Страница 43 из 89

Сообщение #841Добавлено: 09.05.2016, 02:37
Campanula
Dissident писал(а) 01.05.2016, 18:16:Через торбраузер можно скачать видею с ютюба и смотреть на своём компе, нигде не засвечивая свой IP.
downvids.net (нужен js для скачки)

С некоторых пор youtube в TorBrowser-е работает с настройками по умлочанию. (У меня не смотрится видео, выложенное на Нимфе, но при переходе на youtube смотрится). Так как дырявого флэша в TorBrowser-е нет, то, видимо, работает HTML5 видео, которое дырявостью не отличается.

Сообщение #842Добавлено: 10.05.2016, 19:43
Peter2
Тезис о том, что айпи в даркнете якобы является публичной информацией подтверждали и другие судьи — например, в деле против Джея Михода, которого обвинили в распространении детской порнографии через сайт PlayPen, расположенного в даркнете. К слову, ФБР имело прямой доступ к управлению этим сайтом на протяжении 13 дней. Тогда силовики загрузили туда специальные скрипты, которые в сумме собрали информацию об айпи около 1300 посетителей ресурса. Вынося вердикт по тому делу, судья Роберт Брайан сравнил айпи в даркнете с «любым телефонным номером, который рано или поздно можно найти».
http://www.furfur.me/furfur/freedom/freedom/216803-tor-attack

Сообщение #843Добавлено: 10.05.2016, 22:34
Гость
Peter2 писал(а) 10.05.2016, 19:43:в сумме собрали информацию об айпи около 1300 посетителей ресурса
Ты реально считаешь, что за 13 дней Плейпен посетили только 1300 человек. Не помню уже число у них в подвале на морде, но это дневная норма. Но тогда вопрос, где остальные айпи?

Сообщение #844Добавлено: 10.05.2016, 22:38
Xisp
Вообще- то это только те, которых вычислили, очевидно же.

Сообщение #845Добавлено: 10.05.2016, 22:46
PorNoSloNiK
Anon-Ra писал(а) 10.05.2016, 22:34: где остальные айпи?
остальные используют кое-что посерьёзнее, чем обычный ТОР-браузер.

Сообщение #846Добавлено: 10.05.2016, 23:05
Xisp
PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.

Сообщение #847Добавлено: 10.05.2016, 23:38
PorNoSloNiK
Xisp писал(а) 10.05.2016, 23:05:PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.

Где я вру ?
Я лишь предположил.
И что плохого в усилении защиты обычного ТОР-браузера?

Сообщение #848Добавлено: 10.05.2016, 23:47
Kokovanja
Плохого-то ничего, как раз очень хорошо. Вот только, мягко говоря, не просто это сделать.

Сообщение #849Добавлено: 10.05.2016, 23:48
Xisp
PorNoSloNiK писал(а) 10.05.2016, 23:38:Где я вру ?
Я лишь предположил.

Твоё предположение- неправда.

PorNoSloNiK писал(а) 10.05.2016, 23:38:И что плохого в усилении защиты обычного ТОР-браузера?

В том, что в большинстве случаев это ослабляет защиту тора, нэ?

Сообщение #850Добавлено: 10.05.2016, 23:49
Гость
Хисп прав, я имел в виду так же торбраузер. Там запускали скрипт, если ты включил выполнение или отключил Ноускрипт, то попал. И никаких наворотов как у тебя.

Сообщение #851Добавлено: 11.05.2016, 00:07
PorNoSloNiK
Xisp писал(а) 10.05.2016, 23:48:В том, что в большинстве случаев это ослабляет защиту тора, нэ?
Это только, если руки кривые.

Сообщение #852Добавлено: 11.05.2016, 00:08
Xisp
А у кого они ровные? 0,05%, не более. Остальные в принципе не смогут сделать лучше, чем сделала куча народу пр разработке торбраузера.

Сообщение #853Добавлено: 27.05.2016, 16:05
alise
Нашёл в нете - https://habrahabr.ru/post/204266/

Сообщение #854Добавлено: 27.05.2016, 16:21
Гость
Сколько тебе будет стоить надежный ВПН, ты знаешь?
Минусы схемы: мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.
Если вас ищут ведомства «их трёх букв», вас найдут

Сообщение #855Добавлено: 27.05.2016, 16:24
alise
Я пользуюсь иными средствами анонимности

Сообщение #856Добавлено: 27.05.2016, 16:25
Гость
Ты писал, но никто это не обсуждал. У меня чувство, что твоя антена полиатив.

Там в коментах есть для тебя
Я, клиент, на сетевом уровне соединяюсь с входным узлом Tor. А то, как я выхожу в сам интернет, сетевой узел не волнует.
Если выйду с другого провайдера (получу новый ip), то и соединение новое будет, с новым узлом.
Вот как происходит взаимодействие меня, клиента, и сети Tor. Я основательно заморочился, изучая кучу документации:
Ход подключения для фанатов
1. Я делаю запрос к узлам с флагом V2Dir (они хранят состояние всей сети для разгрузки 10 авторитетных серверов) и получаю состояние сети (список узлов).
2. Из этого списка я случайным образом выбираю 3 (очень редко — 4, не заморачивайтесь почему) узла и получаю у каждого узла их открытые ключи шифрования. На этом этапе я свою анонимность не нарушил, кто угодно может запросить открытый ключ узла.
Вообще-то я любую цепочку узлов могу построить по длине, но анонимность это не повысит.
3. С помощью алгоритма ДХ я генерирую временные симметричные ключи, которыми непосредственно и производится шифрование передаваемых данных. Сами запросы «рукопожатий» ДХ шифруются клиентом с помощью открытых ключей каждого следующего узла.
Tor строит цепочку поэтапно, добавляя один новый узел за шаг, при этом на каждом шаге генерируются сессионные симметричные ключи между клиентом и очередным узлом. Причём соединение с каждым последующим узлом и генерация временных симметричных ключей происходит через предыдущий, чтобы не нарушить мою анонимность.
4. При передаче данных я шифрую своё исходное сообщение временным симметричным ключом последнего, третьего, узла Tor;
5. Далее к зашифрованному сообщению добавляется адрес последнего узла Tor, и получившееся сообщение шифруется ключом второго узла;
6. Затем к сообщению добавляется адрес второго узла, и оно шифруется ключом первого узла;
7. После получившееся сообщение отправляется к первому узлу;
8. В процессе передачи каждый из узлов «снимает» свой уровень шифрования, то есть расшифровывает сообщение своим временным симметричным ключом и передаёт следующему узлу в цепочке;
9. Последний узел расшифровывает траффик полностью и передает открытый траффик серверу назначения;
10. В обратную сторону от адресата в сеть Tor трафик идёт в открытом виде, на выходном узле он зашифровывается временным симметричным ключом клиента и передается дальше по цепочке, при этом каждый последующий узел добавляет свой слой шифрования;
11. Клиент последовательно расшифровывает траффик всеми тремя временными симметричными ключами.
Описанная схема гарантирует, что любой из узлов Tor не будет знать конечного адресата сообщения, его отправителя и содержимого одновременно.

Сообщение #857Добавлено: 27.05.2016, 16:33
alise
Anon-Ra писал(а) 27.05.2016, 16:25:твоя антена полиатив.
Будешь меня ловить :lol:

Сообщение #858Добавлено: 27.05.2016, 16:58
Гость
Мне больше нех делать...

Сообщение #859Добавлено: 02.06.2016, 02:00
patashov
Raisonneur писал(а) 04.08.2014, 18:28:
Xisp писал(а) 04.08.2014, 15:59:https для тора?
Нет, Tor Usenet. Говорят что там в группах много интересного выкладывают.
Есть гайд http://fairnewsfesuehoh.onion/faq.html
сылка битая, есть гайд на линукс? какие проги ставить и настройки подключения вводить ?

Сообщение #860Добавлено: 08.06.2016, 02:30
panda
Сервер загиб с полгода назад. Нету вроде usenet-а в tor-е на данный момент...

Добавлено спустя 3 минуты 39 секунд:
https://blog.torproject.org/blog/statement
Эпелбаума выгнали из Тор Проджекта за херасьмент...