Dissident писал(а) 01.05.2016, 18:16:Через торбраузер можно скачать видею с ютюба и смотреть на своём компе, нигде не засвечивая свой IP. downvids.net (нужен js для скачки)
С некоторых пор youtube в TorBrowser-е работает с настройками по умлочанию. (У меня не смотрится видео, выложенное на Нимфе, но при переходе на youtube смотрится). Так как дырявого флэша в TorBrowser-е нет, то, видимо, работает HTML5 видео, которое дырявостью не отличается.
Влечение к девочкам дано тебе природой. Но это лишь маленькая искра. Ты можешь обратить её во взрыв, который разрушит тебя, или в тёплое пламя, озаряющее твою жизнь и весь мир.
Тезис о том, что айпи в даркнете якобы является публичной информацией подтверждали и другие судьи — например, в деле против Джея Михода, которого обвинили в распространении детской порнографии через сайт PlayPen, расположенного в даркнете. К слову, ФБР имело прямой доступ к управлению этим сайтом на протяжении 13 дней. Тогда силовики загрузили туда специальные скрипты, которые в сумме собрали информацию об айпи около 1300 посетителей ресурса. Вынося вердикт по тому делу, судья Роберт Брайан сравнил айпи в даркнете с «любым телефонным номером, который рано или поздно можно найти». http://www.furfur.me/furfur/freedom/freedom/216803-tor-attack
Peter2 писал(а) 10.05.2016, 19:43:в сумме собрали информацию об айпи около 1300 посетителей ресурса
Ты реально считаешь, что за 13 дней Плейпен посетили только 1300 человек. Не помню уже число у них в подвале на морде, но это дневная норма. Но тогда вопрос, где остальные айпи?
Вообще- то это только те, которых вычислили, очевидно же.
Не думай, что белочки могут сделать для тебя, думай, что ты можешь сделать для них- Я. Те, кто готов поступиться свободой во имя безопасности, не заслуживают ни свободы, ни безопасности- Бенджамин Франклин.
PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.
Не думай, что белочки могут сделать для тебя, думай, что ты можешь сделать для них- Я. Те, кто готов поступиться свободой во имя безопасности, не заслуживают ни свободы, ни безопасности- Бенджамин Франклин.
Xisp писал(а) 10.05.2016, 23:05:PorNoSloNiK, не ври. Все, кто использовал торбраузер с рекомендуемыми настройками, остались на свободе. Поймались только те, кто включал флеш.
Где я вру ? Я лишь предположил. И что плохого в усилении защиты обычного ТОР-браузера?
PorNoSloNiK писал(а) 10.05.2016, 23:38:Где я вру ? Я лишь предположил.
Твоё предположение- неправда.
PorNoSloNiK писал(а) 10.05.2016, 23:38:И что плохого в усилении защиты обычного ТОР-браузера?
В том, что в большинстве случаев это ослабляет защиту тора, нэ?
Не думай, что белочки могут сделать для тебя, думай, что ты можешь сделать для них- Я. Те, кто готов поступиться свободой во имя безопасности, не заслуживают ни свободы, ни безопасности- Бенджамин Франклин.
Хисп прав, я имел в виду так же торбраузер. Там запускали скрипт, если ты включил выполнение или отключил Ноускрипт, то попал. И никаких наворотов как у тебя.
А у кого они ровные? 0,05%, не более. Остальные в принципе не смогут сделать лучше, чем сделала куча народу пр разработке торбраузера.
Не думай, что белочки могут сделать для тебя, думай, что ты можешь сделать для них- Я. Те, кто готов поступиться свободой во имя безопасности, не заслуживают ни свободы, ни безопасности- Бенджамин Франклин.
Ты писал, но никто это не обсуждал. У меня чувство, что твоя антена полиатив.
Там в коментах есть для тебя
Я, клиент, на сетевом уровне соединяюсь с входным узлом Tor. А то, как я выхожу в сам интернет, сетевой узел не волнует. Если выйду с другого провайдера (получу новый ip), то и соединение новое будет, с новым узлом. Вот как происходит взаимодействие меня, клиента, и сети Tor. Я основательно заморочился, изучая кучу документации: Ход подключения для фанатов 1. Я делаю запрос к узлам с флагом V2Dir (они хранят состояние всей сети для разгрузки 10 авторитетных серверов) и получаю состояние сети (список узлов). 2. Из этого списка я случайным образом выбираю 3 (очень редко — 4, не заморачивайтесь почему) узла и получаю у каждого узла их открытые ключи шифрования. На этом этапе я свою анонимность не нарушил, кто угодно может запросить открытый ключ узла. Вообще-то я любую цепочку узлов могу построить по длине, но анонимность это не повысит. 3. С помощью алгоритма ДХ я генерирую временные симметричные ключи, которыми непосредственно и производится шифрование передаваемых данных. Сами запросы «рукопожатий» ДХ шифруются клиентом с помощью открытых ключей каждого следующего узла. Tor строит цепочку поэтапно, добавляя один новый узел за шаг, при этом на каждом шаге генерируются сессионные симметричные ключи между клиентом и очередным узлом. Причём соединение с каждым последующим узлом и генерация временных симметричных ключей происходит через предыдущий, чтобы не нарушить мою анонимность. 4. При передаче данных я шифрую своё исходное сообщение временным симметричным ключом последнего, третьего, узла Tor; 5. Далее к зашифрованному сообщению добавляется адрес последнего узла Tor, и получившееся сообщение шифруется ключом второго узла; 6. Затем к сообщению добавляется адрес второго узла, и оно шифруется ключом первого узла; 7. После получившееся сообщение отправляется к первому узлу; 8. В процессе передачи каждый из узлов «снимает» свой уровень шифрования, то есть расшифровывает сообщение своим временным симметричным ключом и передаёт следующему узлу в цепочке; 9. Последний узел расшифровывает траффик полностью и передает открытый траффик серверу назначения; 10. В обратную сторону от адресата в сеть Tor трафик идёт в открытом виде, на выходном узле он зашифровывается временным симметричным ключом клиента и передается дальше по цепочке, при этом каждый последующий узел добавляет свой слой шифрования; 11. Клиент последовательно расшифровывает траффик всеми тремя временными симметричными ключами. Описанная схема гарантирует, что любой из узлов Tor не будет знать конечного адресата сообщения, его отправителя и содержимого одновременно.
Последний раз редактировалось Гость 27.05.2016, 16:57, всего редактировалось 1 раз.