Метка «Tor» - 2

image

Владелец сайта-площадки Silk Road в сети TOR сегодня был задержан сотрудниками ФБР в США. На этой площадке, как многие тут наверняка знают, продавались наркотики и оружие. Звать его Уильям Ульбрихт. После задержания, сотрудники получили доступ к его ПК и сперли его биткоины.
Оставайтесь анонимными. Больше особо сказать нечего.

Больше информации на Lenta.ru, Polit.ru, RT.com, Techcrunch.com

Читать полностью »

Это мое послание всем, кто так или иначе вынужден по роду своей деятельности, или просто из интровертности скрывать часть своей личной жизни или часть своих интересов от «большого брата» в сети интернет. Не претендую на истину — это мой пройденный опыт, есть и другие средства и методы по достижению анонимности, но хочу немного разложить и на пальцах рассказать, как даже под обычной виндой можно ощущать себя боле-менее защищенным и не бояться, что через пять минут (ну обычно минут 20-30 есть, если уже «ведут») постучат в дверь.
Итак.
Читать полностью »

В борьбе с «детской порнографией», если верить официальным представителям, агенты ФБР взломали Tor-хостинг Freedom Hosting:

Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.
Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.
Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось — трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.
Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо зловреда.
Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.

Читать полностью »

Обсуждение анонимности нужно начинать не со слов прокси/тор/впн, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

В последнее время на хабре появилось много статей на тему обеспечения анонимности в интернете, но они все описывают подход «немножко анонимен». Быть «немножко анонимным» практически бессмысленно, но, судя по комментариям к этим статьям, многие этого не понимают.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).
Читать полностью »

Раз уж на хабре неделя анонимных сетей…

Для использования анонимных сетей и т. п. необходим браузер. Использовать основной браузер, установленный в системе не совсем правильно, так как он хранит кеш и личные настройки в домашней папке пользователя. Да и не очень удобно, когда в основном браузере начинают светиться ссылки из анонимных сетей. Чистить каждый раз историю или использовать режим инкогнито — это плохой вариант на мой взгляд. Да и перестраивать настройки прокси каждый раз тоже не очень удобно.

Читать полностью »

Tor предлагают встроить в браузер Firefox как стандартную опциюВ трекере Bugzilla зарегистрирован билет 901614, в котором предлагается улучшить безопасность браузера Firefox, внедрив в него анонимайзер Tor в качестве стандартной опции.

Это довольно смелое предложение. Сеть анонимайзеров Tor до недавнего времени считалась в каком-то смысле экзотической технологией, которую используют только хакеры и диссиденты. Всё изменилось в последние месяцы, после истории с тотальной прослушкой интернет-трафика со стороны АНБ и других спецслужб. В нынешних условиях криптография и анонимайзер нужны каждому человеку, который хочет гарантировать конфиденциальность своих коммуникаций.

Если будет реализована инициатива по внедрению Tor в браузер Firefox, то «луковичный» анонимайзер станет стандартным средством для сёрфинга по Сети.
Читать полностью »

image

В последние дни было много разговоров про существование тотальной слежки американских спецслужб. Не говоря уже о том, что многие известные сервисы грешат наплевательским отношением к приватности своих пользователей, не предоставляя даже HTTPS доступ.

Для многих тема приватности важна. И речь вовсе не идет о сокрытии каких-то злых намерений пользователей. Приватность и персональность данных — это вполне законное право современного человека.

Существует несколько распостраненных вариантов защитить себя от слежки:

  • использовать HTTPS
  • чистить cookies
  • использовать proxy-сервер
  • использовать анононимный VPN
  • использовать сеть TOR
  • использовать сеть I2P
  • ...

Каждый из вариантов имеет свои недостатки, преимущества и определенную степень защиты. Давайте рассмотрим их подробнее:
Читать полностью »

Методы анонимности в сети. Просто о сложном
«Бывают наивны, как малые дети,
Те, кто верит в анонимность в интернете».
М. Сандомирский

Привет, читатели!

Эту статью меня заставили написать различные «обзоры» схем анонимности, появившиеся недавно в Интернете. Здесь я, упрощая многие технические моменты, расскажу о различных методах и способах обеспечения анонимности в Сети. Если тема найдет отклик, в следующих статьях цикла я перейду к более интересным техническим деталям.
Чтобы было проще, разделим анонимность в Интеренте на два направления:

  • «Социальная анонимность» — это то, что человек сам осознанно или неосознанно рассказывает о себе в Сети.
  • «Техническая анонимность» — когда утечка деанонимизирующих данных связана с используемыми техническими средствами и приложениями.

Мы сконцентрируемся именно на Технической анонимности.Читать полностью »

Как вы, наверно, помните, не так давно общественный совет при ФСБ предлагал запретить Tor и сайты-анонимизаторы, а также привлечь к ответственности их создателей. Вот более свежая новость на эту тему:

«В России на законодательном уровне рассматривается вопрос о блокировке интернет-доступа к Tor и другим анонимным серверам. Об этом пишет газета «Известия».

Такой ответ дали в ФСБ на письмо лидера движения «Охотники за головами» Сергея Жука, в котором он просил блокировать сеть Tor из-за большого количества детской порнографии.

Читать полностью »

Интервью с владельцем Silk Road

В номере журнала «Форбс» от 2-ого сентября 2013 года будет опубликована интересная статья: журналисту издания удалось взять интервью у главы крупнейшей онлайн-биржи по продаже наркотических веществ и препаратов — «Шёлковый путь». Механизмы работы площадки обеспечиваются анонимными сетями с луковой маршрутизацией и криптографически защищенной валютой «Биткойн».

Далось это действительно не без труда: предприниматель уровня Ужасного пирата Робертса не имеет права доверять ни незнакомцам, ни телефонным линиям, ни сетям мгновенного обмена сообщениями. Бесмысленно пытаться искать его контакты в «Скайпе» или пытаться установить личную встречу: как заявил оператор площадки, он не встречается лично даже с самыми доверенными лицами, и предложение встретиться в некой стране за пределами США было решительно отвергнуто. За владельцем «Шёлкового пути» ведётся охота на межгосударственном уровне, и он не может позволить себе рисковать.

Общение происходило исключительно посредством системы сообщений и форума сайта, владельцем которого являлся Ужасный пират Робертс. Доступ к нему осуществлялся как к любому .onion-сайту — через систему «Тор». Сетевое знакомство журналиста «Форбса» с человеком, выбравшим себе никнейм по имени персонажа романа Уильяма Голдмана (хотя, скорее это имя следовало бы трактовать как nom de guerre, боевой псевдоним) длилось восемь месяцев. Но общение не было постоянным: в один момент после вопиюще некорректного вопроса о его настоящем имени и национальности Ужасный пират прервал контакт на месяц.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js