[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]

No.129482 Reply
File: V.jpeg
Jpeg, 11.98 KB, 851×479 - Click the image to expand
edit Find source with google Find source with iqdb
V.jpeg
Здесь будут обсужнаться Tor, I2P и прочий dark web.
>> No.129483 Reply
>> No.129485 Reply
>>129483
Почему я не удивлён, и зачем им кто-то вообще пользовался?
>> No.129506 Reply
>>129483
Так они же вроде нашли цп в кеше браузера.
>> No.129529 Reply
>>129485
говорят ща фринет стал весьма быстр, побыстрее айтупей в плане внутренних ресурсов.
>> No.129544 Reply
>>129523
> Tor- говно, ибо на фаирфоксе.
Ясно@понятно.
>> No.129548 Reply
>>129529
Не понял про внутренние ресурсы. i2p не подходит. По сравнению с тем же tor browser слишком хлопотная настройка , скорость в 128 кбит при условии что ты не держишь роутер 24/7.
>> No.129549 Reply
>>129548
Трудно скрыть факт использования.
>> No.129550 Reply
File: post-2-12979828926266.jpg
Jpg, 47.11 KB, 220×732 - Click the image to expand
edit Find source with google Find source with iqdb
post-2-12979828926266.jpg
>>129523
> Tor- говно, ибо на фаирфоксе
>> No.129551 Reply
>>129548
> По сравнению с тем же tor browser слишком хлопотная настройка
Во-первых, у обоих нет никакой настройки, всё работает из коробки. Не знаю, где ты там разницу увидел.
Во-вторых, сравнивай яблоки с яблоками. Tor и I2P это разные вещи и предназначены они для разных задач.
> скорость в 128 кбит при условии что ты не держишь роутер 24/7
Это только твои проблемы, что ты компьютер выключаешь кнопочкой на корпусе^W^W^W из розетки и этим самым рвёшь тысячи активных соединений, за что тебя полсети тут же банит на сутки.
>> No.129552 Reply
>>129551
Ты поди ещё и торренты раздаешь.
>> No.129554 Reply
File: 1464475710491.jpg
Jpg, 20.30 KB, 598×346
edit Find source with google Find source with iqdb
1464475710491.jpg
File: статистика.png
Png, 5.29 KB, 558×71
edit Find source with google Find source with iqdb
статистика.png
File: seed-leech-ratio-...
Jpg, 13.65 KB, 503×445
edit Find source with google Find source with iqdb
seed-leech-ratio-may-2007.jpg

>>129552
А то. Нужно же кому-то статистику исправлять. Я ещё и в церковь по воскресеньям хожу.
>> No.129560 Reply
>>129551
> > По сравнению с тем же tor browser слишком хлопотная настройка
> Во-первых, у обоих нет никакой настройки, всё работает из коробки. Не знаю, где ты там разницу увидел

Скачать инсталлятор , установить браузер , и сразу же серфить - это из коробки. Скачать i2prouter , лезть в настройки браузера , прописывать там локальную проксю , включать outproxy в настройках что бы лазить в клирнет , ставить ограничения трафика без которого будет очень больно , я еще не говорю что для всего этого дерьма ( подключения к сети ) нужно время , и еще 24 часа чтобы не было 128 кбит.
> Во-вторых, сравнивай яблоки с яблоками. Tor и I2P это разные вещи и предназначены они д разных задач.

Расскажи про задачи.
> > скорость в 128 кбит при условии что ты не держишь роутер 24/7
> Это только твои проблемы, что ты компьютер выключаешь кнопочкой на корпусе^W^W^W из розетки и этим самым рвёшь тысячи активных соединений, за что тебя полсети тут же банит на сутки.
Вот поэтому i2p не взлетит. Рядовой пользователь не будет всё это дело держать постоянно. Ко всяким ВАСЯНАМ при смотрелись , на заметочку записали , а скрытосеть запретили.
>> No.129561 Reply
>>129560
> Скачать инсталлятор , установить браузер , и сразу же серфить - это из коробки. Скачать i2prouter , лезть в настройки браузера , прописывать там локальную проксю
Не у всех стоит винда, особенно когда речь заходит о скрытосетях. На системах, отличных от Windows, процесс установки Tor и I2P практически идентичен.
> включать outproxy в настройках что бы лазить в клирнет
Дальше не читал, стало дурно от количества жира.
>> No.129562 Reply
>>129561
Скачать пакет , распаковать его , запустить. Всё дальше из коробки , если речь о браузере.
>> No.129563 Reply
>>129562
Архив* это я про тор выше.
>> No.129567 Reply
>>129561
С i2p ещё нужно пердолится, чтобы зайти на сайт нужно добавить его в виде base64 в адресную книгу, вообще гемморой же. Ещё траффик подкручивать. Сидеть ждать пока скорость прибавиться. Да даже открыть вкладку с настройками уже задача. И прочее.
>> No.129569 Reply
>>129560
> Рядовой пользователь не будет использовать скрытносети
Пофиксил.
Рядовому пользователю прокси-то нужны только чтоб порнуху качать.
>> No.129570 Reply
File: psTaEMm.gif
Gif, 1017.82 KB, 480×270 - Click the image to expand
edit Find source with google Find source with iqdb
psTaEMm.gif
>>129554
Спасибо что ты есть, анон.
с:сходи смиренно
>> No.129574 Reply
File: 1464522202938.jpg
Jpg, 13.66 KB, 230×230 - Click the image to expand
edit Find source with google Find source with iqdb
1464522202938.jpg
>>129567
> С i2p ещё нужно пердолится, чтобы зайти на сайт нужно добавить его в виде base64 в адресную книгу, вообще гемморой же.
Инструкцию не читал? Достаточно добавить одну подписку (URL-ссылку) в подписки адресной книги, через полчаса у тебя в адресной книге появятся тысячи сайтов и ты на любой из них сможешь заходить.
> Ещё траффик подкручивать.
I2P отлично работает со стандартными настройками. Но если тебе нужно больше скорости, то там прямо для тебя в настройках траффика калькулятор сделан.
> Сидеть ждать пока скорость прибавиться.
10 минут и полная скорость сайтов и торрентов. При условии, разумеется, что ты не поленился и вчера правильно I2P выключил (подождал ~10 минут перед выключением).
> Да даже открыть вкладку с настройками уже задача.
Вкладка веб-интерфейса I2P в браузере открывается вместе с запуском I2P по-умолчанию. Опять же, можно отключить в настройках.

Судя по этому пункту, ты I2P вообще не использовал или использовал 2 минуты.

Не понимаю, к чему эта критика. Такую же процедуру нужно будет делать в любой сети, аналогичной I2P. Freenet и Tor аналогами I2P не являются. Сравнивать I2P и Tor это то же самое, что сравнивать I2P и BitTorrent. Или сравнивать I2P и Bitcoin. У них только принцип работы схож (P2P), но не всё остальное.
— "Нахуй ваш I2P нужен? Вот поставил я uTorrent, зашёл на рутрекер, бацнул кинца и всё. Кто с вашим I2P будет возиться?"
>> No.129578 Reply
>>129574
> Инструкцию не читал? Достаточно добавить одну подписку (URL-ссылку) в подписки адресной книги
Видимо у меня не работало. Там почти каждый сайт ДАУН.
> Вкладка веб-интерфейса I2P в браузере открывается вместе с запуском I2P по-умолчанию.
С запуском, а если ты её закрыл, а перезапускать лень. То прийдётся в другом браузере в клирнете искать айпишник и порт вкладки с настройками.
> 10 минут и полная скорость сайтов и торрентов.
И что мне блять эти десять минут делать? Анус разрабатывать? Тор подключил и идёшь сразу наяривать.
>> No.129582 Reply
Добрые люди обьясните дебилушке, зачем вообще скрытосети? Ну какой там контент? Обосрать путина, погрустить о жизни в пидорахии, скачать порно, я могу с проксями/випиэнами. Есть платные VPN, там вообще все серьезно. Возможно скрытосети понадобятся году так к 2020, когда на ВТОТ поголовно DPI навесят а P2P банить начнут?
>> No.129584 Reply
>>129578
> Видимо у меня не работало. Там почти каждый сайт ДАУН.
I2P Name Registry (один из сервисов регистрации доменных имён), например, проверяет, поднят ли сайт каждые 12 часов. В своей основной подписке он указывает только работающие сайты.

И ты делаешь это неправильно. Тебе нужно зайти, например, в какую-нибудь вики (типа rus.i2p) и там посмотреть, какие в сети есть тематические сайты.
> С запуском, а если ты её закрыл, а перезапускать лень.
http://127.0.0.1:7657
http://localhost:7657

Можешь даже сделать закладку в браузере, лол.
> То прийдётся в другом браузере в клирнете искать айпишник и порт вкладки с настройками.
Я ж говорю, больше 2 минут не использовал. Если бы использовал дольше, то сделал бы закладку. Особенно, раз у тебя отдельный браузер под I2P есть. А если не захотел бы делать закладку, то запомнил бы порт.
> И что мне блять эти десять минут делать?
А ты куда-то спешишь или что? С таким отношением I2P тебе не нужен.
> Тор подключил и идёшь сразу наяривать.
На что хоть? 99,99% .onion-сайтов лежат.
Опять какие-то неадекватные сравнения.

Tor это прокси для "клирнета". Как бонус в Tor есть Скрытые сервисы (.onion-сайты), но эта затея давно мертва и это изначально крайне неудачный концепт.

I2P это распределённая анонимная сеть. С торрентами, почтой, IRC, собственной доменной зоной. I2P это не прокси для клирнета. Там даже такая функция разработчиками не предусматривалась никогда, это просто умельцы proof-of-concept запилили.

I2P и Tor это разные вещи, не нужно их сравнивать. Прежде чем это делать, ты хотя бы сайт I2P почитал, там в документации чётко написано, чем I2P отличается от Tor и других сетей.
>> No.129588 Reply
>>129584
> > Видимо у меня не работало. Там почти каждый сайт ДАУН.
> I2P Name Registry (один из сервисов регистрации доменных имён), например, проверяет, поднят ли сайт каждые 12 часов. В своей основной подписке он указывает только работающие сайты.
Подписка по умолчанию не принимает все ресурсы с порнухой , на самом деле не только , hiddenchan как пример. b32 если не переврал Скинули мне mokriekiski.i2p , которого нет в подписке , куда мне идти? Не нужны эти сервисы регистрации , .onion вот без них живёт и нормально. не вникал , но зачем нужно эта централизация , регистратор может отнять домен?

> > То прийдётся в другом браузере в клирнете искать айпишник и порт вкладки с настройками.
> Я ж говорю, больше 2 минут не использовал. Если бы использовал дольше, то сделал бы закладку. Особенно, раз у тебя отдельный браузер под I2P есть. А если не захотел бы делать закладку, то запомнил бы порт.
> > И что мне блять эти десять минут делать?
> А ты куда-то спешишь или что? С таким .
> > Тор подключил и идёшь сразу наяривать.
> На что хоть? 99,99% .onion-сайтов лежат.
Прикинь , в торе у меня из коробки отдельный браузер , легко настраивается , сразу работает , который пока спокойно выдает 10 мб без ожиданий 30 минутных , и банов на 24 часа. И я могу быть уверен что мой ip адрес не утечет через какой нибудь webrtc. Это i2p не нужен , и не взлетит он.

> Tor это прокси для "клирнета". Как бонус в Tor есть Скрытые сервисы (.onion-сайты), но эта затея давно мертва и это изначально крайне неудачный концепт.
Мертва? Дуй в гугл , есть докучи .onion сайтов , активных , со своим сообществом.

> I2P это распределённая анонимная сеть. С торрентами, почтой, IRC, собственной доменной зоной. I2P это не прокси для клирнета. Там даже такая функция разработчиками не предусматривалась никогда, это просто умельцы proof-of-concept запилили.
В торе есть .onion сервисы типа того говна что ты кинул.
>> No.129591 Reply
>>129588
> В торе есть .onion сервисы типа того говна что ты кинул.
Покажи мне полноценные торренты с сотнями гигабайт X, которые будут качаться на скорости 500-1000 кб/с.
>> No.129592 Reply
>>129588
> не взлетит
Что вы там вообще делаете? У меня ни единой мысли нет что там мне может понадобится.
мимошел
>> No.129597 Reply
File: 28251.jpg
Jpg, 9.02 KB, 240×233 - Click the image to expand
edit Find source with google Find source with iqdb
28251.jpg
> торренты с сотнями гигабайт X
> Что вы там вообще делаете? У меня ни единой мысли нет что там мне может понадобится.
Молодец.
>> No.129749 Reply
>>129592
На самом деле да, смысла в сетях общего назначения мало. Ибо пока они в статусе неуловимого Джо, там ничего путного нет, поппозиция, вещества да цопе, ну горстка гиков с фриками. При популяризации же там, как в торе, каждый второй будет товарищ майор (американский), сотни эксплуатируемых оным майором дыр и ноль анонимности. Причем почти все дыры того же тора 0-day до сих пор, а народу арестовано полно в США за цопе и вещества в торе. Исходный код сложный, путаный, да еще на нескольких ЯП, то есть его аудит усложнен до порога невозможности сделать это соло. Потому для меня лично такие проекты под сомнением.
Другое дело сети специального назначения, типа биткоина. Код довольно прост, если не считать криптографии, сеть прозрачна, уязвимость найти почти невозможно в силу отсутствия универсальности... Вот так и надо делать скрытосервисы, отдельным приложением, а не универсальным монстром, который дыряв насквозь в силу огромного размера и сложности. Давно хочу такую сеть как платформу для борд и форумов, чтобы поставил приложение кнопкой "ПЫЩ", через минут пять-десять у тебя доступен индекс сети и поиск по нему. То есть юзер-френдли сервис, а не поделка для гиков и альтернативно-одаренных пердоликов.
>> No.129750 Reply
>>129749
> Причем почти все дыры того же тора 0-day до сих пор, а народу арестовано полно в США за цопе и вещества в торе.
И тут ты такой с пруфами, что поймали их именно из-за дыр в торе, а не из-за собственной неосторожности, а то как-то голословно.
>> No.129751 Reply
>>129750
Ловили их за дыры в сервисах тора, за дыры в онион-сайтах. Тор формально не виноват в большей части арестов, но он декларирует безопасность и анонимность как основное свойство сети, чего на деле нет. То есть поставил придурочный юзер сайт на вордпрессе или еще каком популярном двигле, товарищ майор его тут же отломил и начал собирать списки жертв для наблюдения с целью последующего ареста. Дыр в браузерах тоже предостаточно, и полно - в статусе 0-day. Потому смысла от защищеной сети, которая дает доступ к дырявым сайтам через не менее дырявые браузеры, нет от слова вообще.
Именно потому я и поддерживаю специализацию сети, и единое приложение для работы с ней - аудит прост, структуры данных стандартны и регулярны, найти дыру на много порядков сложнее, чем во въёб-решете.
>> No.129753 Reply
>>129751
Это проблема юзеров, которые не желают ознакомиться с основами безопасности, да и хотя бы просто выключить скрипты, а не проблема протокола.
> единое приложение для работы с ней
И как ты это обеспечишь? Даже у приведенных тобой в пример биткоинов есть не безопасные клиенты, не говоря уже о простых сайтах, работающих как централизованные "удобные" кошельки.

Дай долбоебу нож, он в лучшем случае только себя порежет.
>> No.129756 Reply
File: CVhkEhtUAAAl0LH.jpg
Jpg, 51.58 KB, 600×443 - Click the image to expand
edit Find source with google Find source with iqdb
CVhkEhtUAAAl0LH.jpg
Взгляните на эту картинку. >95% майнеров Bitcoin контролируется этими людьми. Вся разработка Bitcoin тоже полностью контролируется ими.

Strength in Numbers™
>>129751
> Тор формально не виноват в большей части арестов, но он декларирует безопасность и анонимность как основное свойство сети, чего на деле нет. То есть поставил придурочный юзер сайт на вордпрессе или еще каком популярном двигле, товарищ майор его тут же отломил и начал собирать списки жертв для наблюдения с целью последующего ареста.
Толсто.
>> No.129812 Reply
Чайник в треде.
Насколько правдиво, что пользоваться Tor иногда опасно?
>> No.129816 Reply
>>129812
Это бесплатные прокси как они есть. Tor дает анонимность, но не приватность: последняя нода может читать твой трафик (и нередко это делает), а поднять их может кто угодно и с какой угодно целью. Ну и Tor в принципе не скрывает факта своего использования, что дает возможность сопоставить твои действия просто по времени.
>> No.129817 Reply
>>129812
Если пользоваться в целях насрать в каментах или обойти бан, то норм, а какой-то сириус бизнес не стоит, очевидно.
>> No.129820 Reply
>>129812
Tor можно считать относительно безопасным. Опасность представляет другое твоё ПО: браузер, плагины, etc.

Если ты слышишь, что какого-то пользователя Tor "взломали", то это на самом деле не нашли уязвимость в Tor, а использовали уязвимость в чьём-то браузере и т.п.
>> No.129822 Reply
File: CirnOS.jpg
Jpg, 234.55 KB, 672×1151 - Click the image to expand
edit Find source with google Find source with iqdb
CirnOS.jpg
Ребята, я же могу поставить i2p роутер на vps и ходить туда через ssh или openvpn?
>> No.129823 Reply
>>129822
Через ssh можно пробрасывать нужные порты с сервера, я так прокси пользую.
>> No.129824 Reply
>>129823
А Vuze при этом я смогу настроить на локальной машине? Или как там торрент-клиент для i2p назывался. Просто я что-то читал про то что он с роутером должен находиться на одной машине.
>> No.129825 Reply
>>129824
Так оно и будет на одной машине.
>> No.129826 Reply
>>129825
А куда торренты-то качаться будут?
Извини, я просто в последний раз притрагивался к сабжу в 2011 или 12 году, может глупый вопрос.
>> No.129827 Reply
>>129826
Да к тебе. Просто удаленный порт цепляется к твоему локальному через ssh-тоннель.
Хотя если тебе тупо торренты качать, то лучше сидбокс возьми. Или это какие-то особые торренты?
>> No.129828 Reply
>>129824
Анон, я бы на твоём месте не стал использовать I2P-торренты на чужом сервере/VPS.
> Или как там торрент-клиент для i2p назывался.
i2psnark
>> No.129829 Reply
>>129828
Это да, у хостинга в TOS четко прописано что они поддерживают DMCA, но я через них уже что-то качал и судя по моим знакомым они и пальцем не пошевелят пока лично на тебя не нажалуется правообладатель. А откуда бы ему в i2p взяться? Если ты про что-то другое, то расскажи пожалуйста.
>>129827
Пока ставлю просто чтобы на флибусту ходить. А вопрос с торрентами, это если возникнет необходимость в будущем, товарищ майор.
>> No.129835 Reply
>>129560
Там есть ВЕЖЛИВОЕ ОТКЛЮЧЕНИЕ, которое даёт соединениям максимум 12 минут, а затем выключает роутер.
>> No.129836 Reply
>>129582
Когда действительно понадобится, поздно будет рыпаться, нужно будет, чтобы всё было уже готово.
Ну а для некоторых вещей скрытносети активно используются уже сейчас.
>> No.129840 Reply
>>129835
Любые соединения (туннели) длятся ~10 миннут. «Graceful Shutdown» просто перестаёт принимать новые туннели и ждёт, пока уже открытые соединения завершатся (~10 минут). «Shutdown» же просто рвёт все соединения и выключает I2P. Это стандартное поведение для всех Unix-сервисов. Так работают все почтовые серверы, веб-серверы и тому подобные приложения.

Вот мнение того или не того анона по этому поводу:
> И что мне блять эти десять минут делать? Анус разрабатывать?
>> No.129841 Reply
File: Tor-Hidden-Services.png
Png, 28.93 KB, 317×685 - Click the image to expand
edit Find source with google Find source with iqdb
Tor-Hidden-Services.png
>>129582
> Добрые люди обьясните дебилушке, зачем вообще скрытосети?
Пикрелейтед, например. Это статистика по Tor
> Обосрать путина, погрустить о жизни в пидорахии, скачать порно, я могу с проксями/випиэнами.
> скачать порно, я могу с проксями/випиэнами.
Что, прямо из клирнета процессоры качать будешь?
> Есть платные VPN, там вообще все серьезно.
Да. У таких VPN есть не только твой IP-адрес, но и номер твоей кредитной карточки!
>> No.129854 Reply
File: slowfox.jpg
Jpg, 14.34 KB, 250×237 - Click the image to expand
edit Find source with google Find source with iqdb
slowfox.jpg
Медленные новости из I2P: rus.i2p умер ещё 7 мая и больше не встаёт.
Теперь у нас нет вики.
>> No.129856 Reply
File: 1457133574345.png
Png, 315.45 KB, 586×476 - Click the image to expand
edit Find source with google Find source with iqdb
1457133574345.png
>>129551
> за что тебя полсети тут же банит на сутки
Это точно? Вот почему после пары ребутов i2pd у меня никуда почти не заходит. А что делать, если dlink-роутер затупил и нужно его перезапустить?
>> No.129866 Reply
>>129856
Посылаешь i2pd SIGINT и ждёшь завершения процесса. После перезагружаешь роутер.
>> No.129867 Reply
Всё-таки, I2P — обречённая сеть. Один клиент другого краше. Один на джаве, другой на C++.
>> No.129868 Reply
>>129867
А на чем сейчас рекомендуют писать софт норкоманы? Джаваскрипт?
>> No.129870 Reply
File: mqdefault.jpg
Jpg, 5.64 KB, 320×180 - Click the image to expand
edit Find source with google Find source with iqdb
mqdefault.jpg
>>129868
Да не, ты не понял, я ж наоборот хвалю. Мол, I2P обречён на успех.

Вообще, C++ — это единственный язык, способный конкурировать с Java. Давайте вспомним, за что мы любим Java?
* традиционность;
* простота;
* эффективность;
* безопасность;
* гибкость.

Этим и обсловлено то, что большие корпорации выбирают Java и C++.
>> No.129941 Reply
>>129870
> Вообще, C++ — это единственный язык, способный конкурировать с Java. Давайте вспомним, за что мы любим Java?
> * традиционность;
> * простота;
> * эффективность;
> * безопасность;
> * гибкость.
И конечно же, NPE.
NullPointerException
>> No.130626 Reply
Интересно, а какие есть способы (софт, сервисы) защиты от сопоставления времени?
Вот мне нужно оставить 2 сообщения на разных сайтах в обычном интернете. и не запалиться при этом.
Как задержать отправку сообщения? Пока рассмотрим вариант, что на этих сайтах нет капчи.
>> No.130627 Reply
>>130626
И зачем нужна защита от "сопоставления времени"?
>> No.130629 Reply
>>130627
Чтобы не вычислили отправителя.
Вот ты зашел через Tor Browser на сайт, отправил сообщение в 12:00.
Противник может сравнить время твоей активности в Tor со временем, когда сообщение попало на сайт.
Если в момент появления сообщения у тебя уже несколько минут или часов нет никакой сетевой активности, риск спалиться снижается.
Алсо, про relay node я в курсе.
>> No.130630 Reply
>>130629
Хуйню придумал.
Задерживая отправку сообщения, ты задерживаешь и сетевую активность, которой она является.
>> No.130632 Reply
>>130629
Я не знаю чего ты хочешь, у меня сервис тора, без всяких тор-браузеров, включается сразу же как я запускаю систему и такой проблемы как палево по времени сетевой активности у меня почти нет. В твоём же случае ты хочешь что? Чтобы какая-то программа или сервис ! делали точно такой же запуск тора и отправку, что в принципе никакой защиты от сопоставления времени не вносит.
>> No.130633 Reply
>>130632
> у меня сервис тора
ЦП хостишь?
>> No.130635 Reply
>>130633
Тов. майор, я же сказал сервис, а не сервер.
>> No.130636 Reply
>>130630
Я отправляю сообщение на промежуточный сервер (.onion), затем выключаю комп, собираю манатки и сваливаю. Через заданное время сервер отправляет это сообщение по указанному адресу. В этот момент от меня сетевой активности не будет, а я сам буду в другом месте.
Вместо Tor Browser и сервера .onion может быть любая другая анонимная сеть с аналогичным сервисом и выходом в обычный интернет.
>> No.130637 Reply
File: lRCWJb1Y.jpg
Jpg, 65.68 KB, 784×586 - Click the image to expand
edit Find source with google Find source with iqdb
lRCWJb1Y.jpg
>>130635
То есть ты признаёшь, что у тебя есть скрытый сервис (hidden service) тора на компьютере?
>> No.130638 Reply
>>130636
> Я отправляю сообщение на промежуточный сервер (.onion), затем выключаю комп, собираю манатки и сваливаю.
В чём проблема? Держи компьютер включенным 24/7.
> Вместо Tor Browser и сервера .onion может быть любая другая анонимная сеть
I2P.
> и выходом в обычный интернет
Лолнет.
>> No.130639 Reply
>>130636
Придется поделиться с сервисом своими печеньками, а в случае привязки их к айпи вообще не взлетит.
>> No.130640 Reply
>>130636
Ты ведь понимаешь что сервис, который может быть простейшим ханипотом, если бы он и вовсе был, будет всё равно знать что и когда ты отправил, таким образом ты только облегчишь работу по сопоставлению времени.

>>130637
Тов. майор, это всё демоны, демоны, я вам говорю!
>> No.130641 Reply
>>130639
Какая в .onion может быть привязка cookies к IP?
>>130640
Если сервис централизованный и сообщение отправляется за один раз целиком, то да. Но в анонимных сетях возможны и другие варианты, так ведь?
>> No.130657 Reply
>>130641
Никакой. Но можно попросить директора копрорации Майкрософт или Касперского проверить профили пользователей фаерфокса на вирусы.
>> No.130658 Reply
>>130637
Сервиз.
>> No.130661 Reply
Есть такой вот вопрос, ребятки.
Тор, если его использовать через socks5, умеет резолвить dns-реквесты. Они доходят до выходной ноды в незашифрованном виде и резолв доверяется ей (dns-серверу, который выбрала выходная нода).
Можно ли сделать так чтобы тор все запросы на резолв сайтов в clearnet-е посылал серверу который укажу я (например гугловскому 8.8.8.8)? инб4 днс всё равно не шифруется и его можно читать
>> No.130663 Reply
>>130661
Или как еще один вариант - доверить резолв (и только резолв) ноде, которая меня не предаст.
>> No.130667 Reply
>>130661
> Они доходят до выходной ноды в незашифрованном виде
Как и HTTP-запросы. Они тоже не шифруются. Это принцип работы тора.

HTTPS-запросы шифруются, но в них по-прежнему остаётся полное доменное имя сайта.
>> No.130668 Reply
>>130667
> HTTPS-запросы шифруются, но в них по-прежнему остаётся полное доменное имя сайта.
Домен в теле запроса. Сначала просто происходит хендшейк, а потом всё уже зашифровано.
>> No.130695 Reply
>>130668
Домен есть в сертификате, который передается в открытом виде.
>> No.130735 Reply
Что делать когда ВСЕ шифрованные протоколы забанены?
Вариант есть завернуть их в разрешенные протоколы прикладного уровня.
Как усложнить их отделение от обычного трафика и автоблокировку?
Как обеспечить гибкость протокола, чтобы он всегда обновлялся раньше чем предыдущю версию забанят?
И как в таких условиях поддерживать надежную маршрутизацию?
Нужны общие рекомендации и указания на конкретные решения.

Алсо, на каких бордах есть более подходящая аудитория для обсуждения этих вопросов?
>> No.130736 Reply
>>130657
Пользователь такого сервиса вряд ли будет сидеть под виндой.
>> No.130737 Reply
>>130735
> Что делать когда ВСЕ шифрованные протоколы забанены?
Выйти из московского метро. Большая часть сайтов делает принудительный редирект на HTTPS-версию сайта.
>> No.130738 Reply
>>130735
DNS туннелинг может?
>> No.130739 Reply
>>130735
Тунеллировать через ssh по порту 443?
>> No.130740 Reply
>>130735
> Что делать когда ВСЕ шифрованные протоколы забанены?
Как ты себе это представляешь? Но даже если так, посмотри на китай, даже там обходят.
man obfsproxy
>> No.130741 Reply
>>130740
Гораздо проще, чем ты думаешь. Белый список протоколов^W портов. Хотя это и не поможет, если HTTPS на 80-м порту сделать, например.

Но у него вопрос не об этом, он теоретик и спрашивает гипотетическую ситуацию, когда есть специальные умные фильтры и т.п.
>> No.130742 Reply
>>130741
> гипотетическую ситуацию, когда есть специальные умные фильтры и т.п.
Доставать гипотетическую кибердеку и сидеть в хот-симе, упоровшись бтл-ом, очевидно же.
>> No.130744 Reply
>>130741
> Но у него вопрос не об этом, он теоретик и спрашивает гипотетическую ситуацию, когда есть специальные умные фильтры и т.п.
Настолько умные, что их натаскают на блокирование шифрованных данных внутри, к примеру, HTTP-трафика. Ведь я могу передавать через него HTML или XML документ, даже корректный по синтаксису, но внутри тегов всё пошифровать. Или посылать шифрованный трафик через XHR.
>> No.130762 Reply
File: 56443D677D52D.jpg
Jpg, 18.74 KB, 400×300 - Click the image to expand
edit Find source with google Find source with iqdb
56443D677D52D.jpg
>>130735
> Как обеспечить гибкость протокола, чтобы он всегда обновлялся раньше чем предыдущю версию забанят?
> И как в таких условиях поддерживать надежную маршрутизацию?
Как в русских сказках. Пихать защищенный TLS внутри base64 внутри HTML тегов внутри HTTP внутри скопроментированного TLS.
Нужно правильно сделать рандомизацию тегов и элементов с base64, сделать так чтобы эта рандомизация верно понималась на стороне TLS-дешифровщика и заставить алгоритм слать легитимный мусор бесполезной нагрузки, чтобы притворяться.

Теоретически всё возможно сделать. Практически - всем пока лень.
>> No.130763 Reply
>>130762
> Нужно правильно сделать рандомизацию тегов и элементов с base64, сделать так чтобы эта рандомизация верно понималась на стороне TLS-дешифровщика и заставить алгоритм слать легитимный мусор бесполезной нагрузки, чтобы притворяться.
Я тут имею ввиду порядок тегов с base64, положение base64 внутри тега, и соотношение всякого lorem ipsum, сгенерированных картинок, неиспользуемых скриптов и html-шаблонов псевдонужного сайта на нужный нам base64.
>> No.130795 Reply
>>130762
Как думаешь, куда нужно вбросить эту идею, чтобы на неё обратили внимание те, кто потенциально мог бы ее реализовать?
>> No.130814 Reply
>>130795
В ней нет ничего гениального. Её уже попытались запилить (сорцы 2012 года и не работают):
https://gitweb.torproject.org/stegotorus.git/tree/src/pgen_fake.cc
>> No.130815 Reply
rus.i2p тихо и незаметно поднялся опять.
>> No.130844 Reply
>>130814
> В ней нет ничего гениального
Я знаю. Но в этой стране её реализация сейчас была бы как никогда своевременна.
>> No.130846 Reply
>>130741
Hyperboria?
>> No.130850 Reply
>>130844
Избыточна и бесполезна, тем более в этой стране. Да и где твоя гипотетическая ситуация теперь?
>> No.130884 Reply
>>130850
> Избыточна и бесполезна, тем более в этой стране.
Пока что да.
> Да и где твоя гипотетическая ситуация теперь
На финишной прямой, плюс-минус дежурные заявления для отвода глаз. А что с ней не так?
>> No.130885 Reply
Алсо, у Tor среди исходников есть некие pluggable transports, среди которых WebSockets и WebRTC. Я правильно понимаю, что это маскировка под эти протоколы?
И этот функционал есть в стандартном дистрибутиве?
>> No.130929 Reply
Анонимчики, помогите разобраться. Хотелось бы держать запущенный клиент i2p на своём андроидосмартфоне, не анонимности ради, а транзитного трафика для. Скачал официальное приложение i2p на playmarket, установил, всё работает. Но я не могу понять идёт ли транзитный трафик, и если идёт, то где это модно посмотреть?
>> No.130934 Reply
>>130929
> где это модно посмотреть
В "педераче данных"?
>> No.130936 Reply
>>130934
Не нахожу там подобного раздела, няша. Если ты точно знаешь, то можешь написать подробнее?
>> No.130973 Reply
У меня вопрос. Можно ли направить пакеты Tor так, чтобы они проходили ещё и через сеть I2P?
Чтобы было понятно, даю схемы вариантов:
1) Tor client -> несколько обычных Tor relay -> Tor relay, на котором поднят I2P -> сеть I2P -> I2P outnode, на котором поднят Tor -> Tor exitnode.
2) Tor client -> Tor relay, на котором поднят I2P -> сеть I2P -> I2P outnode, на котором поднят Tor -> tor relay -> tor exitnode.
3) I2P router -> сеть I2P -> I2P outnode, на котором поднят Tor -> несколько Tor Relay -> Tor Exitnode

В чём профит:
Используются преимущества обоих сетей.
Возможные уязвимости этих сетей нейтрализуют друг друга. Вообще не вычислишь, кто откуда куда и что отсылал.
Можно держать у себя включенным и i2p router, и Tor в режиме relay. Всегда можно сказать, что ты просто гоняешь трафик из одной сети в другую, а не качаешь там всякую всячину.
>> No.130978 Reply
>>130973
Я думаю, скорость диалапа при таком раскладе покажется тебе райской.
>> No.130979 Reply
>>130973
Нахуй. Анонимности тебе это не добавит. Причины - читай на salt.i2p
>> No.130988 Reply
Могут ли сдеанонить того, кто оставил через Tor одно сообщение на сайте и больше в Tor не выходит? Реально ли ему защититься от деанонщиков, готовых тратить на его поиск миллионы?
>> No.130991 Reply
>>130988
Задеанонить через тор невозможно. Не было ни одного случая.
>> No.131001 Reply
>>130991
> Не было ни одного случая.
Может быть эти случаи выдавались за деанон по уязвимостям браузера и "случайный по ошибке" выход под своим IP?
>> No.131018 Reply
Вопрос.
Выхожу в инет с помощью телефона, подключенного к usb (использую как модем), можно ли при таком условии пользоваться айтупи на ноутбуке? Не опасно ли это?
>> No.131020 Reply
>>131018
I2P требуется очень много траффика и стабильное, быстрое подключение. Разоришься.
>> No.131062 Reply
File: 1348212111ArticleW4mini_20120920.jpg
Jpg, 33.39 KB, 202×194 - Click the image to expand
edit Find source with google Find source with iqdb
1348212111ArticleW4mini_20120920.jpg
Можно ли сидеть в миранде через тор? Если да, то как?
>> No.131396 Reply
File: жаль-головой.png
Png, 0.97 KB, 300×20 - Click the image to expand
edit Find source with google Find source with iqdb
жаль-головой.png
Ребята, у меня появилось ощущение, что DuckDuckGo от меня что-то скрывает.
Дело в том, что Google выдает куда более полезные результаты по запросам "Lisp самоучитель" и "Emacs самоучитель", а DuckDuckGo напротив, будто бы не хочет, чтобы я узнал о сих атрибутах нерда.
Есть ли в этом всем рациональное зерно?
_______________________________________

Ну и, в конце концов, открою вопрос: для каких целей действительно может пригодиться анонимный поисковик?
>> No.131397 Reply
>>131396
Ты бы ещё спросил, почему какой-то бинг ищет хуже, чем гугл. Потому что он хуже лидирующего поисковика, внезапно.

> для каких целей действительно может пригодиться анонимный поисковик?
Потеребить свое ЧСВ мамкиного онанимуса.
>> No.131400 Reply
>>131397
> Потому что он хуже лидирующего поисковика, внезапно.
Да это я уже давно заметил. Странно то, что именно на этих двух запросах это проявляется аномально ярко.
>> No.131403 Reply
File: Screenshot-from-2016-07-23-04:50:23.png
Png, 40.19 KB, 750×426 - Click the image to expand
edit Find source with google Find source with iqdb
Screenshot-from-2016-07-23-04:50:23.png
>>131396
Я вообще не думаю, что по таким запросам в поисковиках можно что-то годное найти.
> Google выдает куда более полезные результаты по запросам "Lisp самоучитель" и "Emacs самоучитель"
И правда.

Но ты какой-то старомодный. Если заменить "самоучитель" на "книга", то всё норм. Наверное, при использовании DDG просто головой при составлении запроса думать побольше нужно.
> Ну и, в конце концов, открою вопрос: для каких целей действительно может пригодиться анонимный поисковик?
http://dontbubble.us

Меня постоянно достаёт, что гугл и ютьюб подкидывают мне совершенно иррелевантные результаты, но как-то связанные с тем, что я искал до этого и даже связанные с теми сайтами, на которые я заходил.
>> No.131520 Reply
Почему в TLS до сих пор не запилили эффективной защиты от MITM? Чтобы при подмене сертификатов соединение не устанавливалось даже если клиент по требованию каких-то мимодебилов установит себе их сертификат для прослушки трафика. Это вообще может быть реализовано?
>> No.131528 Reply
>>131520
Потому что иногда это нужно. Например, если это твой mitm для дебага или слежения за сотрудниками, или если он работает на уровне всей страны, в какой-то Киргизии или подобной хуите недавно сделали такое.
>> No.131868 Reply
>>130929
Бамп вопросу, господа. Где вообще про это читать?
>> No.132270 Reply
Для чего может реально понадобиться Тор? Кроме преступных целей вроде покупки/продажи наркотиков или получения услуг киллера.
>> No.132271 Reply
>>132270
Обход цензуры.
>> No.132272 Reply
>>132270
Для захода на свободную библиотеку под названием флибуста и просмотра удалённых из обычного интернета книг.
>> No.132282 Reply
>>132270
Использую для доступа к запрещённым сайтам и серверам. Я мог бы использовать открытые прокси, но это неудобно: они постоянно умирают, нужно искать новые и прописывать их в настройках браузера. Я мог бы использовать VPN, но они все платные. А для Тора достаточно просто его установить и прописать 127.0.0.1:9050 как прокси в браузере.
>> No.132289 Reply
>>130973
Что то мне подсказывает, что пинги будут минутные, если не больше
>> No.132290 Reply
>>132289
Из-за таких анонимусов, как он, у людей отпадает всякое желание держать exit-ноду Tor и помогать развитию этой сети.
>> No.132291 Reply
> Из-за таких анонимусов, как он, у людей отпадает всякое желание держать exit-ноду Tor и помогать развитию этой сети.
Возможно, будущее за i2p-сетью. Её устройство благоприятнее для сайтов, имхо
>> No.132293 Reply
>>132291
Tor и I2P это разные технологии. Tor это outproxy для обычного интернета, а I2P это анонимная сеть с сайтами и торрентами. Да, Tor тоже умеет во внутренние сайты, и I2P умеет в outproxy, но получается это у них очень плохо.
>> No.132294 Reply
>>132291
Ну да, просто в i2p ты в любом случае помогаешь сети
>> No.132354 Reply
>>130988
> Реально ли ему защититься от деанонщиков, готовых тратить на его поиск миллионы?
Люто удваиваю вопрос. Алсо, насколько увеличивает безопасность выход в интернет с симки, оформленной на бомжа? если до конечной точки цепочки узлов Tor всё-таки доберутся
>> No.132355 Reply
Алсо, прилагаю одну пугающую пасту про методы деанона.

Сап, хотел поговорить о том как cпeцcлyж6ы вычисляют по мобильному телефону

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют cпeциальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые cпeцсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

Как вычисляют кто работает с левой сим-карты?

Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:
Ситуация первая: Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата. Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты. Нередко cпeцcлyж6ам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения"анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у cпeцcлyж6 логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?

Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая: Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.

Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

Что даст cпeцcлyж6ам номер настоящего телефона?

Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

Как пеленгуют мобильный телефон?

Основной диапазон частот делится на несколько каналов с совсем узким диапазоном, на котором сидят несколько аппаратов одновременно, деля канал
между собой на таймслоты (отрезки времени, в течении которых каждый аппарат передаёт/принимает данные). А пеленгуют аппараты как раз посредствам сот. Просто берётся некое множество сот, и получаются данные о соотношении сигнал/шум для конкретного аппарата. По этим данным рисуются окружности или дуги (в зависимости от направленности сот) с радиусом, равным примерному расстоянию до аппарата. Ищется точка пересечения, от неё берётся окружность с некоторым радиусом, который и является радиусом поиска.

Так что же делать? Анонимность - миф?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
>> No.132356 Reply
>>132354
Зависит от страны, которая готова тратить эти самые миллионы. Но, если говорить прямо:
https://lurkmore.to/Распил_и_откат
> Алсо, насколько увеличивает безопасность выход в интернет с симки, оформленной на бомжа?
Это на порядки уменьшает безопасность.
>> No.132357 Reply
>>132355
Вся паста - простыня-страшилка о вреде мобильных телефонов. Видимо, взята с тиреча/сосача, так как упоминается ливинтернетовский счётчик, лол. Те, кто её будут читать, по дефолту считают телефоны небезопасными, коими они и являются.
> Сап, хотел поговорить о том как cпeцcлyж6ы вычисляют по мобильному телефону
Операторы сотовый связи уже давно предоставляют услуги, которые позволяют вычислить, где находится в данный момент определённый абонент. Например, навигация, когда в телефоне нету GPS, или чтобы родители могли найти/отслеживать детей.

А вы всё со своими шуточками про пеленгацию и "скрытые возможности".
> Ситуация третья
Интересно, а у преступников есть друзья и знакомые, которые им постоянно звонят? Это не сарказм.
> Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих "дел" - не поможет.
> Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Все ситуации предполагают, что преступник какой-то глупый - он использует два телефона и к тому же хочет использовать один телефон для разных преступлений. А что если у него "основного" телефона вообще нет?
> Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п.
> Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность.
Лол.
>> No.132358 Reply
>>132357
> Интересно, а у преступников есть друзья и знакомые, которые им постоянно звонят?

Конечно, есть. Преступники - такие же люди, как и мы с вами, просто альтернативно законопослушные.
>> No.132479 Reply
>>132355
Спасибо. Такой отборной чуши я еще не читывал.
>> No.132514 Reply
>>132479
Объясни что не так.
>> No.132516 Reply
>>132514
Вообще почти все. Чушь феерическая, описанная человекам, не знакомым ни с теорией, ни с практикой.
>> No.132526 Reply
>>132514
>>132516
Да все там так. Абсолютная правда, описанная человеком, явно имеющим богатый опыт в этом деле.
>> No.132527 Reply
>>132526
Искренне надеюсь и верю, что тот пост — нелепая попытка троллинга. А твой — просто сарказм. В интернете иногда сложно отличить.
Иначе же, все очень печально. В головах.
>> No.132686 Reply
>>132527
> Иначе же, все очень печально. В головах.
Ничего печального, просто кто-то может не разбираться в теме.
Вот это >>132526 - троллинг.
Это >>132514 - желание получить развернутый ответ.
>> No.132763 Reply
>>131520
> Это вообще может быть реализовано?
Называется это certificate pinning. Кому надо тот пользуется.
>> No.132819 Reply
>>132358
> альтернативно законопослушные
Спижжю фразу у тебя.

>>130735
Когда всю шифроту забанят - юзаем стенографию и т.д.
Кстати, о ней сейчас спрошу. Во-первых может имеет смысл расширить тематику треда не только о скрытосетях, но и внести туда вопросы сокрытия факта того, что человек использует тор/у него на винте лежит щашифрованный архив с цп музыкой?

Алсо, чего никто не упоминает о всяких ретрошарах и прочем из этой оперы?

Алсо, когда-то я видел анончика где-то, который пилил распределенную борду по схеме распределения контента чем-то напоминающую фринет. Что думаете о такой штуке?
>> No.132857 Reply
File: captcha_1474810095198.png
Png, 7.24 KB, 716×48 - Click the image to expand
edit Find source with google Find source with iqdb
captcha_1474810095198.png
Как добавить в Tor Browser дополнительное расширение, знаю что это не рекомендуется, но очень надо. Расширение скачивается, но оно не активно. Как это обойти?
>> No.132858 Reply
File: -.png
Png, 47.20 KB, 1024×401 - Click the image to expand
edit Find source with google Find source with iqdb
-.png
>>132857
Никак. Используй обычную лису.
>> No.132859 Reply
File: Снимок-экрана-2016-09-25-в-16.59.25.png
Png, 324.43 KB, 1824×1234 - Click the image to expand
edit Find source with google Find source with iqdb
Снимок-экрана-2016-09-25-в-16.59.25.png
>>132857
Аж в двух тредах.
Вторая строчка.
Если самостоятельно будешь рулить расширениями, обрати внимание на "системные" расширения и собственно Flash.
>> No.132860 Reply
>>132858
И вот, пришли они. Использовать стандартную лису — действительно плохая идея, если ты не уверен, что сможешь хотя бы с about:config справиться. В том, что не сможет автор вопроса, я почти уверен.
>> No.132861 Reply
>>132859
Не помогает, расширение остаётся disabled.

>>132860
И вот, пришёл он. Если нет желания помочь, то может было бы лучше пройти мимо, оставив свои умные замечания при себе?
>> No.132862 Reply
>>132861
Заходишь по адресу `\Tor Browser\Browser\TorBrowser\Data\Browser\profile.default\` там есть папка `extensions` в эту папку кидаешь расширение своё которое выглядит как бла-бла-бла.xpi и пользуешься. Только мне непонятно какое тебе расширение ещё нужно на тор браузере.
>> No.132863 Reply
File: -.png
Png, 107.72 KB, 890×577 - Click the image to expand
edit Find source with google Find source with iqdb
-.png
>>132860
Почему? Меня вполне устраивает стандартная лиса, я юзаю найтли + шаблоны. Единственный минус это то, что могут подключить из клирнета скрипт/картинку и узнать мой айпишник. Только меня это не парит вообще, я тором пользуюсь ради новостных сайтов да поржать со всяких рунионов.
>> No.132865 Reply
>>132863
> Единственный минус это то, что могут подключить из клирнета скрипт/картинку и узнать мой айпишник.
Т. е. браузер в общем-то созданный для защиты анонимности используешь так, что анонимность под вопросом. Твое право, но советовать всем так делать не стоит.
>>132861
> расширение остаётся disabled
Так поставь enabled. В about:config есть как минимум extensions.enabledaddons с списком включенных аддонов и масса других переменных вида "extensions.*". А может и в GUI такая опция имеется. Ищи.
И когда нужны расширения и прайваси, или максимальное прайваси ставят две виртуалки: одну с любым браузером(лучше лисой все равно) и аддонами (хоть флешем, хоть чем), вторую как роутер.
> свои умные замечания при себе?
Я боюсь, что без моих "умных мыслей" (не только, разумеется, но в немалой мере) доброчанчик окончательно подохнет от малограмотных подростков, которым уже будет не у кого спрашивать.
>> No.133004 Reply
Сраный ньюфактор вкатился. Добродушно настроенные >аноны (если тут такие есть), поясните, какая самая безопасная сеть на данный момент, и может ли товарищ майор (или его анбшный аналог) как-то дистанционно просмотреть файлы моей сычевальни? Были ли такие прецеденты вообще? Можете накидать литературы (в разумных пределах), и не буду тут отсвечивать, пока всё не вкурю, обещаю.
>> No.133008 Reply
> 133004
Да кто ж тебе скажет-то?
Об этом знают только майоры, но они на подписке.
>> No.133088 Reply
>>129482
А где, собственно, брать друзей в ретрошаре? Что-то я их там не вижу даже, где искать.
>> No.133147 Reply
>>133088
В токсоконфе вроде были юзающие ее, попробуй там спросить.
>> No.133150 Reply
File: 14341481348290.jpg
Jpg, 77.60 KB, 811×433 - Click the image to expand
edit Find source with google Find source with iqdb
14341481348290.jpg
Кто-нибудь уже запускал imule на i2pd? Мой пидр грит
> UDP server cannot connect to the I2P network (SAM socket has been disconnected)
хотя в конфиге написано
[sam]
> ## Uncomment and set to 'true' to enable SAM Bridge
> enabled = true
> ## Address and port service will listen on
> address = 127.0.0.1
> port = 7656

Олсо, адрес роутера поставил 192.168.0.43, но имеет ли это значение, если в настройках имула тоже стоит 192.168.0.43?
>> No.133151 Reply
>>133150
Ок, в настройках сервера в imule достаточно ПРОСТО ничего не указать, лол. Сам найдёт.
>> No.133161 Reply
>> No.133164 Reply
>>133150
>>133151
Список нод надо подсунуть. Автоматом не берёт, пытается качать по неработающей ссылке.
>> No.133165 Reply
>>133164
У меня в комплекте шла рабочая.
Олсо, можно не указывать, но на самом деле нужно было поставить SAM-адрес 192.168.0.43 - такой же как у роутера и его же запихнуть в настройки.
>> No.133361 Reply
File: tW4deQm.jpg
Jpg, 49.73 KB, 700×555 - Click the image to expand
edit Find source with google Find source with iqdb
tW4deQm.jpg
Спрошу тут.
Раз уж проаудировали веракрипт (кстати, напомните, почему этому аудиту можно доверять?) https://habrahabr.ru/company/eset/blog/312990/ и нашлись унаследованные баги, то пришло время менять свой трукрипт 7.1а. И тут встал вопрос: что мешало АНБ-или-кто-там надонатить создателю трукрипта для закрытия проекта, тут же его форкнуть в веракрипт и форсить, как годную замену трукрипта? И свидетельства гонорейки тут уже не имеют смысла - анб, конечно же, напишет, что никто ничего не сёрвд и все успокоятся.

Олсо, в линуксах есть cryptsetup для шифрования разделов. Кто-нибудь его аудировал?
>> No.133576 Reply
Кто какими расширениями пользуется для усиления анонимности и безопасности Tor Browser?
У меня вот это:
HTTPS Everywhere
No Resource URI Leak
NoScript
Random Agent Spoofer
uBlock Origin
uMatrix
+ стандартные для этого браузера TorLauncher и TorButton.
Чего ещё не хватает?
>> No.133617 Reply
>>133361
> Кто-нибудь его аудировал?
Это просто обёртка над LUKS и dm-crypt, там нечего аудировать.
>> No.133628 Reply
https://panopticlick.eff.org
Должен ли здесь Hash of canvas fingerprint для Tor Browser меняться после каждого перезапуска? Или разработчики браузера как-то сделали, чтобы он для всех одинаковый был?
>> No.133629 Reply
>>133576
По-моему, это плохая идея - ставить дополнительные расширения в Tor Browser.
>> No.133650 Reply
>>133629
Почему?
>> No.133680 Reply
>>133650
Потому что создаётся уникальный отпечаток, когда смысл тор браузера чтобы был как можно более общий, так что там даже адблокера нет, почитай на сайте у них.
>> No.133740 Reply
>>133680
Фильтры адблокера такие же, как у всех. Индивидуальные фильтры может применять каждый и менять по своему усмотрению, это не показатель. Подмена User Agent тоже не способствует уникальности. Даже если сайт раскроет сам факт подмены, это не будет значить ровно ничего.
>> No.133743 Reply
>>133680
Алсо, на этом https://panopticlick.eff.org тесте каждый раз показывает, что отпечаток уникальный, НО данные отпечатка каждый раз разные.
>> No.133755 Reply
>>133743
Не вижу противоречия.
>> No.133756 Reply
>>133710
Зато сумма всего тобой перечисоенного сделает твой отпечаток уникальным.
>> No.133759 Reply
>>133756
И? В чём проблема использования уникальных одноразовых отпечатков, по которым невозможно установить связь с другими отпечатками?
>> No.133760 Reply
>>133759
Они лишь в твоем воображении одноразовые. Ведь язык и сам факт включенного Адблока повторяется, верно? Это первое.
Второе - вот простейший пример: у всех браузеры выдают одинаковые отпечатки, а один (самый хитрый) каждый раз новый. Ура, ты совершенно незаметен.
>> No.133761 Reply
Посоветуйте годное расширение для смены айпи на лисе.
>> No.133762 Reply
>>133761
Э-э-это как?
>> No.133778 Reply
>>133761
foxyproxy
>> No.133785 Reply
>>133760
> Ведь язык и сам факт включенного Адблока повторяется, верно?
Язык тоже подменяется, так что нет. Остается только включенный адблок, но это так себе критерий уникальности.
> У всех браузеры выдают одинаковые отпечатки, а один (самый хитрый) каждый раз новый. Ура, ты совершенно незаметен.
У этого расширения чуть больше 130 тысяч пользователей. И что-то мне подсказывает, что едва ли не большая часть из них ставит его на Tor. Алсо, не обязательно выдавать каждый раз новый отпечаток, можно выбрать какой-нибудь популярный и использовать. Сменить вручную, когда понадобится.
>> No.133790 Reply
>>133743
Специально отключил все сторонние расширения и проверил ещё раз. При включенном JS отпечаток остаётся уникальным по показателю Screen Size and Color Depth. При выключеном - 1 отпечаток на 12 тысяч.
Затем я вернул расширения обратно. При включенном JS тест пишет, что отпечаток уникальный, хотя все отдельные показатели очень малые.
Дальше интереснее. При выключенном JS от всех показателей остаются только HTTP_ACCEPT Headers и User Agent, которые показывают вполне приемлемые значения ниже 100. Вцелом тест считает, что отпечаток среди 183890 уникальный. Как одно сочетается с другим, не розумию.
>> No.134379 Reply
Кто-нибудь в конфиге тора указывал контактную инфу? Кто-нибудь уже связывался с вами? Какой есть годный вебмонитор для контроля релея, как my_netdata или как в transmission?
>> No.135925 Reply
Аноны, а что слышно об использовании облачных сервисов в качестве транспорта для анонимной передачи файлов? Я нашел вот такое:
https://www.cs.utexas.edu/~shmat/shmat_pets14.pdf

Как думаете, взлетит или не взлетит?
>> No.136561 Reply
Сегодня обновился до седьмой версии сборки Tor Browser. И у меня бомбануло от настроек, которые я там увидел.
Pocket и облачные вкладки - включены. ИЧСХ, облачные вкладки вылезли прямо в главное меню.
Face detection - включено. Списки защиты от отслеживания запилили, но по умолчанию они выключены.
И еще очень много чего включено из того, что для анонимности должно быть выключено. Тратить несколько часов на разбор этого срама после каждого обновления у меня нет никакого желания. На что можно перекатиться?
>> No.136562 Reply
>>136561
На обычный firefox со своим user.js. За основу брать это https://github.com/ghacksuserjs/ghacks-user.js
>> No.136582 Reply
>>136561
А, нет, перекатываться никуда не нужно. Просто )))0 ребята протупили и забыли про некоторые настройки.

После установки седьмой версии Tor Browser нужно сразу лезть в about:config и ручками выставить такие значения:

beacon.enabled = false;
browser.tabs.crashReporting.sendReport = false;
camera.control.face_detection.enabled = false;
canvas.capturestream.enabled = false;
datareporting.policy.dataSubmissionEnabled.v2 = false;
dom.ipc.plugins.flash.subprocess.crashreporter.enabled = false;
dom.event.clipboardevents.enabled = false;
dom.event.contextmenu.enabled = false;
dom.keyboardevent.code.enabled = false;
dom.allowcutcopy = false;
dom.ipc.plugins.reportCrashURL = false;
dom.ipc.reportProcessHangs = false;
experiments.supported = false;
extensions.pocket.enabled = false;
identity.fxaccounts.profile_image.enabled = false;
keyword.enabled = false;
media.getusermedia.screensharing.enabled = false;
narrate.enabled = false;
network.allow-experiments = false;
network.dns.disablePrefetchFromHTTPS = true;
network.http.referer.XOriginPolicy = 2;
network.http.referer.spoofSource = true; //впрочем это можно и не ставить
network.http.sendRefererHeader = 1;
network.http.sendSecureXSiteReferrer = false;
network.prefetch-next = false;
plugin.mousewheel.enabled = false;
places.history.enabled = false;
privacy.trackingprotection.enabled = true;
privacy.trackingprotection.ui.enabled = true;
security.ssl.treatunsafenegotiationasbroken = true;
security.ssl3.rsadesede3_sha = false;
services.sync.sendTabToDevice.enabled = false;
services.sync.syncedTabs.showRemoteIcons = false;
services.sync.sendVersionInfo = false;
services.sync.engine.passwords = false;
services.sync.engine.history = false;
services.sync.engine.bookmarks = false;
signon.formlessCapture.enabled = false;
toolkit.telemetry.archive.enabled = false;
toolkit.telemetry.rejected = true;

Дополнительно можно полностью отключить WebGL, так как это весомый источник деанонящей инфы. А с canvas не все так однозначно. Тест на Fingerprint с отключенным canvas показывает больше уникальности, чем со включенным.


Password:

[ /tv/ /rf/ /vg/ /a/ /b/ /u/ /bo/ /fur/ /to/ /dt/ /cp/ /oe/ /bg/ /ve/ /r/ /mad/ /d/ /mu/ /cr/ /di/ /sw/ /hr/ /wh/ /lor/ /s/ /hau/ /slow/ /gf/ /vn/ /w/ /ma/ /azu/ /wn/ ] [ Main | Settings | Bookmarks | Music Player ]