Рубрика «анонимность» - 10

Снифаем выходную ноду Tor’а и анализируем получившийся контент - 1

Концепция «сеть поверх сети» появилась далеко не вчера. Еще в середине прошлого десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответствующего софта в рубрике «Шароwarez», но настоящий интерес к ним в обществе появился на волне известных инфоповодов и громких разоблачений последнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что покупают и что продают? Попробуем разобраться с этим по-хакерски: с помощью снифера и прямого погружения.
Читать полностью »

image

Иногда важно сохранять не только свою личную анонимность, но также анонимность своих финансов. Когда вашим деньгам требуется анонимность — ошибки недопустимы.

ПОТРЕБНОСТЬ

Правительства многих стран результативно работают над установлением тотального мониторинга и контроля за движением денег как своих граждан, так и граждан других государств. Общественному мнению навязывается стереотип: «Если кто-то что-то скрывает, значит наверняка он — преступник, уклоняется от уплаты налогов, спонсирует терроризм или замешан в прочих грехах». В некоторых странах использование наличных, драгметаллов, криптовалют, офшоров и других инструментов, затрудняющих финансовый мониторинг, автоматически наводит на вас подозрения.

Но здравый смысл подсказывает людям, что выражение «Деньги любят тишину» связано не с криминалом, а основано на элементарной бытовой осторожности. Никто в здравом уме не кричит о том, сколько у него в кармане денег, не пишет везде о размере своих доходов и не выставляет всем напоказ банковскую выписку с перечнем операций по карте.

Организации также стараются не афишировать подробности своей финансовой деятельности, не публикуют списки клиентов с детализацией их заказов, ведь это как минимум расстроит клиентов и привлечет недоброжелателей (включая конкурентов).

И если граждане высокоразвитых стран могут хотя бы надеяться, что финансовая слежка за ними ведется в неких национальных интересах, то в странах с высоким уровнем коррупции люди обоснованно опасаются того, что их приватная информация с высокой вероятностью попадет к людям с враждебными намерениями.

Хорошо, я не буду углубляться в философию, а просто констатирую тот факт, что у большинства людей и бизнесов имеется желание (а зачастую — необходимость) сохранить анонимность своих финансов. И причина этого не в том, что они замышляют что-то плохое, а в том, что они сами не хотят стать жертвами чужих злонамеренных или преступных планов.
Читать полностью »

Twitter обязал пользователей Tor указывать номер телефона при регистрации - 1

Сервис микроблогов Twitter ввёл обязательное подтверждение мобильного телефона при регистрации пользователей, пришедших на сайт при помощи анонимного браузера Tor. Это ещё один шаг компании на пути борьбы с «троллями», которые донимают пользователей микроблога. Обеспокоенность действиями подобных личностей вызвана, прежде всего, тем, что они отталкивают от сервиса корпоративных клиентов.
Читать полностью »

Вступление

Я не буду разводить параноидальные сказки о том, что NSA и ФСБ за всеми следит. Просто примем за базовый тезис, что tor и i2p — «наше всё». К сожалению, в контексте TORа часто можно слышать только про silkroad и детскую порнографию. Мол, рассадник, раскачивающий и покушающийся.

Я управляю несколькими tor-exit node'ами и i2p маршрутизаторами. Самому старому из них уже почти год, самому молодому — примерно 4 месяца. За это время я не получил ни одного abuse report'а (я сам работаю в хостинговом бизнесе, так что хорошо представляю себе процесс реакции на «абузу» — она в первую очередь пересылается клиенту). Чтобы избежать вопросов, мой работодатель к ним не имеет никакого отношения: все эти ноды — исключительно за мой счёт, в свободное от работы время.

Не смотря на отсутствие abuse'ов, вопрос оставался: для чего люди используют TOR?

Контроль над exit node'ой позволяет посмотреть на проходящий трафик. Понятно, что мы исключаем весь шифрованный трафик (TLS, SSH), а так же весь трафик на .onion узлы. Однако, среди остального мы можем посмотреть на примерное распределение ресурсов по популярности.

Забегая вперёд, слегка упрощённый ответ на вопрос статьи:

Для чего используют TOR? - 1
(более подробная табличка — в конце статьи)

Методология измерения

Читать полностью »

Дело Росса Ульбрихта наглядно показывает, как пренебрежение несколькими банальными мерами защиты собственной анонимности может вылиться в огромный срок тюремного заключения. Владельца подпольной биржи по продаже наркотиков Silk Road признали виновным по всем пунктам. Похоже за решёткой ему предстоит провести от 30 лет до всей оставшейся жизни. И этого можно было избежать.

Рыночная площадка, которую выстроил Ужасный Пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе.

Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами.

Bitcoin. Анонимность биткойнов часто сравнивают с анонимностью передачи наличных денег. Но это не совсем корректное сравнение: абсолютно все транзакции находятся в публичном доступе. Некоторые веб-сайты (к примеру, Blockchain.info) позволяют легко отслеживать транзакции на любом кошельке.
Читать полностью »

image

Китайский аналог «Роскомнадзора» объявил, что с марта 2015 китайские пользователи интернета должны будут раскрыть свои настоящие имена через интернет-провайдеров. Эта мера, в частности, направлена на борьбу с критиками действий партии и подстрекателями к сепаратизму. Жители Поднебесной должны будут подписать обязательство не критиковать коммунистически режим. Кроме этого тех, кто впервые подключается к интернету, потребуют подписать договор, где они подтвердят, что не будут предпринимать в Сети «нелегальные и нездоровые действия».
Читать полностью »

В статье известного в определённых кругах Hovav Shacam и Keaton Mowery от 2012 года был описан новый на тот момент метод генерации идентификатора браузера и системы прямо из JavaScript — Canvas Fingerprinting. Метод позволял различать, в том числе, оборудование.

Унылое капитанство или как Tor Project борется с browser fingerprinting - 1

Читать полностью »

Пять лучших VPN-сервисов - 1

В свете событий, связанных с ограничением доступа в интернет, цензурой и блокировками сайтов, считаю нужным представить вам перевод сравнительной статьи о VPN-сервисах с ресурса LifeHacker.

Private Internet Access

Это наш любимый сервис, а судя по количеству наград, которые они собрали – и ваш тоже. PIA обеспечивает не только шифрование трафика, но и анонимизацию вкупе с отвязкой от регионального расположения. Вы можете выбрать выходной сервер из списка почти в 1000 штук (в 10 разных странах). PIA не хранит логи, не запрещает никакие протоколы и IP-адреса, и не хранит у себя информации о действиях пользователей. Также они поддерживают несколько методов авторизации, практически все операционки (мобильные и десктопные), а стоимость услуг начинается от $7 в месяц. Возможно подключение до пяти различных устройств.
Читать полностью »

Начинается суд над Россом Ульбрихтом - 1Человек, которого обвиняют в создании крупнейшего подпольного интернет-магазина Silk Road, сегодня впервые предстанет перед судом — через 15 месяцев после его задержания в библиотеке Сан-Франциско вместе с ноутбуком, авторизованным на сайте Silk Road под аккаунтом Mastermind. Ему грозят многочисленные обвинения, в том числе распространение наркотиков, компьютерный взлом, отмывание денег, а также особая статья, которую применяют против наркомафии.

Если 30-летний Росс Ульбрихт не заключит с обвинением сделку в последний момент, то слушания начнутся сегодня в суде Нью-Йорка. Сам обвиняемый упорно настаивал на проведении судебного процесса, а его предполагаемое альтер эго (Dread Pirate Roberts) создал настоящий культ цифровой экономики нового типа и собрал вокруг себя множество фанатов. Поэтому процесс обещает быть очень интересным.

Улики против Ульбрихта собраны серьёзные. На его ноутбуке нашли ещё и файл (дневник), где Ульбрихт подробно протоколировал свою преступную деятельность.

Остаётся неясным только вопрос, как ФБР сумело деанонимизировать пользователя Tor. Возможно, для этого применяли какие-то незаконные методы. Адвокаты Ульбрихта, которые частично финансируются на пожертвования биткоин-сообщества, известные профессионалы под руководством Джошуа Дрателя (Joshua Dratel), наверняка имеют козыри в рукаве и попытаются использовать их на всю катушку.
Читать полностью »

В этой статье будет рассказано, как пробросить весь трафик операционной системы через TOR так, чтобы о наличии TOR-а операционная система даже не подозревала.

Анонимизация всего траффика через VPN + TOR-I2P. Собираем миддлбокс с нуля - 1

Это поможет не думать о бесконечных настройках прокси и onion, перестать бояться на тему «а не сливает ли торрент клиент мой реальный IP адрес, так как не полностью поддерживает прокси?» и, наконец, быть застрахованным от законодательного запрета TOR-а в России.

Когда я говорю «TOR», я подразумеваю «TOR и I2P». По схожей методике сюда можно подключить любой даркнет.

Статья — «чисто конкретная». Теория уже неплохо изложена в статье Pandoshabrahabr.ru/post/204266/. В данном тексте будет дана детальная инструкция «как сделать, чтобы работало».

Постановка задачи

1. Мой компьютер должен по нажатию одной кнопки переходить в режим «весь трафик — не русский».

2. По нажатию второй кнопки он должен переходить в режим «весь траффик идет через TOR»

3. Третья кнопка — для I2P.

4. Входная TOR-нода должна находиться за рубежом.

5. Все это должно работать под linux, windows, android. Заранее: с OS X и iPhone тоже все в порядке, просто у меня их нету, так что протестить не смогу.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js