Как стать автором
Обновить

Комментарии 136

Вопреки пропагандируемому мнению, Tor используется только преступниками, педофилами и прочими нехорошими террористами.
 Вот тут-то мы все и спалились.
Прошу прощения, спать надо больше. Исправил.
Скучая однажды вечером я озаботился анонимными сетями, как ТОRом, так и p2p сетями как раз с целью понять, насколько это доступно для обычного хоум-юзера, без поддержки знающих людей. До этого я пользовался только VPN на уровне юзера в рабочих целях.

По результатам вечера:
— Настроить и установить себе этот софт (особенно тор) может любой продвинутый пользователь.
— Использовать этот софт для полноценной защиты своего прайваси сможет только человек, хорошо представляющий себе как именно его могут идентифицировать и предотвратить это. Фактически это означает, что даже для обычного продвинутого пользователя этот софт может быть полезен в очень узком диапазоне задач, при этом шанс на его деанонимизацию все равно есть — случайно использованный «легальный» никнейм, почтовый ящик, EXIF на фотографии, характерная орфография и прочие бытовые вещи, на которых ловятся и более продвинутые ребята. А чувство «неуязвимости» может привести и к более грубым ошибкам.

Дальше речь чисто про TOR, я с ним больше провозился, но похоже что в и в других сетях похожая ситуация:

Без поддержки опытных товарищей обычному юзеру ничего не светит. Шансы, конечно, есть, но в целом я спокоен. Сайты по продаже требуют биткоины для оплаты, при этом не давая в замен никаких гарантий. Порносайтов с запрещенным контентом я вообще не нашел — нашел несколько списков и проклацал по ссылкам — они все в оффлайне и последние обновления датировались 2012 / 2013 годом.
Внятной поисковой системы для ТОРа мне тоже не удалось обнаружить — максимум, что я там нашел это книгохранилище. В общем сеть мне показалась скорее мертвой, чем живой. Там можно обсудить вопросы политики или сделать небольшую приватную доску для своих, но все это можно сделать и без использования анонимайзеров.

Меня, конечно, сейчас обвинят в нубстве но поверьте, моя квалификация куда выше преусловитого среднего пользователя и я потратил пару часов только на инструкции по пользованию этими сетями в принципе, так что я считаю эксперимент относительно чистым.
Согласен, неумелое использование Tor'а новичками часто приводит к деанонам. Меня успокаивает тот факт, что для новичков деанон не столь плачевен, как для больших акул. Есть шанс, что он их научит, как себя вести в анонимных сетях. Кроме того, при скачивании Tor'а пользователю показывают краткую справку.

По поводу того, что сеть мертва, Вы заблуждаетесь. Поисковик по onion-сайтам: ahmia.fi/address/
Начните изучение с запроса в гугл «hidden wiki», Там Вы найдете актуальные работающие onion-сайты.
Интересные сайты, в том числе на русском языке, можно найти в статье про Tor на Луркоморье.
Касательно запрещенных фотографий и видео я не специалист, но даже в ЖЖ об этом пишут (примечательно, что через Tor ссылка не открывается).
Кроме того, полно IRC-сетей и IRC-каналов, специализирующихся по Tor. Если новичок знает английский язык, то там он сможет найти помощь по интересующим вопросам.
Дальше речь чисто про TOR, я с ним больше провозился, но похоже что в и в других сетях похожая ситуация:

Без поддержки опытных товарищей обычному юзеру ничего не светит. Шансы, конечно, есть, но в целом я спокоен. Сайты по продаже требуют биткоины для оплаты, при этом не давая в замен никаких гарантий. Порносайтов с запрещенным контентом я вообще не нашел — нашел несколько списков и проклацал по ссылкам — они все в оффлайне и последние обновления датировались 2012 / 2013 годом.
Внятной поисковой системы для ТОРа мне тоже не удалось обнаружить — максимум, что я там нашел это книгохранилище. В общем сеть мне показалась скорее мертвой, чем живой. Там можно обсудить вопросы политики или сделать небольшую приватную доску для своих, но все это можно сделать и без использования анонимайзеров.
Не уверен, что правильно вас понял, но у меня подозрение, что вы просто неправильно понимаете концепцию Tor и используете его как i2p.
Tor, в первую очередь, это распределённый анонимизирующий прокси в открытый интернет, и уже чисто допольнительно — .onion сайты. Концепция «своей закрытой сети» — это цель другого проекта, i2p. Неспроста i2p расшифровывается как Invisible Internet Project.
«времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям»
законы не имеют обратной силы… со всеми остальными аргументами в принципе согласен… так… мелкая ремарка...))))))
Дык написано может и раньше, но важна дата доступа, а не написания. Майн Кампф написан довольно давно, а в России вот в списке экстремистских материалов. То есть если комментарий сказан устно и нигде не отразился, или был стёрт через какое-то время и не остался в публичных архивах, здесь как раз действует отсутствие обратной силы. А если комментарий остался, то вполне возможно его сразу провести под закон, ведь он доступен после его появления, значит его нарушает.
Извините, но аналогия с «Майн Кампфом» тут вряд ли уместна, так как в этом случае запрет накладывается на само произведение, а в случае с публичным высказыванием, обсуждается проблема привлечения к ответственности автора.

Что касается обратной силы закона, то тут не так всё очевидно. Для начала, как минимум, надо установить, какие правоотношения складываются. Если уголовные, то тут всё жестче и закон не имеет обратной силы (пока не поменяют соответствующую статью), и такое преступление считается оконченным. Если же, например, по новому закону будет предоставлен определенный срок, в течение которого следует удалить свои записи, и он будет пропущен, то тогда уже возможно распространение уголовного закона на это правоотношение. Если складываются административные или гражданские правоотношения, то там тоже надо смотреть. Очень многое зависит от деталей. Просто так категорично заключать не стоит.

Конечно, если надо сделать так, чтобы применить репрессии для устрашения, то закон всегда можно подвести, но при нормальных условиях там не всё так страшно по действующему законодательству. По поводу практики не знаю.
Не факт. Нынешние блокировочные законы работают в первую очередь на изоляцию материала от читателей, пусть даже никакого противозаконного действия в самих словах и нету по остальной части законодательства. То есть написал человек о наркотиках, самоубийствах или запостил хентайную картинку, он может ничего не нарушать, но контент замеченный, должен быть провайдером по требованию заблокирован. Только в случае если действительно постер хентайной картинки вызывает подозрение о ко-ко-ко-педофилии или постер текста о наркотиках вызывает подозрение в распространении, могут начинаться более мощные действия.

Это верно. Смотрел с позиции научной, где дейтвительно оперируют понятиями времени получении данных и рассуждал так. Чтобы начать делопроизводство по какому-то посту в интернете, этот пост нужно получить. Это первое. Если сообщение было написано и удалено, то производство может проходить по «нотариально заверенному скриншоту», это уже слабее. А второе, вот представил ситуацию, что принят закон, запрещающий писать слово «синий». У меня есть пост с фразой «синее небо». Эту фразу удаляю за день до вступления закона в действия, и больше не может быть никаких претензий. Это всё действительно теоретически, конечно.

Это блеск и нищета законодательства, что работает оно как программный код социальных отношений. Если компиляторы закона качественные, то и результат будет приятным. Трактовка под давлением в нужную сторону вместе с некачественным и ангажированным компилятором код этот просто извращает, как нетскейп вебдваноль. Поэтому предполагаю самые худшие ситуации.
Вы разве не в курсе, что с 2016 года законы будут иметь невозбранную обратную силу?*

______
*для всех граждан РФ, за исключением российских политиков
Тут поподробнее пожалуйста, если не вброс.
</sarcasm>
Прямо от души отлегло!
Но расслабляться не надо.
Из конституции Российской Федерации:
Статья 54
1. Закон, устанавливающий или отягчающий ответственность, обратной силы не имеет.
2. Никто не может нести ответственность за деяние, которое в момент его совершения не признавалось правонарушением. Если после совершения правонарушения ответственность за него устранена или смягчена, применяется новый закон.
А этот документ, простите, кроме наивных обычных граждан РФ кто-то вообще всерьез рассматривает?
Статья 134

Предложения о поправках и пересмотре положений Конституции Российской Федерации могут вносить Президент Российской Федерации, Совет Федерации, Государственная Дума, Правительство Российской Федерации, законодательные (представительные) органы субъектов Российской Федерации, а также группа численностью не менее одной пятой членов Совета Федерации или депутатов Государственной Думы.
Статья 135

1. Положения глав 1, 2 и 9 Конституции Российской Федерации не могут быть пересмотрены Федеральным Собранием.

2. Если предложение о пересмотре положений глав 1, 2 и 9 Конституции Российской Федерации будет поддержано тремя пятыми голосов от общего числа членов Совета Федерации и депутатов Государственной Думы, то в соответствии с федеральным конституционным законом созывается Конституционное Собрание.

3. Конституционное Собрание либо подтверждает неизменность Конституции Российской Федерации, либо разрабатывает проект новой Конституции Российской Федерации, который принимается Конституционным Собранием двумя третями голосов от общего числа его членов или выносится на всенародное голосование. При проведении всенародного голосования Конституция Российской Федерации считается принятой, если за нее проголосовало более половины избирателей, принявших участие в голосовании, при условии, что в нем приняло участие более половины избирателей.
Я там «шутил», но «дошутился», встречайте, вот оно.
Во-первых, законы вполне могут иметь обратную силу в некоторых случаях, во-вторых, ничто не мешает законодателям этот принцип отменить для остальных случаев, и в-третьих, даже если не отменят, подобные факты вполне могут использоваться допольнительно, как отягчающее обстоятельство: сфабрикуют простенькое дело, на суде выяснится, что товарищ-то неблагонадежный, вон чего в соцсетях писал n-цать лет назад, и вместо условного будет реальный срок. Пока до такого еще, вроде, далеко, но раньше подобное было, и в будущем вполне может повториться.
Товарищ, знай: пройдет она,
Так называемая гласность.
И вот тогда госбезопасность
Припомнит наши имена.
После запуска TOR Browser, анализ трафика показывает очень солидную сетевую активность. Значит, без моего ведома я становлюсь relay нодой. Или могу быть выходной нодой?
Верно ли я понимаю, что мой IP адрес может оказаться крайним в случае правонарушений со стороны какого-то другого пользователя и придется отвечать на вопросы об устройстве интернета мвдшникам?

Наблюдается субъективная зависимость скорость ТОР-а от качества основного канала. Условно,
2.000 мб/с полоса основного и TOR качает на 500кб/c
1 кб/с основной канал, TOR качает 200кб/c
Это только у меня так?
Нет, вы не становитесь ни relay, ни exit node. По умолчанию это все отключено. Солидная сетевая активность возникает из-за, собственно, связи с нодами для построения цепочки прокси.
Использовать TOR правильно — очень тяжело. Я уже несколько месяцев постепенно полирую свою собственную схему работы, и это безумно сложно.

Причин много: нужно защитить браузер от любых случайных ошибок в конфигурации сети. Нет тора — нет сети. Никаких исключений. Я это сделал с помощью network namespaces и отдельного пользователя, однако, приходится отдельно воевать с pulseaudio, xset'ом.

Javascript должен быть отключен, это понятно. При этом нужно заменять на дефолтный IE user-agent'а. Получается коллизия. Возможным решением будет инкогнито с разрешённым JS и фальшивым окружением (видимо, всё-таки придётся перейти на windows внутри какого-нибудь виртуализатора — я не вижу как можно сделать достоверно фальшивое окружение при включенных JS'ах).

Это, заметим, при размещении tor'а на внешнем сервере. В условиях «tor локально» всё становится ещё сложнее, потому что админка тора может оказаться под угрозой от XSS из JS'а на сайтах.

Короче, очень много тонких вещей, о которых нужно думать.
Я об этом недавно писал: Немножко анонимен. Не пытайтесь настраивать все эти детали по одной — бесполезно, что-то где-то всегда протечёт. Ставьте Whonix или сами сделайте аналогичную виртуалку с виндой — это базовый минимум, без этого возня с tor/i2p это просто баловство (если конечно целью не является простое получение доступа к .i2p и .onion сайтам без реальной анонимности).
НЛО прилетело и опубликовало эту надпись здесь
Не альтернатива, они для разного. Основное применение Whonix: «заторивание» любых виртуалок, а Tails — запуск с live CD, без следов жизнедеятельности на жестком диске.
НЛО прилетело и опубликовало эту надпись здесь
В случае уязвимости браузера и уязвимости ядра может утечь. Главная компенсация этому в том, что всё откатывается при перезапуске. К локальной сети оно тоже имеет доступ, кажется. Почитайте официальный сайт на эту тему.
НЛО прилетело и опубликовало эту надпись здесь
можно для простых людей: я должен сначала поставить виртуалку с виндой, в ней запустить Тор и уже потом лезть на сайт Каспарова чтобы не быть обнаруженным?
Скачайте Whonix-Gateway и Whonix-Workstation, это два OVA-файла (образы виртуалок). Установите VirtualBox, импортируйте оба образа, запустите две получившиеся виртуалки. Работайте в Whonix-Workstation. Вместо Whonix-Workstation можно использовать любую другую виртуалку, но потребуется её настройка и это не так безопасно. Подробнее whonix.org
спасибо, не понятно зачем Whonix-Gateway, но разберусь
Whonix-Workstation подключается к сети через внутренний сетевой интерфейс с именем whonix. Whonix-Gateway тоже «сидит» на этом сетевом интерфейсе, захватывает сетевые пакеты, идущие от Whonix-Workstation, заворачивает их в Tor (если они TCP или DNS) или отбрасывает (UDP и остальное). Whonix-Gateway имеет второй сетевой интерфейс, который смотрит во внешнюю сеть (его трафик идёт по тем же правилам, что и остальной трафик системы).

Tor запущен в Whonix-Gateway. Если в Whonix-Workstation будет эксплойт для Firefox, случится заражение вирусом или даже малварь получитroot-доступ, всё равно трафик из него не сможет идти напрямую и выдать ваш реальный адрес. Это серьезная защита от непредвиденных уязвимостей.

Что ещё можно сделать в Whonix-Gateway: установить скрытый сайт и направить трафик на Whonix-Workstation. Если софт в Whonix-Workstation будет скомпрометирован, малварь не сможет стащить приватный ключ от скрытого сайта. Также в Whonix рекомендуется запускать torchat.

Если Вы хотите использовать VPN до Tor, то нужно установить VPN в Whonix-Gateway. Подойдёт как TCP, так и UDP VPN. Если Вы хотите использовать VPN после Tor, то установите VPN в Whonix-Workstation и в этом случае будет работать только VPN через TCP-порт, так как Tor не может проксировать UDP. Дополнительно Вы можете установить VPN в хост-систему, чтобы была хоть какая-то защита на случай багов в виртуалке и Whonix-Gateway.
Я не совсем согласен с nat'ом, более того, изоляция приложений без изоляции их от сетевых интерфейсов — это ошибка.

В моём варианте приложение остаётся наедине с tun'ом, с которого возможно только подключение к соответствующему socks. Если кто-то промахнётся — трафик будет no route to host, просто в силу того, что нет ни шлюза, ни интерфейсов, через которые можно выйти наружу.
Так ведь изоляцию от (реальных) сетевых интерфейсов обеспечивает VirtualBox.
Чтобы не заморачиваться с этим всем придумали Tor-роутеры на Raspberry Pi :)
Можете анонимизировать хоть всю домащнюю сеть!
Сам по себе Tor-роутер не обеспечит анонимность. Во-первых, вся активность будет идти через одну Exit-ноду и будет слинкована в едино целое (то есть уже псевдонимность вместо анонимности). Во-вторых, если есть неанонимные сессии (использование аккаунта, доступ к которому когда-либо осуществлялся не через Tor), то происходит смешение режимов анонимности, что приводит к тому, что вся активность не анонимна.

Вместо этого рекомендую купить обычный роутер с поддержкой VPN и пропускать весь трафик через заграничный VPN-провайдер. VPN приносит не анонимность, а приватность, которая как раз и нужна для всей активности. Кроме того, VPN позволяет использовать UDP-трафик (игры) и работает со значительно меньшими пингами и высокими скоростями.
Еще есть неплохое Дрезденское решение вопроса — JAP. Шифрует трафик, но выходные ноды (бесплатные) в Германии. Отлично подходит для кафе и аэропортов если VPN по каким-то причинам заблокирован, а передавать через открытый WiFi нет желания.
С xset воюете, чтобы защитить X-сессию от keylogger? Проще запустить xephyr или аналоги. Заодно и pulseaudio будет использовать другие X-cookies.
Зачем фальшивое окружение, не понимаю?
Насколько я понимаю, суть не в том, что фальшивое, а в том, что одинаково у многих. Такое поведение пользователей усложняет их фингерпринтинг с целью определения, кто из них кто. Поэтому Tor Browser представляется сайтам Firefox под Windows, под какой бы системой его ни запускали.
Ну тогда еще fingerprinting TCP/IP стека и прочие нетривиальные техники нужно нейтрализовать.
Но некоторый смысл есть, согласен. Хотя в рамках закона никто не предъявит, что, мол «у вас ReactOS и у того плохого парня тоже была ReactOS, поэтому вы под подозрением».
Насколько я понимаю, fingerprinting TCP/IP нейтрализуется самим тором. А вот фингерпринтинг по временным меткам в SSL, VPN, JavaScript, в приложениях и возможно ещё где-то — это действительно угроза. Если ничего не предпринять, то сдвиг времени в виртуалке будет таким же, как в основной системе, где могут быть неанонимные сессии. «У вас часы отстают на 15 секунд, прямо как у того плохого парня». Для борьбы с таким фингерпринтингом Tails, как я помню, старается очень точно выставить часы, а Whonix, наоборот, намеренно вносит случайный сдвиг относительного сетевого времени, причем этот сдвиг независим в Gateway и в Workstation. Подробно можно прочитать тут и тут.
По-моему «у вас часы отстают на 15 секунд» это из той же оперы, что и «у вас ReactOS», само по себе ничего не значит.

TCP/IP fingerprinting да, невозможен, ведь в Торе нет инкапсуляции, это я упустил. Но возможны разные другие хитрости. Например, если мы контролируем выходную ноду, делаем MITM на HTTP, делаем редирект на VK/FB/LJ, снова MITM и получаем куки. Еще один редирект на исходный сайт и жертва ничего не замечает (если у нее нет настроенного RequestPolicy :)
Нет тора — нет сети. Никаких исключений.


у меня это решается тупо фаерволом — отдельный профиль настроек для тора и все. Все остальное запрещено кроме него.
Предлагаю следующий скрипт для такой настройки на Debian:

iptables -F
iptables -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT

Если используете VPN до Tor, то в последнее правило нужно добавить -o tun0, чтобы тор мог идти только через VPN, а не напрямую. Кроме того, в данном случае нужно правило, пропускающее пакеты VPN.

Если тор используется несколькими приложениями и хочется отделить их активность друг от друга, можно в torrc добавить несколько SocksPort и в каждом приложении использовать свой. Можно при помощи iptables разрешить доступ каждому приложению только к его Socks-порту.
НЛО прилетело и опубликовало эту надпись здесь
Раз уж у вас опрос специфичен для России, добавьте вариант: «Использую трактор»
Трактор тоже не панацея, лично я только сев на трактор всерьез озаботился вопросами анонимности и легальности контента.
Причем нельзя забывать и о нелегальном скачивании в Европе и США, например. Часто бывает так, что человек, уехав в другую стану, продолжает использовать торренты, качает сериалы и музыку, а потом либо отбивается от DMCA Claim-ов, либо оплачивает штрафы.
К сожалению, за рубежом тоже honeypot на honeypot-е.
забугорный провайдер анализирует активность клиентов и сдает подозрительных полиции?
Нет, все прикольней. Есть специальные следилки у правообладателей, которыми они присасываются к определенной раздаче и отправляют уведомление на все IP, которые они находят в пирах.
Говорят, что в Германии скачивать музыку с торрентов смерти подобно, так как такие конторы наладили хорошие связи с судом. Однако хорошие VPN-провайдеры (у которых как минимум 2 хопа в разных странах) решают эту проблему.
В Германии от штрафа не отделаешься, да. И штрафы очень-очень высокие, что-то уровня €3000 за один альбом.
В некоторых странах, таких как США, приходит DMCA Claim, и, типа, уплатите штраф, вот их можно более-менее спокойно игнорировать. В Канаде же (если не ошибаюсь), если вы получите 6 claim, то вас отключат от интернета.
а если через анонимайзер качать то скорость упадет
Скачивание (и раздача) через VPN не приводит к значительной потере скорости. (Хотя VPN и не является анонимайзером.)
Всю дорогу качаю торренты в Европах. Меня теперь посодют?

Использую я, правда, публичные вайфай сети гостиниц и ресторанов.
Нет, вас не посодют, но, наверняка, уведомление гостинице придет. Хотя сильно зависит от трекера. Русские трекеры почти не мониторятся, а вот те торренты, что есть на thepiratebay, например, часто отслеживаются.
Так на русских трекерах и не найдёшь ничего. Приходится качать с бухты.
Я знаю, но в опросе варианты специфичны для России. Т. е. можно так:
1) Использую тор и трактор.
2) Использую трактор и верю местным интернетчикам
«С уважением Ведущий специалист отдела СММ при 5 отд. по взаимодействию с ДМСПТ при ОВСУ капитан ФСБ РФ Федюнин В.Ю»
Что я думаю по поводу приватности и анонимности
Что это не придирка, а право человека. Наличие торов, популярность впн и прочих изощрений показывает лишь тоталитаризм, лень и страх современных правительств, страх неподконтрольности населения (хотя, казалось бы, в чём причины неподконтрольности населения в демократической стране, что так же является взаимоисключающим параграфом — неподчинение народа власти народа).
Пару уточнений.
1. Не надо путать тоталитарный строй и авторитарный строй.
В авторитарном государстве властям важно, чтобы люди не вмешивались в публичную политику, не участвовали в демонстрациях, не выступали с петициями, не обращались к зарубежной прессе с разоблачениями преступлений власти. Что они говорят на кухне, не имеет значения.
При тоталитарном режиме за анекдот, некорректный по отношению к лидеру режима, рассказанный дома, можно попасть за решетку.

2. Наличие торов показывает не только страх правительств — но и страх народа.
В результате комичная ситуация — все друг друга боятся, а дороги и дураки никуда не деваются.
Для себя нашёл такой опыт использования Tor, ходить на сайты которые заблокировали в соответствии с нашими новыми законами. Например часть страниц lostfilm не доступна. А с Tor Browser это проще чем переключать браузер через VPN или прокси.
Tor, конечно, здорово, но антизапрет в вашем случае должен быть удобнее.
У меня для таких случаев банально Opera стоит.
Кто даёт гарантию, что они не будут слушать ваш трафик на наличие паролей и логинов к различным сервисам? Даже если сейчас они этого не делают, то никто не гарантирует, что такого не будет в будущем(по тихому добавят прокси). Выходит, что таким средством нельзя пользоваться с основного браузера и нужно держать отдельный именно для подобного способа обхода этих блокировок. Тогда проще использовать TorBrowser, чем возиться с этим самому.
Это мой сервис, и я им пользуюсь, собственно, потому, что знаю, что ничего не прослушивается, как минимум, на уровне сервера. Да и проксируются только заблокированные сайты, а не все. Уж в Tor-то использовать для ввода паролей я бы не рекомендовал, там большое число выходных нод прослушивается.
TorBrowser и не подразумевается для ввода паролей куда либо.
Тут вопрос в том, что нет гарантии, что сервер не смогут сломать и ваш следующий заход в систему онлайн банкинга не уйдет на фишинговый сайт.
Поэтому и проще держать отдельный браузер.
Tor предоставляет анонимность, а VPN приватность. Для банкинга нужна приватность, а не анонимность, однако даже с VPN не советую вводить пароли на сайтах без SSL. Для обхода бана оба инструмента используются с переменным успехом.
VPN все же предоставляет секретность, а не приватность. А вот Tor, напротив, уменьшает секретность и прибавляет анонимность.
Не верьте никому. Даже собственному VPN. Используйте цепочки из VPN серверов у разных фирм в разных странах и TOR.
Flashback под девизом «У меня крутой модем на 56Kbit!»?
Пропускную способность VPN на серверах со стомегабитным каналом заметно режут при домашнем канале больше 50 мегабит.
Стомегабитка на стомегабитной ВДС в зависимости от проца проседает процентов на 10-20. А пинги… У меня до первого сервера VPN пинг time=3.657, а до хоста в локалке VPN сервера 3.947. Чувствуете адский оверхед?
От меня до хабра 14ms, а через VPN в Англии 114ms — почти на порядок больше. Канал и у меня и у VPN-сервера 100Mbps. Через предлагаемую Вами цепочку VPN в разных странах — думаю, будет не меньше 0.5sec, а скорее больше. Да, на скорости скачивания больших файлов эта цепочка VPN не сильно скажется, но latency увеличится дико, и это будет создавать то самое впечатление старого медленного инета, о котором я написал.
Какой пинг до английского VPN от Вас и от сервера VPN до хабра?
60ms и 52ms. Эта задержка появляется при переходе между хопом linx-224.retn.net и следующим (ae0-6.RT.BH.HRK.UA.retn.net в первом случае и ae1-9.RT.MR.MSK.RU.retn.net во втором).
Отлично. Итого 60+52+112+2(оверхед)=114ms.
При этом у меня есть следующая статистика пинга от меня до серверам хостингов в других странах:
Amsterdam, NL — rtt min/avg/max/mdev = 45.213/45.254/45.282/0.022 ms
Berlin, DE — rtt min/avg/max/mdev = 67.557/67.596/67.659/0.236 ms
Budapest, HU — rtt min/avg/max/mdev = 70.077/71.570/74.244/1.843 ms
Frankfurt, DE — rtt min/avg/max/mdev = 42.732/44.026/45.969/1.588 ms
London, UK — rtt min/avg/max/mdev = 64.823/65.481/67.999/1.289 ms
Paris, FR — rtt min/avg/max/mdev = 55.838/58.417/62.445/2.460 ms
Prague, CZ — rtt min/avg/max/mdev = 53.191/53.870/56.422/1.300 ms
Stockholm, SE — rtt min/avg/max/mdev = 28.357/29.291/31.597/1.269 ms
Warsaw, PL — rtt min/avg/max/mdev = 67.208/67.849/70.379/1.265 ms
+ до Украины у меня пинг в среднем 20.

Давайте предположим, что между европейскими и украинскими датацентрами пинг лучше, чем с моего российского домашнего канала до Европы? До хабра из Германии и Франции пинг около 45. Итого я за 200 ms не выйду даже если буду использовать 4 (четыре!) VPN сервера. Еще хочу заметить, что не хабром единым жив интернет, до гугла с ovh, например, пинг 7 ms.

Для сравнения, пинг до github.com, у меня лично 140 ms. А у Вас? И как latency сильно заметна? У меня при таком пинге стартовая страница гитхаба, полностью, учитывая время рендеринга, грузится около 2+-0.5 секунд.

Собственно, если использовать цепочку, с которой я начал, то львиная доля оверхеда ляжет на тор, а не на цепочку VPN.
Верно ли я понимаю, что если провайдер выходной ноды при обращении на запрещенную вашим провайдером страницу lostfilm будет использовать скажем того же провайдера, то профита не будет?
Еду на NeoQUEST. Через полтора часа будет доклад о безопасности в Tor и I2P. Всем рекомендую посмотреть либо стрим, если он будет, либо запись.
Доклад говно, не тратьте время.
зная, как иногда используется Тор, я бы очень сильно удивился, узнав, что доля «человеческого» трэфика там больше 10%
Люди могут использовать довольно много Tor-трафика на свои человеческие нужны. Можно, например, youtube или стримы смотреть, Tor с этим справляется.
я имею ввиду скорее сервисы и crawler, которые используют Тор в качестве бесплатного прокси
Наверное поэтому гугл банит выходные ноды Tor.
я думаю не только гугл. если бы я у себя увидел, что с одного ip приходит 1 человек и 1000 ботов, то такое ip автоматом бы улетело в чёрный список
Я предпочитаю в таких случаях, если боты нежелательны, для нагруженных IP ставить капчу, чтобы этот один пользователь-человек не чувствовал себя заблокированным. Сам же пользуюсь Tor и бывает неприятно на баны наталкиваться.
8. Правильно пишется «Tor», а не «TOR».
9. NSA маркирует пользователей Tor как экстремистов и вечно помнит о них…
Если вы используете, или искали в Tor, или Tails, то добро пожаловать в список экстремистов и да здравствует XKeyscore!
Напрашивается два вывода: 1) используйте VPN / SSH / обфусцированные бриджи до Tor, 2) рекламируйте Tor, чтобы сделать задачу слежки за всеми пользователями Tor невыполнимой.
Несколько оффтопик. Ставил дома выходную ноду Тора. Через сутки был «забанен по IP» в скайпе и яндекс-деньгах :)
Поставил выходную ноду на съёмном сервере. Через сутки провайдер переслал две жалобы от Warner Bros. Entertainment и посоветовал так не делать.
Я запускал на домашнем «сервачке». Все-равно канал большую часть времени полностью не утилизоровал и решил выделить из него 40-50мегабит на Тор. Но нет, с одним единственным домашним IP это фигово. А простым релеем не интересно.

Но абуз не присылали, и то хорошо. В общем, через ~5 дней раздачи вырубил Тор.
Дома лучше держать промежуточные ноды, хотя в РФ пока не было арестов операторов выходных нод. Но всё ведь бывает в первый раз. Выходные лучше ставить в хостингах или в компаниях, имеющих юридическую защиту. Чтобы уменьшить загрузку процессора и счета за электричество, можно оптимизировать систему: установить оптимизированный malloc, openssl c ускорялками от гугла, процессор с AES-NI. Убедитесь, что версия Tor'а достаточно новая. Версия из Debian Wheezy работает на порядки медленнее, чем официальный stable. Можно попробовать Tor-роутеры, но не знаю, потянут ли они большой трафик.
Да нагрузка там вообще несерьезная. У меня простейший дешевый системник на athlon II с убунту вообще не напрягаясь тянет торренты, файлопомойку, раздачу инета всем железкам в квартире, nginx с lua и php-fpm, еще всякими мелочами на 100мегабитном канале.
Всё ещё не было? Не хочется быть первым.
У меня тут люди в погонах интересовались, почему я со своего ip отравил письмо с ложной информацией о взрыве
toster.ru/q/164523
Насколько я знаю, не было.
НЛО прилетело и опубликовало эту надпись здесь
За давностью времени не скажу точно, но все ограничилось apt install + настройка параметров в конфиге. Вообще никаких проблем, казалось бы.
Есть какие-то реальные проблемы или это вы пока просто заранее спрашиваете?
НЛО прилетело и опубликовало эту надпись здесь
Используйте ReducedExitPolicy, так как она не позволяет активно использовать торренты.
А я как раз использую яндекс-деньги через Tor, не забанен. Возможно, этот бан можно снять запросом в саппорт.
Скайп банит exit-ноды и тут ничего не сделаешь, разве что ReducedExitPolicy попробовать и убрать из неё порт скайпа. Кстати, скайп не банит аккаунты за использование VPN, но может заблокировать деньги на счету из-за VPN.
Будьте осторожны с выходными нодами дома. Если сомневаетесь, лучше держите дома промежуточные ноды, а выходные переносите на серверы за рубежом.
Вы Тор используете, я же его «предоставлял». Фиг знает, что там через меня прокачали :)

Через vpn тогда и понял, что бан по IP. Возможно, еще верну Тор, настроив порты.
Такая же история. Кроме скайпа не открывается сайт сбера (как он-лайн, так и просто сайт) и ещё пара. Пришлось делать VPN в штаты и выделять виртуальную WiFi-сеть с туннелем туда (dd-wrt). Зато удобно — подключился к другой сети и готово.

Tor Exit Node крутится с октября или ноября прошлого года, прислали клёвую зелёную майку. Для себя решил, что до первого абьюза, но до сих пор никто не возмущался, хотя мой внешний IP всем виден. Сам узел живёт на древнем нетбуке, каши не просит, в исходящих политиках разрешил только http(s) порты. Судя по netstat, основные пользователи почему-то из китая, а основное использование — твиттер.
> множество специалистов по криптографии изучали его исходники

А можно поимённый список этого множества специалистов со ссылками на их комментарии и заключения? Ну хотя бы подмножества этого множества.
Спасибо.
Какова ситуация с .onion сайтами? Если сравнивать анонимность .onion и .i2p — что безопаснее?
Я хоть и сам использовал ту и другую сеть только в качестве экспериментов (надо сказать многие аспекты работы I2P интересны чисто своей реализацией), но тем не менее интересно.
Жалко, что не успел отредактировать: интересует как использование чужих сайтов, так и хостинг собственных.
Для статических сайтов — сложно сказать. А динамические чаще деанонимизируют взломав сами сайты, а не tor/i2p. Так что запускайте динамические сайты в виртуалке вроде Whonix.
В каком смысле «безопаснее»? Tor заявляет обеспечение анонимности. Вопросы безопасности и приватности находятся полностью и исключительно в руках пользователя, Tor к этому отношения вообще никакого не имеет. Проект i2p тоже заявляет обеспечение анонимности плюс end-to-end шифрование трафика. Если базироваться только на этих свойствах, то можно предположить, что i2p «безопаснее». Но без реальной модели угрозы вопрос не имеет большого смысла.
В зоне .onion трафик тоже шифруется в режиме end-to-end.

Кстати, Tor честно пишет, что не дает железных гарантий анонимности:
No anonymity system is perfect these days, and Tor is no exception: you should not rely solely on the current Tor network if you really need strong anonymity.
Советуют использовать тор ещё с чем-то, если анонимность сохранить критично.
Да, .onion я как-то упустил из виду. В таком случае можно, наверное, сказать, что Tor и i2p одинаково «безопасны», что бы это ни значило. А железных гарантий никто дать не может. Время такое настало.
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.


Из того что у преступников есть арсенал своих средств никак не следует что можно без ущерба для общества добавить туда еще одно средство. Смена личности, краденные устройства, ботнеты — все это требует и знаний и денег, плюс нередко поддается раскрытию следственными мероприятиями. При этом лично я, например, только приветствую меры направленные на пресечение всех этих путей: если сменить личность или использовать украденное устройство станет очень сложно а ботнеты будут пресекаться на корню, то обществу определенно станет от этого лучше. Так с чего же вдруг кто-то должен приветствовать не удаление одного из подобных средств, а ДОБАВЛЕНИЕ в эту копилку еще одного средства, которое а) дешево б) доступно любому идиоту и в) чрезвычайно трудно поддается раскрытию?

Надо быть честным: ТОР способствует процветанию криминала. Вопрос в том, в какой мере и перевешивают ли его достоинства этот недостаток или нет.
Дело в том, что одного только тора недостаточно для совершения преступления. По вашей логике надо бы запретить свободную продажу резиновых перчаток, так как они а) дешевы б) доступны любому идиоту и в) чрезвычайно трудно поддаются раскрытию, так как на месте не остается отпечатков пальцев. Tor — аналог резиновых перчаток в сети, только он предотвращает не отпечатки пальцев, а сетевые отпечатки браузера, которые позволяют следить за всеми и вся. И если уж говорить про преступников-идиотов, то их от правосудия не спасут ни перчатки, ни Tor, потому что они идиоты.
По моей логике следует взвесить достоинства резиновых перчаток и их недостатки. Достоинства перевешивают — запрет будет глупостью. Польза минимальна — запрещаем. При этом Ваша аналогия-то как раз не в пользу Тора играет: перчатки продаются в магазинах отнюдь не для желающих скрыть отпечатки пальцев тогда как для Тора придумать какую-то пользу кроме стирания отпечатков достаточно проблематично.
Придумайте, пожалуйста, преступление, которое можно совершить, имея на руках только Tor, без использования других инструментов, программ или умений. Или хотя бы преступление, совершение которого Tor значительно упрощает.

Аналогию с перчатками следует рассматривать с учётом различий между реальным миром и сетью. Нет инструмента для массовой слежки за отпечатками пальцев, поэтому применение перчаток для сокрытия отпечатков пальцев считается второстепенным. Но инструменты для массовой слежки за всеми пользователями сети через их электронные отпечатки есть, поэтому задача Tor как раз очень важная. Ведь сбор информации может осуществляться не только для поисков преступников, но и для спама или даже поиска потенциальных жертв мошенниками (или даже самим госслужбами). У тора есть немало легальных и полезных применений. Для многих из них нет решений, которые бы не включали сетевую анонимность, то есть Tor. Мне кажется, польза перевешивает тот вред, который может принести Tor. О преступлениях, совершаемых через тор, сообщается довольно редко, а законопослушные люди пользуются им ежедневно.
Я сторонник открытости информации, извините. На мой взгляд прайваси — это инструмент контроля общества существующими элитами. При наличии у тебя денег ты себе обеспечишь отличную приватность и напротив, если у тебя недостаточно денег — то ты никогда не сумеешь противостоять целенаправленной слежке. Наличие подобного прайваси позволяет существовать ситуации, когда публично декларируемые ценности радикально расходятся с реальным поведением людей. При этом элите это успешно сходит с рук (поскольку её возможности по сокрытию информации огромны), а неугодных персонажей позволяет выставлять в мерзком свете. Обычные люди, кстати, в этом плане тоже не особо отличаются от элит — когда европейский суд предоставил людям требовать исключения определенной информации из поисковиков для защиты прайваси, то львиная доля соответствующих запросов пришлась на разнообразных говнюков которые кинулись стирать из поисковиков информацию о своих преступлениях.

Перефразируя проще: я не верю в прайваси для всех и считаю прайваси элиты злом, а потому предпочитаю чтобы прайваси не было ни у кого. Это изменит общественные ценности к лучшему. Поэтому философские обоснования «прайваси ради прайваси» я считаю глупостью или чем-то худшим.

Вы тут мне предлагали написать преступление которое можно совершить имея на руках только Tor? А как насчет преступления, которое можно совершить, имея только открытую информацию о пользователе? Ситуация-то ведь вполне симметричная, и прайваси, и открытая информация — это не более чем инструменты. Вы считаете что определенную информацию следует прятать, я — что информацию следует по возможности открывать; и то и другое может быть использовано как во благо, так и во вред.

Задачей Tor как раз является стереть границу между богатыми и бедными в вопросах прайваси. Tor всегда был и будет бесплатным, он достаточно прост в освоении и разработчики постоянно занимаются популяризацией, есть пакеты даже под мобильные устройства. Доступ к Tor имеет отнюдь не только элита. Мне кажется недопустимым блокировать доступ граждан к Tor, так как эта мера ударит по бедным в большей степени, чем по богатым, которые сумеют найти лазейку.
А как насчет преступления, которое можно совершить, имея только открытую информацию о пользователе?
Я могу придумать массу таких преступлений, мелких (например, спам по открытым телефонным номерам, что уже происходит, спасибо телефонным компаниям, у которых утекают базы абонентов), средних (выбор подходящих жертв для шантажа и мошенничества) и тяжких (маньяк ищет подходящих жертв по открытой информации). Согласен с Вами, что по возможности нужно держать информацию открытой, но отношу к этой информации как правило только исходный код. Остальное, в том числе история поисковых запросов, пусть лучше остается при мне. В принципе, допустимо, чтобы часть информации о пользователе была открыта, но она не должна быть связана в единое досье со всей его сетевой активностью. Tor как раз подходит, чтобы отделить одну часть сетевой активности от другой.
Вы считаете что определенную информацию следует прятать, я — что информацию следует по возможности открывать
Одно другому не противоречит, но нужно дать пользователю свободу выбора, какую информацию и кому он хочет открыть. Нельзя его обрекать на жизнь в паноптикуме, в который превралась сеть. Хорошо, что право на тайну переписки и прочие тайны можно закрепить за собой технически, не полагаясь на шаткие юридические гарантии, которые могут в любой момент исчезнуть по прихоти этих самых элит.
Задачей Tor как раз является стереть границу между богатыми и бедными в вопросах прайваси.


Он не способен эту задачу решить. Там масса проблем, от чисто технических (правильно настроить Тор, так чтобы он реально работал все же может меньшинство обычных пользователей), до фундаментальных (слежка банально не ограничивается интернетом). Я в свое время просчитывал, например, можно ли создать анонимную платформу для ведения политической деятельности. Пришел к выводу, что сколь-либо активного деятеля хотя бы какое-то время писавшего тексты «в открытую» вычислят статистическим анализом по характерным стилистическим особенностям текста и фактическим маркерам. Не в рамках указания «вот этот товарищ, живущий там-то и там-то», а в рамках того что там софтинка выдаст десятка два кандидатов, а дальше каждого из них методично проверят. Да и в целом сохранять прайваси постоянно, один прокол за месяцы и годы — и анонимная личность привязывается к реальной. История с DPR и Silk Road вполне наглядный тому пример

Я могу придумать массу таких преступлений


Ни одно из приведенных Вами преступлений не может быть совершено «без использования других инструментов, программ или умений» (см. выше)

Одно другому не противоречит, но нужно дать пользователю свободу выбора, какую информацию и кому он хочет открыть


Еще как противоречит,.т.к. очевидно преступники не захотят никому открывать информацию, которая будет способствовать их идентификации и поимке, а элиты — вообще любую информацию вне того имиджа который они захотят сформировать. Кроме того мы возвращаемся к тому что эта «селективная скрытность» информации на мой взгляд никогда не будет абсолютной, вопрос всегда будет стоять только в том «сколько денег и сил» будет требоваться на вскрытие скрытой информации и это даст значительное преимущество людям обладающим деньгами и властью.
Если бы мы перенеслись на несколько десятилетий назад и применили Вашу логику к Интернету, который тогда только зарождался, то пришли бы к неутешительным выводам: технология, доступная только элитам, дающая им неслышанные по тем временам дополнительные возможности, о которых простым людям остается только мечтать. А если простой человек и получит доступ к Интернету, то вряд ли справится с настройкой и наверняка только проиграет от этого.

В настоящее время Интернет получил всеобщее распространение и никого не удивишь мгновенной перепиской с человеком с другого конца света. Вернемся к Tor. В общем случае переписку и местоположение пользователя могут читать крупные корпорации и мировые правительства. «Элитарный» подход к решению данной проблемы в виде платных сервисов, гарантирующих защиту переписки, проигрывают в надежности тору благодаря схеме из трёх независимых серверов-посредников.
Tor, как и другие технологии, способствуют процветанию криминала не больше, чем наличие члена способствует изнасилованию.
Химическая стерилизация отлично решает проблему с изнасилованиями. Вопрос только в том какой ценой.
Если продолжать аналогию, блокировка Tor по причине способствования «росту криминала» равносильна превентивной стерилизации всех людей (потенциальных насильников).
Химическая кастрация. Химическая стерилизация — это совершенно иное явление. Но ход мысли мне ясен и я предлагаю не мелочиться, а сразу всех запереть в камерах 2х3 метра, до выяснения.
> Судя по всему, сеть Tor остаётся невзломанной.

Буквально вчера в ностях было про чувака, который поймал троян от NSA для слежения за Tor'ом, декомпилировал его и нашел там в числе прочего IP собственного Tor сервера.

Кроме того, в идеологии Tor считается, что exit node не смотрит проходящий трафик. Тесты в реальной жизни показали достаточно MIM атак, например, с этих нод.
Пришлите ссылку на новость, пожалуйста.
нашел там в числе прочего IP собственного Tor сервера.
IP-адреса Tor-серверов находятся в открытом доступе. Так работает Tor: каждый клиент при построении цепочки берет случайные серверы из этого списка. Если кто-то написал троян для слежки за пользователями Tor, то логично, что в таком трояне будут эти IP-адреса. Но если человек поймал такой троян, значит взломали не Tor, а его компьютер.
достаточно MIM атак, например, с этих нод
Exit-ноды не должны смотреть проходящий через них трафик, в том числе по юридическим причинам. В некоторых странах это является нарушением закона, в других делает соучастником, если в трафике содержалась запрещенная информация, или обязывает сообщать о преступлении. Разумеется, технически у Exit-нод остается возможность следить или манипулировать трафиком, поэтому нужно использовать шифрование от и до, например использовать SSL- или onion-версии сайтов, когда это возможно. Кстати, при обнаружении такой вероломной выходной ноды о ней надо сообщать по адресу tor-assistants@torproject.org, тогда этим нодам присвоят флаг "Bad Exit".
> Пришлите ссылку на новость, пожалуйста.

Вот первоисточник daserste.ndr.de/panorama/aktuell/nsa230_page-1.html

> Но если человек поймал такой троян, значит взломали не Tor, а его компьютер.

Верно, вот только троян ему подсадили на Tor ноду и для наблюдения за его Tor'ом же

> Exit-ноды не должны смотреть проходящий через них трафик, в том числе по юридическим причинам.

Уж не знаю, кто что кому в сети должен, но в жизни всё не так, как на самом деле: www.cs.kau.se/philwint/spoiled_onions
Там и MitM атаки, и сниферы на всё подряд от IMAP до FTP и пр. Про «Russian HTTPS Group» даже отдельная глава в отчете есть ;)
Все-таки делать что хочешь в открытую и не испытывать неприятных ощущений от того, что другие люди знают, что ты делаешь — круче, чем прятаться.
4. Не было случаев осуждения кого-либо за поддержку relay-ноды

У вас несчастные случаи на стройке были? Нет? Будут ))

Хабр 1, Хабр 2
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории