер — он заслуживает того, чтобы
> сполна получить по голове.По Вашему, так провайдер должен отвечать если какой то supper script kid-ис, пользуясь через них Интернетом, перевел деньги (например) в Маллазию и поехал туда отдыхать. Да, во всем виноваты провайдеры. Нет, во всем виноват банк, он же денежками приторговывает (+5%)! Или нет, во всем виноват президент (раньше и должности такой то не было ;), он же за нас за всех отвечает ;)
при чём тут провайдер вообще? O_O
> при чём тут провайдер вообще? O_OОборудование человека которое транзитит через себя трафик, очень (или не очень, но немного) похоже на оборудование провайдера Интернет.
а если ты про то, что будут пытаться ломать — да на здоровье. мы, I2P-шники, только рады будем. чем больше нас будут пытаться атаковать — тем лучше и надёжней будет I2P в итоге.
> в теории I2P секурней, хоть и медленней.В какой именно теории? Там большинство алгоритмики - как в Tor. С теми же проблемами.
> правда, тот факт, что ты I2P-нода, пока ещё не так сложно задетектить.
А смысл?
> «подставные» же I2P-ноды сети только помогают.
Это ты в теории не силен, иначе имел бы иное мнение на этот счет.
Наше правительство тоже вон выделит почти 4 миллиона наших денег на поддержку этой сети. Или подождите... наверное же не на развитие...
> Наше правительство тоже вон выделит почти 4 миллиона наших денег на поддержку этой сети.Если ты свои деньги кому-то отдал, они уже не твои, если только иное не оговорено договором, признаваемым всеми участвующими сторонами. Иначе "твои" деньги с тем же успехом можно считать деньгами тех людей или организаций от которых ты их получил, то есть опять же не твоими.
К тому же, может эти 4 миллиона из тех денег, что поступили от меня и остальных кто это поддерживает, а "твои" пошли на что-то, что поддерживаешь ты.
В общем, "4 миллиона наших денег" - это просто бессмысленная дешевая демагогия.
> К тому же, может эти 4 миллиона из тех денег, что поступили
> от меня и остальных кто это поддерживает, а "твои" пошли на
> что-то, что поддерживаешь ты.Такой удобный подгон решений под ответ :). Если ты все так поддерживаешь - где твои паспортные данные, для начала? Почему в вашем сообщении написано про какого-то "анонима"?
>> К тому же, может эти 4 миллиона из тех денег, что поступили
>> от меня и остальных кто это поддерживает, а "твои" пошли на
>> что-то, что поддерживаешь ты.
> Такой удобный подгон решений под ответ :). Если ты все так поддерживаешь
> - где твои паспортные данные, для начала? Почему в вашем сообщении
> написано про какого-то "анонима"?Когда средства "собирают", паспортные данные на лицо. Когда "расходуют", то же вроде бы, страна знает своих героев. Так, где же деньги, Зин?
> Если ты свои деньги кому-то отдал, они уже не твои, если только
> иное не оговорено договором, признаваемым всеми участвующими сторонами. Иначе "твои" деньги
> с тем же успехом можно считать деньгами тех людей или организаций
> от которых ты их получил, то есть опять же не твоими.
> К тому же, может эти 4 миллиона из тех денег, что поступили
> от меня и остальных кто это поддерживает, а "твои" пошли на
> что-то, что поддерживаешь ты.
> В общем, "4 миллиона наших денег" - это просто бессмысленная дешевая демагогия.все верно в общем, только есть одна деталь: объявлено, что эти деньги расходуются в интересах государства, то есть для нас с вами, посмотрим как выйдет в итоге
Господа, как раз на днях собираюсь сделать у себя выходной узел tor. Кто-нибудь в курсе, насколько это геморно? В плане - не будут потом каждые 3 дня приходить люди в сером с битами для лапты и спрашивать, а зачем это ты сайт ФСБ ломаешь или ещё что.
Будут. Поэтому запускай его на цивилизованной земле. Типа немецкой
к тебе приходили?
А к одному немцу пришли...
Лучше входной запустить, тогда анб не узнает ИП адреса
> А к одному немцу пришли...Ну вот к немцам пусть и приходят наздоровье, поэтому будем у них сервера покупать. Пусть хоть весь датацентр битами отмутузят, мне не жалко.
> к тебе приходили?
> А к одному немцу пришли...
> Лучше входной запустить, тогда анб не узнает ИП адресаНе к немцу, а к австрияку.
> Будут. Поэтому запускай его на цивилизованной земле. Типа немецкойВ 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[242][243]
В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[244][24
> отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве
> точки выхода Tor.[244][24Правильно - покупаешь сервер на Васю Пупкина ("ух ты, а чо, так можно, да?!") и пускаешь с него exit node наздоровье.
А без "покупаешь"?
> А без "покупаешь"?Сложнее, но возможно. Как заполучить сервак — тебе придётся уже разобраться самому.
> А без "покупаешь"?Интернет у тебя дома - тоже наверное не бесплатно получается. Плюс-минус несколько баксов vs перспектива маски-шоу - ну тут каждый сам для себя решает, как оно ему.
> Господа, как раз на днях собираюсь сделать у себя выходной узел tor.
> Кто-нибудь в курсе, насколько это геморно? В плане - не будут
> потом каждые 3 дня приходить люди в сером с битами для
> лапты и спрашивать, а зачем это ты сайт ФСБ ломаешь или
> ещё что.Посмотрите на ситуацию глазами органов.
На сайте есть атака/взлом/пропаганда насилия, в логах есть ip адрес, есть пользователь по этому ip адресу.
А пользователь говорит "Это не я, это кто-то с моего компьютера через tor! Но не волнуйтесь, я tor уже выключил, больше такого не повторится.".
Т.е. выглядит, как классическая отмазка "Это не я, а друг, я ему лицо уже набил".
Дальше продолжать?
>[оверквотинг удален]
>> ещё что.
> Посмотрите на ситуацию глазами органов.
> На сайте есть атака/взлом/пропаганда насилия, в логах есть ip адрес, есть пользователь
> по этому ip адресу.
> А пользователь говорит "Это не я, это кто-то с моего компьютера через
> tor! Но не волнуйтесь, я tor уже выключил, больше такого не
> повторится.".
> Т.е. выглядит, как классическая отмазка "Это не я, а друг, я ему
> лицо уже набил".
> Дальше продолжать?Конечно продолжать, Вы еще спрашиваете.
Органам наверняка необходимо найти того друга, вот пусть и работают.
А человек хочет использовать свое железо и трафик как ему это надо. Не говоря уже о том, что сеть изначально и была задумана как (безотказная) среда передачи информации!
Так что давайте не будем, сразу же сажать производителей кухонных ножей за ...
причем тут нелепые отмазки про ножи? в конкретном случае мы имеем правонарушение/преступление, как его раскрывать? или раскрывать не надо?
вот откуда вы все с такой дырявой логикой беретесь, а? потом еще и говорят, что органы не работают и бездействуют
> причем тут нелепые отмазки про ножи? в конкретном случае мы имеем правонарушение/преступление,
> как его раскрывать? или раскрывать не надо?
> вот откуда вы все с такой дырявой логикой беретесь, а? потом еще
> и говорят, что органы не работают и бездействуютДоброго!
Вы же еще всей моей логики не знаете, как Вы можете о ней так судить?
Органы должны работать! Тем более, они имеют дело с таким разумным существом как Человек, а с ним как Вы наверняка догадываетесь, очень и очень не просто.
Но,,,,, везде хорошо бы выдержать "золотую" середину!
Одной из крайностей (позволю себе предположить) является хождение строем, про другую вообще страшно говорить (но это не значит, что первая лучше).
А вот теперь даже не логика (может глупость из глубин...), с Человеком необходимо работать! Это тяжелая работа, но это не значит что необходимо прийти к крайности типа "Нет человека, нет проблем." (авторство автора). С другой стороны нет человека, органы и не нужны.
А вот сейчас напрягите Вашу логику и найдите ошибку (если она есть)!
Если Вы сможете многое автоматизировать в сфере ваших органов, и придет время сокращать работников? А работники хорошо умеют делать несколько вещей (например стрелять, ездить на авто, выслеживать других (замете, я не говорю, что человек гвоздя забить не может, но может не хочет?)) и жить красиво не запретишь. То какой процент из людей оставшихся не удел могут строгать табуретки, (умножаем на) хотят строгать табуретки, (умножаем на) будут строгать табуретки (в современных рыночных условиях), ((умножаем на) ... да я думаю уже достаточно, ибо уже, как мне кажется это будет не более 10%)? ГДЕ остальные люди? И что они будут делать? Только не цепляйтесь к табуреткам!
в конкретном случае мы имеем законы из каменного века, которые пытаются натянуть на сову.поскольку реальное раскрытие никого не интересует, то возьмут первого попавшегося и посадят.
p.s. да, лучший алгоритм «работы органов» — свалить в туман и там самовыпилиться.
> и говорят, что органы не работают и бездействуютНу так оперативная работа - одно, а тотальная слежка и цифровой концлагерь - другое. Спору нет, с точки зрения органов удобнее всего запретить продавать ножи в магазине совсем. С аргументом что нечем станет соседей зарезать - сразу жить проще станет.
> Органам наверняка необходимо найти того друга, вот пусть и работают.Его конечно будут искать, но и Вас привлекут как пособника. Также как помогающих сбывать краденое.
Если вы открываете комиссионный магазин, ломбард, то при выявлении краденого у вас запросят информацию по этому преступнику. Если же вы не выдаёте преступника, а проще говоря крышуете, ну пеняйте на себя... Собственно у провайдеров и стоят сервера от органов чтобы сохранялась прозрачность, а вы хотите стать фактически провайдером Tor.
>> Органам наверняка необходимо найти того друга, вот пусть и работают.
> Его конечно будут искать, но и Вас привлекут как пособника. Также как
> помогающих сбывать краденое.
> Если вы открываете комиссионный магазин, ломбард, то при выявлении краденого у вас
> запросят информацию по этому преступнику. Если же вы не выдаёте преступника,
> а проще говоря крышуете, ну пеняйте на себя... Собственно у провайдеров
> и стоят сервера от органов чтобы сохранялась прозрачность, а вы хотите
> стать фактически провайдером Tor.Один вопрос, позвольте: пособника в чем?
Пакеты в сетях должны должны доставляться! Или Вы с этим не согласны?
> Один вопрос, позвольте: пособника в чем?в чём следак скажет, в том и будешь пособник.
>> Один вопрос, позвольте: пособника в чем?
> в чём следак скажет, в том и будешь пособник.С этим разве кто спорит?!?!?! ;)
> Его конечно будут искать, но и Вас привлекут как пособника.А продавца из магазина посадят? Он хлеб негодяю продал!!!
> Конечно продолжать, Вы еще спрашиваете.
> Органам наверняка необходимо найти того друга, вот пусть и работают.Ладно, пример попроще:
1. Ставлю себе на комп tor exit node.
2. Ломаю (сам) банк/сайт/...
3. По приходу органов говорю "это не я, это через tor! Я его уже выключил и удалил!"
4. Они такие "А, ну если через tor, то мы не отследим, ну тогда ладно, до свидания".
Нене, они мне даже говорят "А зачем выключил? Пакеты в сетях должны доставляться!"
А я им "хорошо, установлю обратно tor и включу".
5. А потом заиграет индийская музыка и мы вместе пустимся в пляс.Угадайте, с какого пункта начинается бред?
> Угадайте, с какого пункта начинается бред?с первого: ты не поставишь себе tor exit node.
>> Угадайте, с какого пункта начинается бред?
> с первого: ты не поставишь себе tor exit node.Присоединяюсь!
>>> Угадайте, с какого пункта начинается бред?
>> с первого: ты не поставишь себе tor exit node.
> Присоединяюсь!Т.е. против сказать нечего и вы решили съехать на неадекватные наезды в стиле arisu?
и что у меня неадекватного? что, поставишь? show me! а если нет — то бред у тебя начинается именно там, где я и написал.
> и что у меня неадекватного? что, поставишь? show me! а если нет
> — то бред у тебя начинается именно там, где я и
> написал.Разумный диалог? Ок.
Я описал гипотетический пример, последовательность действий.
Что написали вы? "типа ты не сделаешь первый пункт, это бред!"
Адекватность на высоте, да.
>>>> Угадайте, с какого пункта начинается бред?
>>> с первого: ты не поставишь себе tor exit node.
>> Присоединяюсь!
> Т.е. против сказать нечего и вы решили съехать на неадекватные наезды в
> стиле arisu?Нет, устал от пустых разговоров. Да и дела делать нужно.
> Нет, устал от пустых разговоров. Да и дела делать нужно.Не вопрос, вы первые попросили поподробнее.
Разжевал, как смог.
>> Угадайте, с какого пункта начинается бред?
> с первого: ты не поставишь себе tor exit node.неадекватов в обсуждение не приглашали
ОК, спасибо. Тогда просто релей подниму.Для тех кто живёт рядом с кафешками (с публичным вайфаем) хороший вариант запулить трафик Тора туда. :)
Ретранслятор Tor - это когда жмёшь "Настройки" и у тебя спрашивают прокси-сервер и "если ваш интернет цензурируется, введите один или несколько адресов ретрансляторов Tor"?
Смотрите, дети, это - питекантроп. Он нашел микроволновку. "Если нажимаешь эту кнопку - зажигается лампочка и готовится еда".
Я про другое. Тут выше не могут понять, скомпроментирована ли сеть или нет. Если речь идёт о тех ретрансляторах, что я говорю, то этим пользуется 0.001% людей.
Как вообще можно создать анонимную сеть, доверяя третьей стороне?
И вообще, анонимная сеть - это не миф?
> И вообще, анонимная сеть - это не миф?Нет, не миф. Теория говорит нам что это возможно. С некоторыми оговорками.
> С некоторыми оговорками.С некоторыми оговорками и земля плоская... :)
Если я посылаю пакет и жду ответа, то это значит, что информация о том, куда вернуть ответ, где-то есть. Ну и какая же тут анонимность? :)
если задействовать почти бесконечное число посредников, то вероятность узнать адрес отправителя стремится к нулю.
И вероятность доставки пакета тоже
> если задействовать почти бесконечное число посредников, то вероятность узнать адрес отправителя
> стремится к нулю.но даже с учетом этих данных в теории анонимность является лишь призрачной
> но даже с учетом этих данных в теории анонимность является лишь призрачнойа на практике — вполне реальной.
> а на практике — вполне реальной.Да и в теории все вполне реально. Просто есть разные модели угроз и соответственно следует понимать - от чего защищаемся и какие риски.
> Да и в теории все вполне реально. Просто есть разные модели угроз
> и соответственно следует понимать - от чего защищаемся и какие риски.не надо теорию со статистическими данными путать
> не надо теорию со статистическими данными путатьЯ учитываю и теорию и статистические данные :-).
> о том, куда вернуть ответ, где-то есть.1) Эврика! Маршрут не обязан быть симметричным, для начала. Иногда, чтобы осознать некоторые простые вещи надо небольшой сторонний "пинок", который заставит по новому посмотреть на всем привычные вещи. Это один из тех самых случаев...
2) Если кого-то просят пнуть пакет из точки X в точку Y - он вовсе не обязан знать начальные и конечные точки путешествия пакета и цель с которой он летит.
3) Адреса могут быть временными и виртуальными, ни к чему не привязанные в плане географии и прочего.
Теперь мы все умрем?
Тут удивительно только то что обнаружили. То что спецслужбы могут и будут ставить ноды tor было сразу понятно.
> Тут удивительно только то что обнаружили. То что спецслужбы могут и будут
> ставить ноды tor было сразу понятно.Во первых: спецслужбам теперь придется ставить больше exit nodes (правильно, а то что то прохладно (во всех смыслах) стало на планете Земля (ата етих человеков, ата;), а может лучше в консерватории что то подкрутим, а? ;))
Во вторых: надо же и relay nodes побольше ставить (желательно у каждого провайдера, а чо нагнем всех, нам все по ..., пусть Интернет подорожает, Вселенная то расширяется, а мы чо хуже, не только догоним но и перегоним (всю бражку на самогон ;;)))))
Или одно из двух (как говорят у нас в армии): надо совместить relay node с exit node (да и вообще убрать шифрование (чо зря топить печку, самогона уже хватает ;) а то что Интернет тормозить будет (ну да ничего наше прогрессивное сообщество все схавает ;))))))
Наверное все (почти все) грустное в данном вопросе рассмотрел (и смайлики не помогают)? Ах нет еще налогоплательщики остались, как всегда их забыли спросить (не только когда средства собирают, но и когда их тратят (вот грусть-печаль какая, то :((((
Но есть и положительный момент, может рабочих мест прибавится, а? Ведь не только дачи необходимо строить, но и mesh сети.
> Во первых: спецслужбам теперь придется ставить больше exit nodes (правильно, а тоВыше же писали, что отбиль желание запускать exit nodes у нормальных людей крайне просто. Т о их количество сократится настолько, что сотня тысяч подставных нод будут отбирать 70% трафика. И это совсем не дорого для правительств. Платит за все известно кто.
Кстати, вспомнинается инфа о том, что фсб обяжет(уже обязяло?) всех провайдеров разместить за свой счет следящие и фильтрующие интернет сервера в своих же сетях. А иначе лицензию заберем. Просто и со вкусом.
>> Во первых: спецслужбам теперь придется ставить больше exit nodes (правильно, а то
> Выше же писали, что отбиль желание запускать exit nodes у нормальных людей
> крайне просто. Т о их количество сократится настолько, что сотня тысяч
> подставных нод будут отбирать 70% трафика. И это совсем не дорого
> для правительств. Платит за все известно кто.
> Кстати, вспомнинается инфа о том, что фсб обяжет(уже обязяло?) всех провайдеров разместить
> за свой счет следящие и фильтрующие интернет сервера в своих же
> сетях. А иначе лицензию заберем. Просто и со вкусом.У кого то, наверняка, даже лицензия на отстрел имеется?
И не отбирают же?
Не очень понятно, зачем было присоединять все атакующие ретрансляторы в один день? Это же дополнительный повод для подозрений, чем если б их постепенно внедряли в сеть.
Как бабло пришло, так они и присоединили ;)
> Участвующие в атаке ретрансляторы были присоединены к сети Tor 30 январяНу да, "освоить" оставшееся нужно было поскорее, чтобы с нового года финансирование не сократили ;)
Ай да МВД ;)
> заблокированы 4 июляДень Независимости каждый празднует по-своему.
Кто не понял, новость про компрометацию только скрытых сайтов их их пользователей.
Т.е. только про те сайты/сервисы, которые есть только в tor сети.
Это не очередная новость про "exit ноды контролировались органами".
Откуда столько жопо-половых комментариев в моих интернетах, школота на каникулах?