|
2.5, Аноним (-), 23:30, 19/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Тор нельзя использовать для сильно требовательных применений, когда против вас может играть сильный атакующий. Примите это как данность - алгоритмы в нем такие.
| |
|
3.42, count0krsk (ok), 13:58, 20/11/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G, с которого никуда больше не ходить, и грузиться с live-cd на ПК без HDD со смененным мак-ом.
"Не ищите нас вконтакте, в одноклассниках нас нету" ))
Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и снять другую хату. Так что кому надо - анонимность 2е имя, а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть от провайдера ваш порнотуб.
| |
|
4.49, Нимо Ан (?), 18:36, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Мне кажется если ведёшь какое-то общение - пишешь какие-то комменты на форумах, то анонимности быть не может т.к. можно вычислить всех твоих виртуалов по анализу текста.
| |
|
5.50, Аноним (-), 18:53, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> по анализу текста.
Надежность всего этого - вилами по воде писана.
| |
|
6.56, revtrbvrgbv (?), 21:33, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> по анализу текста.
> Надежность всего этого - вилами по воде писана.
Степень надежности в таких случаях определяет суд. Как положено
>в строгом соответствии с законом, опираясь на внутреннее убеждение и не поддаваясь влиянию кого бы то ни было.
и да, мнение всяких там анонимов что всякие там экспертные анализы авторства это фуфло не имеют значения. Может вы еще и в детектор лжи не верите?
>Публичное обсуждение деятельности судьи, критические высказывания в его адрес не должны влиять на законность и обоснованность выносимого им решения. | |
|
7.60, Аноним (-), 22:31, 20/11/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Представляю себе чувства судьи по поводу мнения следователя с вероятностью 50 ... большой текст свёрнут, показать | |
|
|
9.119, vi (ok), 22:57, 15/12/2014 [^] [^^] [^^^] [ответить] | +/– | Я всегда знал, советский Суд, самый гуманный Суд на свете может чуть-чуть н... текст свёрнут, показать | |
|
|
|
|
5.58, Аноним (-), 22:15, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>можно вычислить всех твоих виртуалов по анализу текста.
Если вы обычно при письме тщательно расставляете запятые и соблюдаете грамматику, то пишите без запятых. иногда можно путать падежи, а то и вставлять олбанские слова. Главное - не повторяться.
| |
|
4.66, bOOster (?), 22:50, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Зато можно комбинировать с "чужим" интернетом. Например соседским wi-fi или левым 3G,
> с которого никуда больше не ходить, и грузиться с live-cd на
> ПК без HDD со смененным мак-ом.
> "Не ищите нас вконтакте, в одноклассниках нас нету" ))
> Когда (и если) в соседний подъезд приедем ОМОН, можно спокойно поржать и
> снять другую хату. Так что кому надо - анонимность 2е имя,
> а кому не надо могут не беспокоиться, Тор-а хватит, чтобы скрыть
> от провайдера ваш порнотуб.
Да надо проще делать, особенно с WIFI - Через километр-два ставить индентичные SSID c индентичными WIFI MAC. И пусть потом деанонимизируют. Расписать в инете SSID,MAC и географию.
А дальше пусть бегают за провайдерами связи.
| |
|
5.91, Аноним (-), 19:05, 22/11/2014 [^] [^^] [^^^] [ответить] | +/– | Ты только что описал то что сделано в cjdns - вариант работы по воздуху Правда ... большой текст свёрнут, показать | |
|
6.95, vi (ok), 20:07, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.
>> И пусть потом деанонимизируют. Расписать в
>> инете SSID,MAC и географию.
> Ты только что изобрел project meshnet. Только те это делают с некоей
> глобальной пользой - строят единое коммуникационное проситранство. Которое повсеместно
> и никому не принадлежит, а также может автоматически расширяться с самоконфигурацией.
> Сети в том виде каком они должны были быть с самого
> начала.
>> А дальше пусть бегают за провайдерами связи.
> С учетом размеров модулей - бегать скоро придется за каждой пчелой.
Вы (Аноним), сегодня уели (бурные и продолжительные аплодисменты ;)
Ох :(, главное, что бы в скором будущем не пришлось самому бегать от роев этих самых "кибер" пчел ;)
| |
|
7.101, Аноним (-), 01:43, 24/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> от роев этих самых "кибер" пчел ;)
Endpoint интереснее - "умная пыль". Это будет сделано, при условии что человечество не самоуничтожится. Независимо от того, нравится это кому-то или нет. Универсальное коммуникационное пространство станет еще более повсеместно чем электричество.
| |
|
8.112, vi (ok), 15:54, 25/11/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Вы думаете стафилококк не настолько умен, что бы не отличить мясо повкуснее от ... большой текст свёрнут, показать | |
|
|
6.103, bOOster (?), 17:40, 24/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я в курсе как работает WIFI
Я ничего не изобретал. Ты описываешь уже готовые проекты находящиеся в чьих-то руках - это одно. Но по факту, сейчас невозможно избавиться от частных точек доступа. Именно по которым и секут кто и где. Я не предлагаю большие проекты со специфическим оборуованием как то meshnet (нужно оборудование которое поддерживает эти протоколы, типа Microtik. Никто из человеков далеких от компа - не будет заботиться о покупке такого оборудования или о его замене.) Я озвучил административное решение, которое потенциально может работать имея только WebSite.
> 2) Периодически рандомно менять MAC интерфейсов на которых это крутится.
Заколебаешься пароль вводить заново, если WIFI не enterprise :)
| |
|
7.104, Аноним (-), 19:07, 24/11/2014 [^] [^^] [^^^] [ответить] | +/– | Если так же как все остальное, то толка с этого мало А зачем от них избавляться... большой текст свёрнут, показать | |
|
|
|
4.70, for mother russia (?), 09:18, 21/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Наверное, так же когда-то думал Митник, клонируя чужие сотовые.. ржет до сих пор. Скорее, стоит включать в цепочку поломанные устройства - благо, SOHO-роутеры и прочая мелюзга ищутся на автомате, меняйте хоть каждый день.
Но и в том и в другом случае идет выдавливание из законной плосости, что даже для хакера не очень удобно..
| |
4.96, Аноним (-), 20:19, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
как то плохо соотносится контроль за тысячей маршрутизаторов с попыткой спрятаться за соседа
| |
|
|
2.16, Аноним (-), 01:50, 20/11/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>бог храни тор
Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.
| |
|
3.44, Аноним (-), 15:14, 20/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>бог храни тор
> Ты бы сходил на сайт проекта и посмотрел спонсоров проекта.
И чо?
| |
|
|
3.82, Аноним (-), 18:07, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> не было бы вот этого http://xakep.ru/silk-road-2-fbi/
Технологии примененные в Tor не дают надежной защиты при ТАКИХ требованиях. Это же касается и I2P. Грубо говоря, если вы "сильно воняте" и против вас ополчилось целое фбр, это довольно отдельный случай и в большинстве случаев вам потребуется намного больше чем может предложить всего лишь тор (или I2P).
| |
|
|
|
2.8, Аноним (-), 23:35, 19/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> кто-то не прогулял уроки комбинаторики :)
А если народ мозг врубает - становится вообще страшно: http://habrahabr.ru/company/pt/blog/243697/
А прикиньте - через сотовый модем могут вас поиметь. Как минимум - сам модем. А если не повезет то и всю систему. Ибо модем - это компьютер. А поломанный модем - например компьютер который эмулирует вашему компьютеру клавиатуру. И например загрузочный диск. Круто, правда? :)
| |
|
|
2.6, Аноним (-), 23:32, 19/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> i2p лучше всех
А его алгоритмы не так уж принципиально отличаются от Tor. И тайминг-атаку вполне можно попробовать. Главное чтоб юзер на подконтрольный ресурс забрел, откуда пульсы траффика можно посылать.
| |
|
3.12, анонимус (??), 23:56, 19/11/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.
| |
|
4.52, Аноним (-), 19:01, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Собственно, главное отличие чесночной маршрутизации от луковой - в защите от таких атак.
На фундаментальных уровнях их алгоритмы достаточно похожи. И атаки не совсем про это но похожего плана, с коррелированием времянок - бывали.
| |
|
|
2.9, Аноним (-), 23:38, 19/11/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да нет же, что ты. Самый лучший это PPTP от Майкрософта. (sarcasm)
| |
|
3.13, Константавр (ok), 00:21, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Шуточки... Я тут читал статью от спецов из Майкрософта, в которой на полном серьёзе утверждалось, что пароли типа "qwerty", на самом деле, лучше и правильнее. Ссылку найти не могу, дал бы, на поржать.
| |
|
4.77, bOOster (?), 19:50, 21/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Есть в этом доля правды :) Замечаю - сканяться имена при подключении к ssh - НИ РАЗУ не сканился user@… :)
| |
|
5.79, ffirefox (?), 04:34, 22/11/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
О! Спасибо за багрепорт. Исправил. Напишите, правильно ли сейчас сканируется? ;)
| |
5.83, Аноним (-), 18:09, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Есть в этом доля правды :) Замечаю - сканяться имена при подключении
> к ssh - НИ РАЗУ не сканился user@… :)
Зато теперт, о великий пользователь putty.exe, все знают что им надо сканировать. Ты еще главное пароль вбей в гугл для проверки что им никто не воспользовался до тебя.
| |
|
|
|
2.59, Аноним (-), 22:19, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>i2p лучше всех
Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?
| |
|
3.61, Аноним (-), 22:32, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ага, на блобожабе же. Вам известно, что Oracle в этот блоб впендюривает?
Ну как, чинят по 30 дыр за раз. Совершенно случайно посаженных. АНБ одобряет и готово спонсировать больше дыр, хороших и разных.
| |
3.71, ZiNk (ok), 11:46, 21/11/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Известно: OpenJDK. Пускай на нём и волосы будут мягкими и шелковистыми. А лучше - присоединяйся к реализации на Сях.
| |
|
4.84, Аноним (-), 18:10, 22/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> лучше - присоединяйся к реализации на Сях.
А такая есть? Тот хардкор на бусте и си++ не сильно далеко ушел от явы. В смысле, удачи тебе код либ семейства буста перечитать, например.
| |
|
|
|
1.11, Аноним (-), 23:51, 19/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до и после тора?
| |
|
2.15, XoRe (ok), 01:15, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Разве не эффективнее что-то подмешивать в трафик раз уж подконтрольны узлы до
> и после тора?
Все завопят о дополнительной непомерной нагрузке на всё
| |
2.21, for mother russia (?), 03:52, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
И подмешивают - к примеру, идея с canvas-шрифтами, которые на разных видюхах дают разный результат. Еще можно подсунуть эксплоит...
Т.е. либо уже ждать человека, как было с SilkRoad; либо рассчитывать, что он вернется с реального IP, что подходит для сайтов правительственных организаций, где сейчас размещают canvas.
Все это частные случаи, а тайминг-атаки, в условиях тотального контроля трафика, работают всегда.
| |
|
1.17, Аноним (-), 01:57, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Молниеносная теоретическая атака на теоритический танк с теоритической гранатой в виде сферы..
| |
|
2.18, for mother russia (?), 02:33, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Хаха. Вы, однако, не учитываете, что во всех "приличных" странах трафик пользователей пишется, в соответствии с законом; в статье описана лишь попытка выполнить то, что давно доступно правительствам. Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет (замусоривание, сокрытие списка серверов, существенные задержки при передаче - все это не сделает проект популярнее).
| |
|
3.19, Аноним (-), 02:55, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Но ведь трафик между пользователем и провайдером все равно не шифруется. Значит, провайдер видит, на какой сайт пользователь заходит через TOR?
| |
|
4.20, for mother russia (?), 03:21, 20/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
И какой от него был бы толк?) Почитайте википедию, TOR запускается на localhost или в локалке, шифрует пакеты тремя разными ключами, и только потом кидает по цепочке; список серверов подписывается. Это подходит для того, чтобы написать гадость на форуме, или для серьезных вещей - в качестве компонента схемы анонимизации; но, как писали господа выше, сам по себе полной анонимности TOR не дает.
| |
|
5.34, gaga (ok), 11:57, 20/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> сам по себе полной анонимности TOR не дает.
Конечно не дает, ведь такой штуки как "полная анонимность" не существует. Так же, как и невзламываемого шифра, неоткрываемого замка и т.п. Вопрос лишь в модели угрозы.
| |
|
|
7.54, Аноним (-), 19:04, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?
OTR сам по себе не решает проблему что атакующий видит что Вася писал Пете, полшестого.
| |
7.90, Аноним (-), 18:40, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Так же, как и невзламываемого шифра
> Можно ссылку на серьёзную литературу с кейсом взлома OTP?
Он в чем-то прав.
Есть такие метрики как:
1) Степень анонимности.
2) Затраты на взлом шифра.
И цель такова, чтобы степень анонимности делала изучение траффика малоперспективным и труднодоказуемым. А цель шифра - чтобы его не разломали за обозримое время (ну там до погасания солнца, etc).
| |
|
|
|
4.62, Аноним (-), 22:35, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Но ведь трафик между пользователем и провайдером все равно не шифруется.
Соединение между Tor пользователя и Tor первого хопа - шифрованное. Пров видит только несколько TLS соединений. Что это и по какому поводу - очень отдельный вопрос.
| |
4.73, Легион (?), 13:32, 21/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Очевидно провайдер видит, что пользователь заходит на узел ТОР. Куда дальше - нет.
| |
|
3.22, Аноним (-), 07:34, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Разработчики TOR на данный момент просто не обращают внимания на тайминг-атаки, ведь простых рецептов защиты здесь нет
Буферы, очереди, принудительные задержки для сглаживания забросов ppsа. Мне так кажется это всё уже проработано, просто применялось в других местах и не для этих целей
| |
|
4.26, QuAzI (ok), 09:12, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Оно и так дико медленное by design, а если добавить ещё влияющих на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность на которые допустима при анализе трафика), будет полное "9600 бод и все-все-все..."
| |
|
5.31, vi (ok), 10:02, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."
Так за все же в этом Мире платить приходится.
| |
5.33, Аноним (-), 11:06, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Оно и так дико медленное by design
Ты просто медленного не видел.
| |
|
6.35, QuAzI (ok), 12:05, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Квант, ЕС-1841, Искры, диалап на 9600, по ночам (когда переставало бубнеть радио) 19200, gprs... вы что-то лично видели медленнее?
| |
|
7.53, Аноним (-), 19:03, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> 19200, gprs... вы что-то лично видели медленнее?
Конект к BBS на 2400? :)
| |
|
|
5.40, Аноним (-), 13:04, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Оно и так дико медленное by design, а если добавить ещё влияющих
> на замеры задержек (т.е. гораздо дольше, чем обычные лаги сети, погрешность
> на которые допустима при анализе трафика), будет полное "9600 бод и
> все-все-все..."
Имхо, при серфинге разница будет незаметна. Поставят очередь и будут отдавать все пакеты с равными задержками, но пропускная способность от это не изменится. (в теории).
| |
|
6.89, Аноним (-), 18:36, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
А на практике кроме бандвиза может влиять еще и латенси. Ждать начала загрузки старницы минуту может быть не очень приятно. Но тут да, компромисс: или сильное сглаживание и ощутимая задержка от него, или плохое сглаживание и повышенная информативность для атак на времянки.
| |
|
|
|
|
|
|
|
Часть нити удалена модератором |
3.63, Аноним (-), 22:36, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Никак, сынок. Это фантастика. Еще лет 30 будут трындеть, потом, может быть,
А напрасно - у них довольно интересная штука получается. Хоть и слегка не от мира сего.
| |
|
|
1.27, Аноним (-), 09:47, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Судя по всему все приходит к конечной точке. Анонимность в интернете появляется для законопослушных и никому не нужных пользователей, а для тех, кто нужен она отсутствует. Тем самым незаконопослушные доступны для закона, законопослушные защищены от прослушки количеством усилий на прослушку. Все так и должно быть вроде бы. Так что Tor или подобные технологии это тот интернет которым он и должен быть.
| |
|
2.39, Аноним (-), 13:01, 20/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ничего не понял. Слушают всех, а потом определяют насколько кто-то "законопослушен".
Или обычны каналы не слушают, а все усилия направлены на тор? Смешно.
| |
|
1.29, Никитушкин Андрей (?), 09:54, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Приветствую!
О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию нельзя включить в блок-листы ТОРа. На мой взгляд всё это говорит о том, что ТОР работает на МИ-6.
| |
|
2.36, QuAzI (ok), 12:13, 20/11/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
> нельзя включить в блок-листы ТОРа
Там уже до того оборзели, что если пароль к архиву не вспомнил (не говоря о приватности личных данных, на которые) или записал случайно вообще RAW-шум, получишь до 5 лет.
http://habrahabr.ru/post/147769/
Можно сажать не прослушивая = теряется смысл TOR: и так всех кого надо посадят. А кто будет пул держать - того тоже посадят. Всех посадят. Было бы желание
| |
|
3.72, ZiNk (ok), 11:52, 21/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> О чем речь, если в tor-geoipdb нет пула адресов Англии, соответственно Англию
>> нельзя включить в блок-листы ТОРа
> Там уже до того оборзели, что если пароль к архиву не вспомнил
> (не говоря о приватности личных данных, на которые) или записал случайно
> вообще RAW-шум, получишь до 5 лет.
> http://habrahabr.ru/post/147769/
> Можно сажать не прослушивая = теряется смысл TOR: и так всех кого
> надо посадят. А кто будет пул держать - того тоже посадят.
> Всех посадят. Было бы желание
Не пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а проиграл и не в лоторею, а в домино.
В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск зашифрован и что он знает пароль, но его не скажет. Через пару дней сказал что его "забыл". Судьи и присяжные такую лапшу не любят, вот и получил парень добавку к остальным уликам. Но нет, надо теперь истерить, бегать кругами и писать кипятком про страшный туманный Альбион.
| |
|
4.93, vi (ok), 19:38, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>> Всех посадят. Было бы желание
> Не пионер, а пенсионер, не машину, а 10 рублей, не выиграл, а
> проиграл и не в лоторею, а в домино.
> В истории, которую растащили по разным уголкам интернета "ОМГ, 5 ЛЕТ ТЮРЬМИ
> ЗА ШИФРОВАНИЕ" опускают тот тонкий факт, что подсудимый признался, что диск
> зашифрован и что он знает пароль, но его не скажет. Через
> пару дней сказал что его "забыл". Судьи и присяжные такую лапшу
> не любят, вот и получил парень добавку к остальным уликам. Но
> нет, надо теперь истерить, бегать кругами и писать кипятком про страшный
> туманный Альбион.
Кто нибудь может с пнями разговаривать? Может лучше пнем прикинутся? Ну попинают немного и отпустют.
Хотя, если, что то сильно воняет, это необходимо сбрызнуть дезодорантом и отнести на свалку.
Но, мне что то сильно кажется (с вопросом не знаком вовсе), что подсудимый нужен был для показательной порки (ну типа, бей своих, что бы чужие боялись ;)
| |
|
5.94, vi (ok), 19:39, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Но, мне что то сильно кажется (с вопросом не знаком вовсе), что
> подсудимый нужен был для показательной порки (ну типа, бей своих, что
> бы чужие боялись ;)
Может они там все Цыгане?
| |
|
|
|
|
1.30, Никитушкин Андрей (?), 09:55, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
По поводу отсутствия IP адресов Англии в tor-geoipdb писал разработчикам ТОРа 6 месяцев назад!!! До сих пор нет никакого ответа!!!
| |
|
|
3.86, Аноним (-), 18:15, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
Все проще. Кто угодно может быть "временным" узлом Tor без занесения в официальный список. Что забавно, при этом частично обламывается детектирование exit nodes и поэтому при должном упорстве обходится даже самый хардкорный бан тора. Такое вот маленькое западло любителям цензуры.
| |
|
4.92, vi (ok), 19:20, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Все проще. Кто угодно может быть "временным" узлом Tor без занесения в
> официальный список. Что забавно, при этом частично обламывается детектирование exit nodes
> и поэтому при должном упорстве обходится даже самый хардкорный бан тора.
> Такое вот маленькое западло любителям цензуры.
А тут еще http://en.wikipedia.org/wiki/Multipath_TCP наплывает (наверное, Multipath_UDP вообще, можно, реализовать на другом уровне OSI).
С учетом того что у "каждого есть как минимум" две карточки ОПСОСВ (необходимо их только в различные устройства вставить), плюс соседский WiFi, плюс MESH сети (где же они :(
Наверное, много глупости сказал, но это все мое ИМХО.
И главное, эти "любители цензуры" за свой счет рецензии пишут?!?!?!
| |
|
5.102, Аноним (-), 01:57, 24/11/2014 [^] [^^] [^^^] [ответить] | +/– | Как бы да, но тут вот какой момент новое законодательство обязывает провайдера ... большой текст свёрнут, показать | |
|
|
|
|
1.37, Аноним (-), 12:13, 20/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
все их оправдания выглядят крайне неубедительно. "Требуют огромной работы", "20% ложных срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под силу спецслужбам.
| |
|
2.88, Аноним (-), 18:34, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> срабатываний", "необходимо наличие контроля над тысячами". Но все это вполне под
> силу спецслужбам.
У атаки низкая степень надежности и высокая ресурсоемкость. Поэтому если вы сильно воняете, наподобие Silk Road - есть шансы что против вас нечто подобное могут и произвести. А вот против каждого первого - не особо получится применять. Собственно про все это было написано в сноудэновских документах.
| |
|
|
2.87, Аноним (-), 18:17, 22/11/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Так ведь Tor - это разработка АНБ, какая анонимность?
И конечно же эксперт по всему и вся ака Зенитар - покажет нам пруф? Ну и конечно же западло встроено в опенсорсный проект. А не ту кучу блобов которые ты запускаешь. Ведь искать под фонарем - проще чем там где потерял ключи, не так ли? :)
| |
|
1.116, YetAnotherOnanym (ok), 16:51, 15/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> добавлять дополнительные задержки для нарушения однородности трафика
Хе-хе, не этим ли занимались провайдеры с целью сделать пользовательскую IP-телефонию невозможной?
| |
|