Рубрика «Tor» - 18

Ежемесячный оборот SilkRoad достигает $2 миллионов
С тех пор как в этом году сенатор Джо Мэнчин призвал к «немедленному закрытию» «дерзкого» сайта по продаже запрещенных к свободному обороту веществ Silk Road, одна из самых знаменитых нелегальных аптек в мире не просто выжила. Напротив, с продажами на 22 миллиона долларов в год и двукратными комиссионными для владельцев сайта по сравнению аналогичными показателями шестимесячной давности, черный рынок испытывает просто взрывной рост.

Читать полностью »

Tor будет платить операторам точек выходаВедущий разработчик проекта Tor Роджер Динглдайн (Roger Dingledine) предложил обсудить модель оплаты труда для операторов точек выхода. У проекта уже появился первый спонсор (BBG), который готов финансировать 125+ быстрых релеев.

Распределённая сеть маршрутизаторов Tor обеспечивает зашифрованный канал связи между компьютером пользователя и сервером. Пакеты проходят через цепочку маршрутизаторов и последовательно шифруются ключами каждого из них. Достигая точки выхода, пакеты в незащищённом виде направляются по адресу получателя (сервера). Такая система позволяет довольно надёжно скрыть IP-адрес пользователя, а также даёт ему доступ к сайтам, которые заблокированы по месту его нахождения из-за локальной цензуры.

Tor используется в том числе журналистами, военными, бизнесменами, государственными служащими, киберпреступниками, которым по роду деятельности нужно скрыть свою активность в интернете от существующих систем слежения.
Читать полностью »

Учитывая тенденции в Российском законодательстве, да и вообще поползновения Большого Брата «любить» всех и каждого, в среде пользователей компьютеров усиливается желание от такой «любви» несколько отстраниться.

Сразу скажу, ни одна технология сама по себе не является панацеей от деанонимизации, как не бывает абсолютно надёжных сейфов, абсолютно устойчивой защиты. Задача любой оборонительной системы — сделать проникновение в неё настолько дорогим и нудным, что «игра не будет стоить свеч». То есть — лишить злоумышленника экономической и творческой мотивации.

Защитная система, таким образом, должна быть многоплановой и многослойной, и я попробую дать общую схему системы, пригодной для домашнего пользования. Данный текст не претендует на единственно возможную схему построения такой защиты, дополнения и исправления приветствуются. Важность оценена исходя из российских реалий по 5-балльной шкале.
Читать полностью »

Как сообщает объединение Репортёры без границ, в Эфиопии власти наложили жестокую цензуру на Интернет. Подверглись блокировки сети Tor, а также все VoIP-сервисы, в том числе Skype и Google Talk. Это стало возможным благодаря тому, что единственным провайдером в Эфиопии является государственная корпорация Ethio Telecom.
Читать полностью »

Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.
Читать полностью »

Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.
Читать полностью »

Тролли сейчас учёные, через одного пользуются Tor'ом. К счастью, блокировать сервера Tor'а не намного сложнее, чем пользователей по IP. Проект Tor подскажет текущий список серверов, с которых можно доступиться до вашего IP адреса. Небольшая проблема в том, что в списке сотни, если не тысячи адресов, поэтому стоит использовать ipset:

# создаём хеш-таблицу индивидуальных IP-адресов в userspace под названием tor
ipset -N tor iphash
# получаем список IP адресов Tor и читаем построчно, $YOUR_IP нужно заменить на свой адрес
wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$YOUR_IP -O -|sed '/^#/d' |while read IP
do
  # молчаливо добавляем адрес сервера Tor в нашу хеш-таблицу, 
  ipset -q -A tor $IP
done
# командуем iptables отбрасывать трафик из таблицы tor
iptables -A INPUT -m set --match-set tor src -j DROP

Читать полностью »

Введение

В это посте я попробую расписать по шагам о том, как построить защищённую систему для безопасного приёма, передачи, хранения и обработки конфиденциальных и иных опасных данных. Ни для кого не секрет, что сейчас различные лица и организации пытаются удушить свободу как самого интернета, так и его пользователей, и зачастую им это удаётся. Поэтому сейчас мы попробуем соорудить небольшую, но прочную крепость внутри нашего компьютера.

На провокации вида «при помощи такой системы можно слить гостайну врагу» я отвечаю сразу: при помощи ядерных ракет можно не только устроить конец света, но и отогнать или расколоть угрожающий нашей планете астероид.

Постановка задачи

Задачи нашей системы будут сформулированы следующим образом:

  • обеспечить маскировку внешнего IP-адреса;
  • защитить целостность и конфиденциальность при приёме и передаче данных;
  • обеспечить конфиденциальность хранимых на жёстком диске данных.

Читать полностью »

Браузер Onion Browser для iOS 5.1 работает с TOR
Пользователи продуктов Apple, начиная с iOS 5.1, получили возможность осуществлять веб-серфинг на условиях анонимности с использованием браузера Onion Browser, работающего через сеть TOR (Wikipedia). Стоимость программы в App Store составляет 0.99 $, причём 10% с каждой покупки отправляется в фонд поддержки TOR Project и Electronic Frontier Foundation. Исходный код Onion Browser также доступен на GitHub.
Читать полностью »

Браузер Onion Browser для iOS 5.0 работает с TOR
Пользователи продуктов Apple, начиная с iOS 5.0, получили возможность осуществлять веб-серфинг на условиях анонимности с использованием браузера Onion Browser, работающего через сеть TOR (Wikipedia). Стоимость программы в App Store составляет 0.99 $, причём 10% с каждой покупки отправляется в фонд поддержки TOR Project и Electronic Frontier Foundation. Исходный код Onion Browser также доступен на GitHub.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js