Браузер TOR и конфиденциальность

расскажите про выпендрёж Россу Ульбрихту. и пользователям Pirate Bay, не более. ваша статья выставляет молоток отличной заменой пистолету. вы конечно имеете право писать всё что вы хотите. но нести ответственность за это вы будете вне зависимости от того осознаёте вы последствия этого или нет. аудитория в россии наивная, доверчивая. особенно в тех вещах которые выглядят как магия для непосвященных.
В статье затронуты ЧАВО новичков касаемо тор. Разобраны некоторые вопросы. В ней нет ни слова о том что он является 100% безопасным анонимным проводником в даркнет пространство.
 
Tor — это выбор номер один для миллионов интернет-пользователей, когда речь идет об анонимном и приватном общении в Интернете.

Нет, вас нельзя отследить, когда вы используете Tor.
безусловно)
- стирает все файлы cookie сеанса и очищает весь кеш из памяти
на локальном хосте - да, но:
Нет, Tor не оставляет никакой информации на вашем компьютере.
странно что не затронут аспект кэширования данных на серверах, посещаемых через Тор
Где хранится кэш браузера Tor?

Кэша нет. Все кэширование контента отключено в браузере Tor по умолчанию. Браузер Tor предназначен для хранения всех данных просмотра (история браузера, кеш, файлы cookie сеанса) в памяти без сохранения чего-либо на диске. Это одна из основных конструктивных особенностей браузера Tor.
так мы про "тор браузер" или про сам тор? непонятно, антоша! (с)
Можно ли отследить браузер Tor?
- подклбчение к небезопасным веб-сайтам с открытым текстом (HTTP)
эхх, а пацаны сидящие на i2p по прежнему недоумевают куда у них подевался весь https
Например, некоторые организации (например, школы или компании) заставляют своих пользователей выходить в Интернет через прокси-сервер с проверкой SSL. Это также называется проверкой HTTPS. Подключение к сети Tor через такой прокси приведет к полной потере конфиденциальности, и вы никогда не должны этого делать. К счастью, браузер Tor предупредит вас в подобных случаях (предупреждение о сертификате).
вот это поворот
Знает ли мой интернет-провайдер, использую ли я Tor?

Да, ваш интернет-провайдер может знать, используете ли вы Tor. Это связано с тем, что список узлов (ретрансляторов) Tor является общеизвестной информацией из-за того, что некоторые организации и частные лица отслеживают их по разным причинам. Таким образом, ваш интернет-провайдер может определить, используете ли вы Tor.

Но не паникуйте. Хотя ваш интернет-провайдер может узнать, используете ли вы Tor или нет, у него нет возможности узнать, что вы делаете в Интернете. Никто не может видеть, какие веб-сайты вы посещаете и куда вы подключаетесь, потому что все зашифровано с использованием надежного шифрования (TLS 1.2 или выше).

Знает ли мой интернет-провайдер, какие сайты я посещаю, когда использую Tor?

Нет, ваш интернет-провайдер не может знать, что вы делаете в Интернете, пока используете Tor. Сеть Tor была специально разработана для того, чтобы никто (включая интернет-провайдеров) не мог идентифицировать любого конкретного пользователя в сети или узнать, какие веб-сайты кто-либо посещает при использовании Tor.
Это связано с тем, как работает сеть Tor. Он был разработан, чтобы обеспечить настоящую сквозную анонимность и конфиденциальность для своих пользователей. Он использует только безопасные зашифрованные каналы HTTPS для входа в сеть Tor, а также для связи внутри сети Tor. Каждый запрос проходит как минимум через три случайных сервера (ретранслятора) перед выходом из сети Tor. Это делает практически невозможным узнать, что кто-либо делает в сети.
Это также включает DNS-трафик, что означает, что даже DNS-запросы обрабатываются в сети Tor. Единственное, что может увидеть ваш интернет-провайдер, — это набор зашифрованных TLS-соединений. Это абсолютно и полностью препятствует тому, чтобы интернет-провайдер знал что-либо о том, что вы делаете в Интернете.
а как этот абзац коррелирует с абзацем, отквоченным мной выше, где (как я понял из статьи) тору нужен https? или я неверно понял статью?
Можно ли заблокировать браузер Tor?

Заблокировать Tor можно лишь частично. Поскольку Tor является открытой сетью, к которой может подключиться каждый, любой может получить список ретрансляторов Tor и внести их в черный список. На самом деле есть интернет-провайдеры, организации или даже страны, которые делают это.
а как же египет, положивший несколько лет назад ВСЮ сеть (интранет, езэрнет, инфранет, интернет) на своей территории на несколько часов?
Для интернет-провайдера очень легко узнать, использует ли кто-то в их сети Tor. Как мы упоминали ранее, список узлов Tor общедоступен в Интернете, и его может увидеть любой желающий. Таким образом, заблокировать Tor несложно, и многие сетевые устройства имеют встроенную функцию (например, Fortinet, Palo Alto или Check Point). Но в качестве контрмеры сообщество проекта Tor придумало концепцию мостов.
Bridge — это, по сути, ретранслятор Tor с той разницей, что он нигде в Интернете не объявляется и не публикуется публично. Мостами обычно управляют добровольцы, и их адреса могут быть запрошены индивидуально на разовой основе.

Вывод

Сеть Tor остается лучшим выбором для тех, кто ищет конфиденциальность и анонимность в Интернете. Поскольку число его пользователей постоянно растет, появляются новые тактики, пытающиеся заблокировать его или взломать его функции безопасности. Однако сообщество проекта продолжает развиваться вместе с ним и постоянно повышает его надежность и отказоустойчивость.
в данных квотах я попытался подойти к статье с точки зрения обычного василия из деревни верхние залупинки. и, как мы видим, очень много противоречий, не столько в самой статье, сколько в самой концепции ТОРа. с точки зрения банального подхода, все соединения основанные на IP-адресации не являются такими уж безопасными в отличии от безадресных мэш-сетей или тех же зеронет/i2p сетей.

я это к тому, что копипастить статьи, пусть и безусловно полезные и важные стоит не вчистую, один-в-один, а внося хоть какие-либо правки (относящиеся прежде всего к техническим подробностям описываемого сабжа) в текст, но не по своему усмотрению, а с использованием хотя бы справочной информации о прецедентах и/или потенциальных уязвимостях для того, чтобы василий из деревни верхние залупинки, читая вашу статью, был спокоен покупая раз в полгода на стыренную от жены заначку свой кораблик любимого спайса в этом вашем дЫркнете.

будьте аккуратны в сети, коллеги. со времён модемных соединений здесь всё стало "немного" сложнее.
 
безусловно)

на локальном хосте - да, но:

странно что не затронут аспект кэширования данных на серверах, посещаемых через Тор

так мы про "тор браузер" или про сам тор? непонятно, антоша! (с)

эхх, а пацаны сидящие на i2p по прежнему недоумевают куда у них подевался весь https

вот это поворот

а как этот абзац коррелирует с абзацем, отквоченным мной выше, где (как я понял из статьи) тору нужен https? или я неверно понял статью?

а как же египет, положивший несколько лет назад ВСЮ сеть (интранет, езэрнет, инфранет, интернет) на своей территории на несколько часов?

в данных квотах я попытался подойти к статье с точки зрения обычного василия из деревни верхние залупинки. и, как мы видим, очень много противоречий, не столько в самой статье, сколько в самой концепции ТОРа. с точки зрения банального подхода, все соединения основанные на IP-адресации не являются такими уж безопасными в отличии от безадресных мэш-сетей или тех же зеронет/i2p сетей.

я это к тому, что копипастить статьи, пусть и безусловно полезные и важные стоит не вчистую, один-в-один, а внося хоть какие-либо правки (относящиеся прежде всего к техническим подробностям описываемого сабжа) в текст, но не по своему усмотрению, а с использованием хотя бы справочной информации о прецедентах и/или потенциальных уязвимостях для того, чтобы василий из деревни верхние залупинки, читая вашу статью, был спокоен покупая раз в полгода на стыренную от жены заначку свой кораблик любимого спайса в этом вашем дЫркнете.

будьте аккуратны в сети, коллеги. со времён модемных соединений здесь всё стало "немного" сложнее.
Благодарю за дополнение и потреченное время =) много воды конечно, и совсем мало конкретики, но что то в этом есть =))
 
много воды конечно, и совсем мало конкретики, но что то в этом есть =))
я не нуждаюсь в вашей благодарности, мой ершистый юный друг. много воды и мало конкретики - почитайте хотя бы часов 80 по кейсам НСА относительно маркировки трафика при поимке ульбрихта. посмотрите (хотя бы) на ютубе массу роликов про то как "распирачивали" владельцев серверов пиратской бухты, сходите на японские чаны где в свое время лежало немало рассказов о том как японские силовики следили за владельцами редрумов и торговцев женщинами и распространителей ЦП (кстати россия по прежнему даёт миру примерно 70% всего ЦП в мире, но их "почему-то" не ловят); почитайте хабр на эти же темы, почитайте про египетсикй блекаут. но зачем вам всё это делать, ведь это сотни человекочасов.

вместо этого гораздо проще (да и быстрее) из самых лучших побуждений к ближнему своему тиснуть на любимый форум копипасту "общего назначения", которую любой желающий нагуглит и сам за пару минут, правда же? и свою экспертность под вопрос не ставишь этим и очков репутации можно срубить по быстрому.
 
причём когда будете (но вы не будете) читать отчёты технических подразделений спецслужб - читайте это не из сводок забугорных СМИ (хоть это и быстрее в плане времени - выжимки же) и их дежурных пресс-релизов, а читайте технические отчёты.
 
автор, а как насчёт маркировки трафика тора? есть идеи как с ним бороться?
Думаю obfs4 в режиме iat=1 или iat=2 сделает маркировку почти безуспешной. А в целом low-latency не предусматривает защиту от сквозной корреляции.
 
жаждущим конкретики помогу натолкнув ваши курсоры и глаза на вот сюда:

 
Последнее редактирование:
причём когда будете (но вы не будете) читать отчёты технических подразделений спецслужб - читайте это не из сводок забугорных СМИ (хоть это и быстрее в плане времени - выжимки же) и их дежурных пресс-релизов, а читайте технические отчёты.
Да конечно не буду. Оно мне ни к чему. Я с первых сообщений уже понял что вы специалист узкого профиля в данном направлении. Для меня это слишком глубоко, не интересно, и не нужно! =)

"Ершистый друг" - в точку, улыбнуло :D

Всего доброго, и спасибо за информацию!)
 
так то
Думаю obfs4 в режиме iat=1 или iat=2 сделает маркировку почти безуспешной. А в целом low-latency не предусматривает защиту от сквозной корреляции.
так то оно так. а теперь сделаем поправку на то что мы в рф и на человеческий фактор. и результат даже ваших хороших новостей относительно затруднения маркировки траффика становится не столь уж однозначным.
 
Да конечно не буду. Оно мне ни к чему. Я с первых сообщений уже понял что вы специалист узкого профиля в данном направлении. Для меня это слишком глубоко, не интересно, и не нужно! =)

"Ершистый друг" - в точку, улыбнуло :D

Всего доброго, и спасибо за информацию!)
я не являюсь специалистом. я обычный юзер. я бы даже сказал - ламер. и вам спасибо. намерение раскрывает суть человека. ваша суть злонамеренной по отношению к окружающим не является. но - может ввести в заблуждение менее опытных нежели вы сами. посему призываю к ответственному подходу в публикациях. ибо сеять веру в непобедимость - много страшнее, чем сеять знания о том, как этим самым непобедимым стать.
 
Думаю obfs4 в режиме iat=1 или iat=2 сделает маркировку почти безуспешной. А в целом low-latency не предусматривает защиту от сквозной корреляции.
Tor Project | Bridge - лежит только у меня или вообще в природе? это я к слову о доступности данных для изучения вопроса по обфускации для василия из верхних залупинок
 
Думаю obfs4 в режиме iat=1 или iat=2 сделает маркировку почти безуспешной. А в целом low-latency не предусматривает защиту от сквозной корреляции.
значит ставить мост через obfs4 бесполезно?

я не понимаю в этом но жажду разобраться. Сижу в телеге, подключил к обфс, с сегодня просто тор не подключается((( Есть совет по этому поводу? Или просто не заморачиваться с этим обфс?


еще вопрос может кто подскажет, тор и впн это гуд? они не перебивают друг друга?
 
я не нуждаюсь в вашей благодарности, мой ершистый юный друг. много воды и мало конкретики - почитайте хотя бы часов 80 по кейсам НСА относительно маркировки трафика при поимке ульбрихта. посмотрите (хотя бы) на ютубе массу роликов про то как "распирачивали" владельцев серверов пиратской бухты, сходите на японские чаны где в свое время лежало немало рассказов о том как японские силовики следили за владельцами редрумов и торговцев женщинами и распространителей ЦП (кстати россия по прежнему даёт миру примерно 70% всего ЦП в мире, но их "почему-то" не ловят); почитайте хабр на эти же темы, почитайте про египетсикй блекаут. но зачем вам всё это делать, ведь это сотни человекочасов.

вместо этого гораздо проще (да и быстрее) из самых лучших побуждений к ближнему своему тиснуть на любимый форум копипасту "общего назначения", которую любой желающий нагуглит и сам за пару минут, правда же? и свою экспертность под вопрос не ставишь этим и очков репутации можно срубить по быстрому.
А вы не хотите собраться всю эту информацию и опубликовать ? И чтиво интересное бы вышло и форому бы помогли
 
Спасибо, очень доходчиво
смотря о чём менно речь - о первоначальной публикации или о моих по её мотивам "искромётных комментариев" %)) так или иначе - очень радостно видеть такой активный интерес к теме инофрмационно-технической безопасности. спрашивайте больше, ведь чем больше спросишь - тем больше нового для себя узнаешь! ;)
 
Да конечно не буду. Оно мне ни к чему. Я с первых сообщений уже понял что вы специалист узкого профиля в данном направлении. Для меня это слишком глубоко, не интересно, и не нужно! =)

"Ершистый друг" - в точку, улыбнуло :D

Всего доброго, и спасибо за
!)
 
Мосты включены, ВПН, свежа апк с торпрооекта. Всё как обычно. И тут бац. Соединение не защищено. Причем это происходит как только идёт подключение к онион сайтам. Что посоветуете? Статья мануал по зеро нет жду. Планируете?
 
Верх Низ