Пользователь
0,0
рейтинг
30 ноября 2013 в 18:56

Разработка → Методы анонимности в сети. Часть 4. Tor&VPN. Whonix


Всем привет!

Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy.
Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранее здесь и здесь.
Мы рассмотрим два варианта подключений:
  • сначала VPN, потом Tor;
  • сначала Tor, а потом VPN.

Также я расскажу про дистрибутив ОС Whonix, реализующий самые передовые достижения в области сетевой анонимности, ведь в нём, помимо всего прочего, настроены и работают обе анализируемые схемы.
Предыдущие части здесь:
Часть 1: Методы анонимности в сети. Просто о сложном.
Часть 2: Методы анонимности в сети. Утечки данных.
Часть 3: Методы анонимности в сети. Firefox.

Для начала давайте определимся с некоторыми постулатами:
1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательных правил её использования. Это факт: реальных атак в паблике на саму сеть, ещё не было.
2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом.
Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN — конфиденциальность передаваемых данных.

Tor через VPN. Сначала VPN, потом Tor

VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель.

Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.
Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме.

Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты).
Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor, то есть не видны, например, здесь или здесь, а, следовательно, труднее обнаруживаются.
Как настроить мосты, подробно написано здесь.
Несколько мостов может дать нам сам сайт Tor по адресу.
Можно также получить адреса мостов по почте, отправив на адрес bridges@torproject.org или bridges@bridges.torproject.org письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
В ответ мы получим письмо с их адресами:
«Here are your bridge relays:
bridge 60.16.182.53:9001
bridge 87.237.118.139:444
bridge 60.63.97.221:443
»
Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.
Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle.

Плюсы схемы:
  • мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;
  • скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;
  • в случае теоретической компрометации Tor, останемся за VPN-сервером.

Минусы схемы:
  • мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.

VPN через Tor. Сначала Tor, потом VPN

В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет.

Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.
Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже).
Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.
Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется.

Плюсы схемы:
  • защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;
  • защита от блокирования адресов Tor внешними ресурсами.

Минусы схемы:
  • сложная реализация схемы;
  • мы должны доверять выходному VPN-серверу.

Концепция Whonix

Существует множество дистрибутивов ОС, основной целью которых является обеспечение анонимности и защиты клиента в Интернете, например, Tails и Liberte и другие. Однако наиболее технологичным, постоянно развивающимся и эффективным решением, реализующим самые передовые техники по обеспечению безопасности и анонимности, является дистрибутив ОС Whonix.
Дистрибутив состоит из двух виртуальных машин Debian на VirtualBox, одна из которых является шлюзом, отправляющим весь траффик в сеть Tor, а другая – изолированной рабочей станцией, подключающейся только к шлюзу. Whonix реализует в себе механизм так называемого изолирующего прокси-сервера. Существует также вариант физического разделения шлюза и рабочей станции.

Так как рабочая станция не знает свой внешний ip-адрес в Интернете, это позволяет нейтрализовать множество уязвимостей, например, если вредоносное ПО получит root-доступ к рабочей станции, у него не будет возможности узнать реальный ip-адрес. Вот схема работы Whonix, взятая с его официального сайта.

ОС Whonix, как утверждают разработчики, успешно прошла все возможные тесты на утечки. Даже такие приложения как Skype, BitTorrent, Flash, Java, известные своими особенностями выходить в открытый Интернет в обход Tor, также были успешно протестированы на предмет отсутствия утечек деанонимизирующих данных.
ОС Whonix реализует много полезных механизмов анонимности, я укажу наиболее важные:
  • весь траффик любых приложений идёт через сеть Tor;
  • для защиты от профилирования траффика ОС Whonix реализует концепцию изоляции потоков. Предустановленные в Whonix приложения настроены на использование отдельного Socks-порта, а так как каждый Socks-порт использует отдельную цепочку узлов в сети Tor, то профилирование невозможно;
  • обеспечивается безопасный хостинг сервисов «Tor Hidden services». Даже, если злоумышленник взломает web-сервер, то он не сможет украсть закрытый ключ «Hidden»-сервиса, так как ключ хранится на Whonix-шлюзе;
  • Whonix защищен от DNS-утечек, так как в своей архитектуре использует принцип изолированного прокси. Все DNS-запросы перенаправляются на DnsPort Tor’а;
  • Whonix поддерживает «obfuscated bridges», рассмотренные ранее;
  • применяется технология «Protocol-Leak-Protection and Fingerprinting-Protection». Это снижает риск идентификации клиента через создание цифрового отпечатка браузера или системы путем использования наиболее часто применяемых значений, например, имя пользователя – «user», временная зона – UTC и т.д.;
  • есть возможность туннелировать другие анонимные сети: Freenet, I2P, JAP, Retroshare через Tor, или работать с каждой такой сетью напрямую. Более подробные данные об особенностях таких подключений находятся по ссылке;
  • важно отметить, что в Whonix протестированы, документированы и, главное, работают (!) все схемы комбинирования VPN/SSH/Proxy с Tor. Более подробную информацию об этом можно получить по ссылке;
  • ОС Whonix – это полностью открытый проект, использующий свободное ПО.

Однако стоит отметить, что ОС Whonix имеет и свои недостатки:
  • более сложная настройка, чем Tails или Liberte;
  • требуются две виртуальные машины или отдельное физическое оборудование;
  • требует повышенного внимания к обслуживанию. Надо следить за тремя ОС вместо одной, хранить пароли, и обновлять ОС;
  • в Whonix кнопка «New Identity» в Tor не работает. Дело в том, что Tor-браузер и сам Tor изолированы по разным машинам, следовательно, кнопка «New Identity» не имеет доступа к управлению Tor. Чтобы использовать новую цепочку узлов, нужно закрыть браузер, изменить цепочку с помощью Arm, панели управления Тор, аналога Vidalia в Tor Browser, и запустить браузер снова.

Проект Whonix развивается отдельно от проекта Tor и иных приложений, входящих в его состав, следовательно Whonix не защитит от уязвимостей в самой сети Tor или, например, 0-day-уязвимости в межсетевом экране, Iptables.

Безопасность работы Whonix можно описать цитатой из его wiki: «And no, Whonix does not claim to protect from very powerful adversaries, to be a perfectly secure system, to provide strong anonymity, or to provide protection from three-letter agencies or government surveillance and such».
Если вас ищут ведомства «их трёх букв», вас найдут :)

Вопрос дружбы Tor и VPN — неоднозначный. Споры на форумах по этой теме не утихают. Я приведу некоторые наиболее интересные из них:
  1. раздел о Tor и VPN с официальной страницы проекта Tor;
  2. раздел форума дистрибутива Tails по проблеме VPN/Tor с мнениями разработчиков Tails. Сам форум сейчас уже закрыт, но Гугл сохранил кеш обсуждения;
  3. раздел форума дистрибутива Liberte по проблеме VPN/Tor с мнениями разработчиков Liberte.

  4. Спасибо за внимание!
@Pandos
карма
67,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (53)

  • +2
    Вся эта анонимность анонимная только тогда, когда мы доверяем всяким торам и впн изначально. Все может рассыпаться, если звенья цепочки сами по себе следят за трафиком.
    • +4
      В целом Вы правы. 100% доверия никому быть не может.
      Но разные средства анонимизации, например, Tor или I2P, именно своей архитектурой снижают необходимость доверия клиента к себе.
      А вот единственному VPN-серверу, разумеется, доверять нельзя.
      Механизмы луковой и чесночной маршрутизации, применяемые в них, как раз и нужны для обеспечения анонимности даже тогда, когда часть узлов сети могут быть враждебными.

  • +3
    Если отбросить экстремальную анонимность (политика, хак, ботнеты и тп), главный враг — это, как правило, провайдер. Доходит уже до неприкрытой слежки. Не так давно я уличил своего провайдера в том, что он периодически подставляет свои трекинг-закладки в конец транзитных HTML файлов. Потом это все, понятное дело, продается маркетологам и прочим рекламщикам. Обычный VPN на сервер в более-менее нейтральной стране практически полностью решает современные проблемы анонимности. Можно усугубить двойным VPN, по вкусу. Tor — все еще мучительно медленно для повседневного использования.
    • +1
      Не так уж медленно. Если повезёт, то несколько мегабит получается, задержки тоже терпимые. Но для задачи пропускания всего трафика не подходит, для этого только VPN остаётся.
      • 0
        Ну вот Whonix как раз весь свой трафик пропускает через Tor, даже торрентокачалку. Правда, сами разработчики советуют этого не делать, но ведь работает же!
        • 0
          Да, Tor изначально имеет своей целью обеспечить анонимность клиента при передаче http-траффика и не больше.
          Всё остальное — это уже умелые руки, не надо ругать Тор за то, чего он не должен делать :)
  • 0
    Также я расскажу про дистрибутив ОС Whonix, реализующий самые передовые достижения в области сетевой анонимности

    Вначале прочитал как ОС Windows и подумал что это сарказм,,,

    Интересный вопрос — а возможно ли «из коробки» ТОР пустить через несколько разных каналов — например через проводной интернет и сотовый? А дальше он уже пойдет по НОДам. ИМХО это обеспечивает большую конфиденциальность последней мили.

    Честно говоря, вопрос этот меня интересует (пока) чисто теоретически. Мои секреты не настолько секретистые чтобы так шифроваться.
    • 0
      Сам использую портированый Тor-Firefox на работе для обхода фильтрующего прокси.
      • 0
        Отрадно читать такие комменты в блогах Dura Lex, Информационная безопасность
    • +1
      Неа:)
      Я, клиент, на сетевом уровне соединяюсь с входным узлом Tor. А то, как я выхожу в сам интернет, сетевой узел не волнует.
      Если выйду с другого провайдера (получу новый ip), то и соединение новое будет, с новым узлом.
      Вот как происходит взаимодействие меня, клиента, и сети Tor. Я основательно заморочился, изучая кучу документации:
      Ход подключения для фанатов
      1. Я делаю запрос к узлам с флагом V2Dir (они хранят состояние всей сети для разгрузки 10 авторитетных серверов) и получаю состояние сети (список узлов).
      2. Из этого списка я случайным образом выбираю 3 (очень редко — 4, не заморачивайтесь почему) узла и получаю у каждого узла их открытые ключи шифрования. На этом этапе я свою анонимность не нарушил, кто угодно может запросить открытый ключ узла.
      Вообще-то я любую цепочку узлов могу построить по длине, но анонимность это не повысит.
      3. С помощью алгоритма ДХ я генерирую временные симметричные ключи, которыми непосредственно и производится шифрование передаваемых данных. Сами запросы «рукопожатий» ДХ шифруются клиентом с помощью открытых ключей каждого следующего узла.
      Tor строит цепочку поэтапно, добавляя один новый узел за шаг, при этом на каждом шаге генерируются сессионные симметричные ключи между клиентом и очередным узлом. Причём соединение с каждым последующим узлом и генерация временных симметричных ключей происходит через предыдущий, чтобы не нарушить мою анонимность.
      4. При передаче данных я шифрую своё исходное сообщение временным симметричным ключом последнего, третьего, узла Tor;
      5. Далее к зашифрованному сообщению добавляется адрес последнего узла Tor, и получившееся сообщение шифруется ключом второго узла;
      6. Затем к сообщению добавляется адрес второго узла, и оно шифруется ключом первого узла;
      7. После получившееся сообщение отправляется к первому узлу;
      8. В процессе передачи каждый из узлов «снимает» свой уровень шифрования, то есть расшифровывает сообщение своим временным симметричным ключом и передаёт следующему узлу в цепочке;
      9. Последний узел расшифровывает траффик полностью и передает открытый траффик серверу назначения;
      10. В обратную сторону от адресата в сеть Tor трафик идёт в открытом виде, на выходном узле он зашифровывается временным симметричным ключом клиента и передается дальше по цепочке, при этом каждый последующий узел добавляет свой слой шифрования;
      11. Клиент последовательно расшифровывает траффик всеми тремя временными симметричными ключами.
      Описанная схема гарантирует, что любой из узлов Tor не будет знать конечного адресата сообщения, его отправителя и содержимого одновременно.
      • 0
        Печально… Хотя, наверное если заморочиться, сделать можно.
        Хотя ключевой вопрос — «зачем?»
        Ключевой ответ — «4fun!»
        • 0
          В Bitcoin, например, хорошо Tor в качестве прокси, чтобы IP не засветился на blockchain.info.
          В торрент-клиентах тор хорош между клиентом и трекером (но не между пирами!), чтобы обходить блокировки трекеров государственным реестром и не сообщать трекеру реального IP (вдруг кое-кто имеет доступ к серверу трекера, тогда будет знать, кто что скачивает — нехорошо это).
          • 0
            Да, сам файл торрента скачайте, но не забивайте Тор-сеть торрент-траффиком! :) Разработчики очень просят.
      • 0
        Нужно ещё учитывать, что Tor редко меняет входные серверы (Guard). Обычно одни и те же 3 сервера используются много дней. (Это сделано, чтобы светить IP в минимуме тор-узлов и существенно помогает скрытым службам.) Значит, владельцы этих серверов или надзорщики смогут следить за физическими перемещениями клиента, если он использует один и тот же экземпляр Tor с разными IP. Комбинация Guard-узлов довольно идентична для этого. Всего в данный момент 1740 Guard-узлов, значит комбинаций C(1730, 3) = 876490780 >> пользователей Tor. Возможно, я что-то упускаю, но фингерпринтинг по этому параметру возможен. Это, кстати, ещё один повод ставить VPN до Tor.
  • –8
    Все эти примеры защиты рассчитаны на бездумных эгоистов. Вы даже своих родителей не сможете научить этим пользоваться. А это та самая категория пользователей, которая бездумно шарится в Интернете. Потом получает смс-ки и жалуется.

    Этими технологиями будут пользоваться «Злодеи», которые самостоятельно не дойдут своими куриными мозгами, но вот статью вашу обязательно прочитают и применят.
    Благими намерениями вымощена дорога в ад


    • +6
      Этими технологиями будут пользоваться «Злодеи», которые самостоятельно не дойдут своими куриными мозгами, но вот статью вашу обязательно прочитают и применят.

      Ага. Педофилы просматривающие яой и лоликон, бездушные атеисты, и тролли нарушающие неприкосновенность светлого образа депутата Мизулиной!

      Зачем учить родителей? Учить надо детей. Им жить дальше…
    • +3
      Не вижу связи между анонимностью и защитой от мошенничества в сети, кроме того, что это относится к сфере кибербезопасности. Цель этого цикла статей — защита персональных данных и конфиденциальной информации, которые мы передаём по сети, противодействие государственной цензуре и слежке. Ну или покупка чего-нибудь на SilkRoad, кому что.
      Если хотите обезопасить родителей от мошенников — ставьте семейный DNS от Яндекса, AdBlock и, самое главное, объясните, каким сайтам можно сообщать номера телефонов и личные данные.
      И не странно ли бояться «злодеев», которые в конце 2013 года не знают про Tor?
      • +1
        противодействие государственной цензуре и слежке.

        Я думаю не стоит так сужать поле деятельности. Реально анонимность в сети шире…
    • 0
      А может, и хорошо, что пенсионеры не смогут зайти на заблокированные сайты? Можно им ещё и Яндекс.ДНС от порнографии поставить, чтобы не выслушивать, как плох Интернет. Если же стоит задача помочь пенсионерам обойти блокировку, настраиваем VPN на роутере и всё.

      Для «злодеев» (преступников-профессионалов) информация в этой статье точно не в новинку.
    • +1
      MyCTuK, я Вас умоляю:) Злодеи уже давно знают, как и чем пользоваться. Причем их уверенно и регулярно ловят вовсе не из-за DNS-leaks.
      Но Вы правы, именно по этой причине красной линией через весь цикл статей идет то, что я НЕ предлагаю крутой рабочей схемы анонимности.
      Здесь мы всего лишь обсуждаем технологии.
    • 0
      Вы даже своих родителей не сможете научить этим пользоваться. А это та самая категория пользователей, которая бездумно шарится в Интернете


      Ну, ТОР допустим и правда немного сложен, но вот многие клиенты VPN-сервисов из «годных» стран ставятся на винду с завидной легкостью и в использовании не сложнее «асечки».

      Родители и даже некоторые дедушки с бабушками вполне осилят.

      Да, это не «хардкорЪ», но ведь для большинства типичных общественно-политических нужд (псевдонимный блог, чтение «немизулиноугодных» сайтов, итп) «хардкорЪ» и не нужен (для того чтобы «сковырнуть» лог VPN-сервиса в Швеции Российским «органам» придется сфабриковать ну оч-чень навороченное уголовное дело, и направлять ну оч-чень грамотно составленные запросы в Шведские «органы», ну или заняться довольно-таки продвинутым хакингом чтобы устроить MITM)
      • 0
        для того чтобы «сковырнуть» лог VPN-сервиса в Швеции Российским «органам» придется сфабриковать ну оч-чень навороченное уголовное дело, и направлять ну оч-чень грамотно составленные запросы в Шведские «органы», ну или заняться довольно-таки продвинутым хакингом чтобы устроить MITM
        А кое-какие популярные VPN-сервисы говорят, что не ведут логов и принимают биткоины к оплате. Дурят?

        Tor уже достаточно, чтобы не опасаться никаких органов и вообще никого, кроме спецслужб. Причём если бы последние контролировали сеть только в пределах своей страны оккупации, то и их бы можно было не бояться, так как Tor выбирает ноды для цепочки в разных странах. Поэтому из всех разоблачений Сноудена меня больше всего расстраивает информация о контроле АНБ за сетями за пределами США.
        • 0
          А кое-какие популярные VPN-сервисы говорят, что не ведут логов и принимают биткоины к оплате. Дурят?


          По-разному.

          Теоретически — тот же любимый мной mullvad скорее всего «испугается», если ему «местные» правоохранители предъявят дело, завязанное на терроризм и массовое ЧП, и хотя бы номинально, хоть в пол-ноги будет вынужден делать что-то, похожее на содействие следствию.

          Но только вот мне представляется, что Шведская полиция вряд ли будет так заморачиваться, если «объект интереса» не является собственно злостным международным террористом и гнусным ЧПшником.

          Если очень параноя мучает — можете покупать доступ по месяцу, и каждый раз регистрировать новый аккаунт (конкретно у mullvad это очень просто, email не требуется) оплачивая битками или с часто сменяемого «зело-анонимного» киви кошеля.

          Поэтому из всех разоблачений Сноудена меня больше всего расстраивает информация о контроле АНБ за сетями за пределами США.


          Ну, я вот АНБ-то как раз и не боюсь. Зачем я им? Это все равно как если бы ФСБ направило пару тысяч оперативных сотрудников истреблять чаек. В Австралии.
          • 0
            Ну, я вот АНБ-то как раз и не боюсь. Зачем я им? Это все равно как если бы ФСБ направило пару тысяч оперативных сотрудников истреблять чаек. В Австралии.
            А вдруг они сотрудничают с местными органами? Точнее, что если они удовлетворяют их запросы? Вдруг АНБ и наши органы друг другу помогают? Это было бы ужасно: вместно защиты граждан своих стран они бы начали защищать свою компанию от граждан в таком случае. Но нельзя исключать, что так и есть. Скайп, кажется, даёт нашим органам себя прослушивать.
            • 0
              Вот то, что Скайп охотно «делится» с той же ФСБ — это «почти» факт.
              А вот АНБ вряд ли станет сотрудничать, во всяком случае, вне рамок какой-то крупной операции защищающей интересы как РФ, так и США.

              Собственно, после фиаско со Сноуденом вероятность такого сотрудничества стала еще меньше (ну с чего это АНБ станет помогать РФ кошмарить граждан, если РФ взяла и показала АНБ кукиш по очень громкому и «обидному» делу, важному конкретно для АНБ?)

              Если ваши данные не столь важны для ФСБ, что на них можно выменять Сноудена, то можете быть более-менее спокойны насчет АНБ, вам оно не грозит ;-)
        • 0
          Вы что? Никто логов не хранит и ничего не выдаст! :) Они сами говорят: torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302
          • 0
            Ну да, конечно :)
  • –3
    Мизулина — это радиоточка для пенсионеров. Нужные слова для большинства она подбирает правильно.
    • +3
      «большинство» неспособны видеть и понимать БУДУЩЕЕ. Это удел немногих гиков. И этим немногим гикам нужна полная свобода. Иначе наступит застой и регресс и средневековье… Свобода не нужна большинству. НО общество лишенное свободы — умирает.
      • 0
        Только гики могу скомпилировать libastral, чтобы видеть будущее.
      • +1
        Полностью поддерживаю, что люди думающие должны иметь свободу, но они найдут способ.
        Закон направлен не против малочисленных гиков, а против систематических ошибок. На маленькой группе людей не заработать. Если их миллионы — задача упрощается.

        Закон и ажиотаж ГИК-сообщества не надо смешивать. Закон для граждан России, а гики проецируют его на себя. Производительность у этой группы в разы выше, чем у остального общества, и последствия тоже.
        • +1
          ГИКИ тоже граждане. И в законе не прописано что отключить фильтр можно введя капчу с 2 дифурами в частных производных. Да — гики смогут обойти закон, но они его НАРУШАТ и их можно привлечь.
          а ЭТО уже плохо
          • 0
            Пока, кажется, нет наказания за обход блокировок. Гики могут и не знать, что посещаемый сайт блокируется их провайдером.
            • 0
              Ключевое слово — пока!
              • 0
                Есть мнение, что в анонимности заинтересованы не только гики, но и казнокрады. Не будут же они рубить сук, на котором сидят. И Bitcoin им тоже по нраву пришёлся, я думаю.
                • +2
                  это разумеется.
                  И мне безразлично кого используют как жупел — педофилов, казнокрадов или фармазонов.
                  Гражданские свободы являются базовой ценностью и не должны нарушаться.

                  И самого последнего казнокрада должны арестовывать не по анонимному доносу, судить не «тройки»,,,, И слежку за ним, разумеется, вести должны только в рамках закона.
                  • +3
                    Согласен, свобода слова и тайна переписки — базовые права и не должны нарушаться. Однако сильные мира склонны об этом забывать, когда им это выгодно. Анонимность — это не базовое право, но оно вытекает из свободы слова и тайны переписки. Если бы слежку действительно можно было вести только за подозреваемыми (соблюдение тайны переписки) и нельзя было бы блокировать анонимайзеры (соблюдение свободы слова), то уровень анонимности во всём мире был бы выше.

                    По анонимному доносу нельзя арестовывать, но я считаю, что он должен повлечь расследование, если подан на чиновника. Вдруг какой-то чиновник настолько запугал людей, что они неанонимно не решаются против него пойти? Ведь может оказаться, что жалобу спустят по инстанциям и она попадёт в итоге к тому самому чиновнику, на которого была подана. Кажется, такие случаи были. Возможности анонимной жалобы на mos.ru, к примеру, нет. Требуется указывать ФИО. Думаю, шансов у жалоб с левыми ФИО совсем мало.
  • +1
    Есть ещё вариант VPN — Tor — VPN. Защищает от лояльных узлов Tor и от блокировок Tor целевыми сайтами. Но VPN-серверы должны быть независимыми.
    • +1
      Жестко:) Медленно. И, возможно, придётся шаманить сильно. Как правильно сказано было в начале комментов, для повседневного использования подойдет обычный VPN за рубежом.
      • +1
        Не думаю, что шаманить нужно сильно. В хозяйской системе весь трафик запускаем в первый VPN и запускаем Tor. В виртуальной системе или на отдельной машине запускаем второй VPN, используя Socks-порт этого тора в качестве прокси для VPN-соединения. Можно для подстраховки разрешить второй машине доступ только на этот порт. Это ещё не шаманство, по-моему. Боюсь, придётся ещё понизить MTU во второй системе ниже 512, так как тор передаёт данные кусками по 512 байт.

        Соглашусь, что эта схема не нужна для повседневного использования. Она скорее подойдёт для редкого использования. Возможно, она даже устойчива к «организациям из трёх букв». А в целом повседневное применение Tor не считаю оправданным, кроме tor-chat и в качестве DNS и ещё пары случаев. Tor на данном этапе развития физически не способен обслуживать весь трафик.
  • 0
    Можно также получить адреса мостов по почте, отправив на адрес bridges@torproject.org или bridges@bridges.torproject.org письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
    Хм. Очень анонимно получается.
    • +1
      Данный способ подключения к Tor обычно используется в первую очередь для обхода цензуры в странах, где Tor блокируется, а не для анонимности.
      • 0
        Это понятно. Непонятно, зачем могло потребоваться такое ограничение на почтовые ящики?
        • 0
          Потому что google следит за регистрациями и не даёт просто так зарегистрировать миллионы адресов. Поэтому такой способ получения немного защищает от получения полного списка мостов. Видимо, эта защита недостаточна против целенаправленных блокировщиков, например, Китая.
          • 0
            Ясно. Спасибо.
  • –3
    Ну вот вы говорите:
    Это факт: реальных атак в паблике на саму сеть, ещё не было.

    В Tor Bundle нашли уязвимость, позволяющую деанонимизировать пользователей, которой воспользовались агенты ФБР… а если хорошо поискать?
    • +1
      Читайте внимательно!
      Уязвимость нашли в Firefox, а не в механизмах сети Тор.
      • 0
        Согласен, в конце концов эксплуатировалась уязвимость в Firefox, но эксплоит доставлялся через Tor и только его пользователям. И кто сказал, что если обнаружили и закрыли одну уязвимость в Firefox, то других нет? В приведенном выше случае ФБР имело доступ к серверам, а что вы скажете про это? Если коротко, то NSA, на магистральном уровне определяло трафик вышедший из Тor и всяко разно деанонимизировало пользователей посредством внедрения различных эксплоитов для разных версий браузеров.
    • 0
      Для минyсующих: я имел в виду, что если хорошо поискать, то обнаруживается множество интересных уязвимостей в Tor.
      Лично я считаю Тоr не средством обеспечивающим анонимность, но замечательным исследовательским проектом, который поможет создать такое средство в будущем. Пользуясь им я ощущаю себя тестером, но не неуловимым анонимом.
      • 0
        В целом верно, но так можно далеко уйти от темы.
        Вот, например, сплойт-пак, висящий на сайте в сети Тор, пробивающий старую Java или Flash, легко может деанонимизировать клиента, зашедшего на него. Скачанный анонимно вредоносный документ, имеющий активное содержимое, тоже может.
        Но это же не вина Тора.
        Именно поэтому есть правила пользования Тором. И, разумеется, нельзя верить в его 100% надежность.
  • 0
    И еще вопрос. Для реализации вашей схемы нужен VPS, позволяющий поднять VPN и не запрещающий Tor. У большинства нормальных хостинг-провайдеров торренты и тор не в чести. Плюс очень бы хотелось доверять этому провайдеру. Что можете порекомендовать? Какой хостинг вы используете?
  • 0
    Не хочу делать рекламы каким-то конкретным провайдерам, тем более, я сам на 100% не уверен в их анонимности :)
    Единственное, что могу точно порекомендовать — так это регулярную их смену.
  • 0
    По моему не хватает разбора ещё пары концепций:
    1) взлом wifi соседского дома через cantenna
    2) создание Tor relay на базе допустим Rpi или аналогичной платформы

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.