С тех пор как в этом году сенатор Джо Мэнчин призвал к «немедленному закрытию» «дерзкого» сайта по продаже запрещенных к свободному обороту веществ Silk Road, одна из самых знаменитых нелегальных аптек в мире не просто выжила. Напротив, с продажами на 22 миллиона долларов в год и двукратными комиссионными для владельцев сайта по сравнению аналогичными показателями шестимесячной давности, черный рынок испытывает просто взрывной рост.
Рубрика «Tor» - 18
Ежемесячный оборот SilkRoad достигает $2 миллионов
2012-08-08 в 8:08, admin, рубрики: bitcoin, silk road, silkroad, Tor, информационная безопасность, криптография, нелегальный оборот, метки: bitcoin, silk road, silkroad, Tor, нелегальный оборотTor будет платить операторам точек выхода
2012-07-26 в 23:40, admin, рубрики: Tor, анонимность, информационная безопасность, луковая маршрутизация, Сетевые технологии, метки: Tor, анонимность, луковая маршрутизацияВедущий разработчик проекта Tor Роджер Динглдайн (Roger Dingledine) предложил обсудить модель оплаты труда для операторов точек выхода. У проекта уже появился первый спонсор (BBG), который готов финансировать 125+ быстрых релеев.
Распределённая сеть маршрутизаторов Tor обеспечивает зашифрованный канал связи между компьютером пользователя и сервером. Пакеты проходят через цепочку маршрутизаторов и последовательно шифруются ключами каждого из них. Достигая точки выхода, пакеты в незащищённом виде направляются по адресу получателя (сервера). Такая система позволяет довольно надёжно скрыть IP-адрес пользователя, а также даёт ему доступ к сайтам, которые заблокированы по месту его нахождения из-за локальной цензуры.
Tor используется в том числе журналистами, военными, бизнесменами, государственными служащими, киберпреступниками, которым по роду деятельности нужно скрыть свою активность в интернете от существующих систем слежения.
Читать полностью »
Глубоко эшелонированная анонимность
2012-07-14 в 1:39, admin, рубрики: i2p, Tor, vpn, анонимайзеры, анонимность в сети, большой брат, защита информации, информационная безопасность, персональные данные, метки: i2p, Tor, vpn, анонимайзеры, анонимность в сети, большой брат, защита информации, персональные данныеУчитывая тенденции в Российском законодательстве, да и вообще поползновения Большого Брата «любить» всех и каждого, в среде пользователей компьютеров усиливается желание от такой «любви» несколько отстраниться.
Сразу скажу, ни одна технология сама по себе не является панацеей от деанонимизации, как не бывает абсолютно надёжных сейфов, абсолютно устойчивой защиты. Задача любой оборонительной системы — сделать проникновение в неё настолько дорогим и нудным, что «игра не будет стоить свеч». То есть — лишить злоумышленника экономической и творческой мотивации.
Защитная система, таким образом, должна быть многоплановой и многослойной, и я попробую дать общую схему системы, пригодной для домашнего пользования. Данный текст не претендует на единственно возможную схему построения такой защиты, дополнения и исправления приветствуются. Важность оценена исходя из российских реалий по 5-балльной шкале.
Читать полностью »
За использование Google Talk или Skype можно сесть в тюрьму на 15 лет
2012-06-15 в 0:00, admin, рубрики: dpi, google talk, ip-телефония, skype, Tor, voip, информационная безопасность, цензура в интернете, метки: dpi, google talk, skype, Tor, voip, цензура в интернете Как сообщает объединение Репортёры без границ, в Эфиопии власти наложили жестокую цензуру на Интернет. Подверглись блокировки сети Tor, а также все VoIP-сервисы, в том числе Skype и Google Talk. Это стало возможным благодаря тому, что единственным провайдером в Эфиопии является государственная корпорация Ethio Telecom.
Читать полностью »
Как направить весь tcp-траффик с гостевой Windows системы через Tor
2012-06-07 в 15:56, admin, рубрики: openvpn, Tor, tun2sock, анонимность в сети, информационная безопасность, Песочница, сетевое администрирование, метки: openvpn, Tor, tun2sock, анонимность в сети, сетевое администрирование Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.
Читать полностью »
Как направить весь tcp-трафик с гостевой Windows системы через Tor
2012-06-07 в 15:56, admin, рубрики: openvpn, Tor, tun2sock, анонимность в сети, информационная безопасность, Песочница, сетевое администрирование, метки: openvpn, Tor, tun2sock, анонимность в сети, сетевое администрирование Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.
Читать полностью »
Как блокировать пользователей, заходящих через Tor
2012-06-04 в 20:52, admin, рубрики: ipset, linux, system administration, Tor, системное администрирование, метки: ipset, linux, system administration, TorТролли сейчас учёные, через одного пользуются Tor'ом. К счастью, блокировать сервера Tor'а не намного сложнее, чем пользователей по IP. Проект Tor подскажет текущий список серверов, с которых можно доступиться до вашего IP адреса. Небольшая проблема в том, что в списке сотни, если не тысячи адресов, поэтому стоит использовать ipset:
# создаём хеш-таблицу индивидуальных IP-адресов в userspace под названием tor
ipset -N tor iphash
# получаем список IP адресов Tor и читаем построчно, $YOUR_IP нужно заменить на свой адрес
wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$YOUR_IP -O -|sed '/^#/d' |while read IP
do
# молчаливо добавляем адрес сервера Tor в нашу хеш-таблицу,
ipset -q -A tor $IP
done
# командуем iptables отбрасывать трафик из таблицы tor
iptables -A INPUT -m set --match-set tor src -j DROP
Строим защищённую систему на основе TOR и I2P
2012-05-09 в 15:07, admin, рубрики: i2p, Tor, безопасность, информационная безопасность, метки: i2p, Tor, безопасностьВведение
В это посте я попробую расписать по шагам о том, как построить защищённую систему для безопасного приёма, передачи, хранения и обработки конфиденциальных и иных опасных данных. Ни для кого не секрет, что сейчас различные лица и организации пытаются удушить свободу как самого интернета, так и его пользователей, и зачастую им это удаётся. Поэтому сейчас мы попробуем соорудить небольшую, но прочную крепость внутри нашего компьютера.
На провокации вида «при помощи такой системы можно слить гостайну врагу» я отвечаю сразу: при помощи ядерных ракет можно не только устроить конец света, но и отогнать или расколоть угрожающий нашей планете астероид.
Постановка задачи
Задачи нашей системы будут сформулированы следующим образом:
- обеспечить маскировку внешнего IP-адреса;
- защитить целостность и конфиденциальность при приёме и передаче данных;
- обеспечить конфиденциальность хранимых на жёстком диске данных.
Браузер Onion Browser для iOS 5.1 работает с TOR
2012-04-30 в 11:14, admin, рубрики: iOS, ipad, iphone, onion browser, Tor, информационная безопасность, метки: iOS, onion browser, Tor
Пользователи продуктов Apple, начиная с iOS 5.1, получили возможность осуществлять веб-серфинг на условиях анонимности с использованием браузера Onion Browser, работающего через сеть TOR (Wikipedia). Стоимость программы в App Store составляет 0.99 $, причём 10% с каждой покупки отправляется в фонд поддержки TOR Project и Electronic Frontier Foundation. Исходный код Onion Browser также доступен на GitHub.
Читать полностью »
Браузер Onion Browser для iOS 5.0 работает с TOR
2012-04-30 в 11:14, admin, рубрики: iOS, ipad, iphone, onion browser, Tor, информационная безопасность, метки: iOS, onion browser, Tor
Пользователи продуктов Apple, начиная с iOS 5.0, получили возможность осуществлять веб-серфинг на условиях анонимности с использованием браузера Onion Browser, работающего через сеть TOR (Wikipedia). Стоимость программы в App Store составляет 0.99 $, причём 10% с каждой покупки отправляется в фонд поддержки TOR Project и Electronic Frontier Foundation. Исходный код Onion Browser также доступен на GitHub.
Читать полностью »