Dissident писал(а) 01.05.2016, 18:16:Через торбраузер можно скачать видею с ютюба и смотреть на своём компе, нигде не засвечивая свой IP. downvids.net (нужен js для скачки)
С некоторых пор youtube в TorBrowser-е работает с настройками по умлочанию. (У меня не смотрится видео, выложенное на Нимфе, но при переходе на youtube смотрится). Так как дырявого флэша в TorBrowser-е нет, то, видимо, работает HTML5 видео, которое дырявостью не отличается.
Добавлено: 10.05.2016, 19:43
Peter2
Тезис о том, что айпи в даркнете якобы является публичной информацией подтверждали и другие судьи — например, в деле против Джея Михода, которого обвинили в распространении детской порнографии через сайт PlayPen, расположенного в даркнете. К слову, ФБР имело прямой доступ к управлению этим сайтом на протяжении 13 дней. Тогда силовики загрузили туда специальные скрипты, которые в сумме собрали информацию об айпи около 1300 посетителей ресурса. Вынося вердикт по тому делу, судья Роберт Брайан сравнил айпи в даркнете с «любым телефонным номером, который рано или поздно можно найти». http://www.furfur.me/furfur/freedom/freedom/216803-tor-attack
Добавлено: 10.05.2016, 22:34
Гость
Peter2 писал(а) 10.05.2016, 19:43:в сумме собрали информацию об айпи около 1300 посетителей ресурса
Ты реально считаешь, что за 13 дней Плейпен посетили только 1300 человек. Не помню уже число у них в подвале на морде, но это дневная норма. Но тогда вопрос, где остальные айпи?
Добавлено: 10.05.2016, 22:38
Xisp
Вообще- то это только те, которых вычислили, очевидно же.
остальные используют кое-что посерьёзнее, чем обычный ТОР-браузер.
Добавлено: 10.05.2016, 23:05
Xisp
PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.
Добавлено: 10.05.2016, 23:38
PorNoSloNiK
Xisp писал(а) 10.05.2016, 23:05:PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.
Где я вру ? Я лишь предположил. И что плохого в усилении защиты обычного ТОР-браузера?
Добавлено: 10.05.2016, 23:47
Kokovanja
Плохого-то ничего, как раз очень хорошо. Вот только, мягко говоря, не просто это сделать.
Добавлено: 10.05.2016, 23:48
Xisp
PorNoSloNiK писал(а) 10.05.2016, 23:38:Где я вру ? Я лишь предположил.
Твоё предположение- неправда.
PorNoSloNiK писал(а) 10.05.2016, 23:38:И что плохого в усилении защиты обычного ТОР-браузера?
В том, что в большинстве случаев это ослабляет защиту тора, нэ?
Добавлено: 10.05.2016, 23:49
Гость
Хисп прав, я имел в виду так же торбраузер. Там запускали скрипт, если ты включил выполнение или отключил Ноускрипт, то попал. И никаких наворотов как у тебя.
Добавлено: 11.05.2016, 00:07
PorNoSloNiK
Xisp писал(а) 10.05.2016, 23:48:В том, что в большинстве случаев это ослабляет защиту тора, нэ?
Это только, если руки кривые.
Добавлено: 11.05.2016, 00:08
Xisp
А у кого они ровные? 0,05%, не более. Остальные в принципе не смогут сделать лучше, чем сделала куча народу пр разработке торбраузера.
Сколько тебе будет стоить надежный ВПН, ты знаешь?
Минусы схемы: мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.
Если вас ищут ведомства «их трёх букв», вас найдут
Добавлено: 27.05.2016, 16:24
alise
Я пользуюсь иными средствами анонимности
Добавлено: 27.05.2016, 16:25
Гость
Ты писал, но никто это не обсуждал. У меня чувство, что твоя антена полиатив.
Там в коментах есть для тебя
Я, клиент, на сетевом уровне соединяюсь с входным узлом Tor. А то, как я выхожу в сам интернет, сетевой узел не волнует. Если выйду с другого провайдера (получу новый ip), то и соединение новое будет, с новым узлом. Вот как происходит взаимодействие меня, клиента, и сети Tor. Я основательно заморочился, изучая кучу документации: Ход подключения для фанатов 1. Я делаю запрос к узлам с флагом V2Dir (они хранят состояние всей сети для разгрузки 10 авторитетных серверов) и получаю состояние сети (список узлов). 2. Из этого списка я случайным образом выбираю 3 (очень редко — 4, не заморачивайтесь почему) узла и получаю у каждого узла их открытые ключи шифрования. На этом этапе я свою анонимность не нарушил, кто угодно может запросить открытый ключ узла. Вообще-то я любую цепочку узлов могу построить по длине, но анонимность это не повысит. 3. С помощью алгоритма ДХ я генерирую временные симметричные ключи, которыми непосредственно и производится шифрование передаваемых данных. Сами запросы «рукопожатий» ДХ шифруются клиентом с помощью открытых ключей каждого следующего узла. Tor строит цепочку поэтапно, добавляя один новый узел за шаг, при этом на каждом шаге генерируются сессионные симметричные ключи между клиентом и очередным узлом. Причём соединение с каждым последующим узлом и генерация временных симметричных ключей происходит через предыдущий, чтобы не нарушить мою анонимность. 4. При передаче данных я шифрую своё исходное сообщение временным симметричным ключом последнего, третьего, узла Tor; 5. Далее к зашифрованному сообщению добавляется адрес последнего узла Tor, и получившееся сообщение шифруется ключом второго узла; 6. Затем к сообщению добавляется адрес второго узла, и оно шифруется ключом первого узла; 7. После получившееся сообщение отправляется к первому узлу; 8. В процессе передачи каждый из узлов «снимает» свой уровень шифрования, то есть расшифровывает сообщение своим временным симметричным ключом и передаёт следующему узлу в цепочке; 9. Последний узел расшифровывает траффик полностью и передает открытый траффик серверу назначения; 10. В обратную сторону от адресата в сеть Tor трафик идёт в открытом виде, на выходном узле он зашифровывается временным симметричным ключом клиента и передается дальше по цепочке, при этом каждый последующий узел добавляет свой слой шифрования; 11. Клиент последовательно расшифровывает траффик всеми тремя временными симметричными ключами. Описанная схема гарантирует, что любой из узлов Tor не будет знать конечного адресата сообщения, его отправителя и содержимого одновременно.