W razie awarii sprawdź t.me/prawda2info

 
Tor odnotowuje ogromny przyrost użytkowników   
Podobne tematy
TOR bezpieczny. Ale.? NSA ma problem7
Tor dziurawy? 
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
12 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 4632
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 15:12, 30 Sie '13   Temat postu: Nieznana sieć botnet dołącza do sieci TOR Odpowiedz z cytatem

Nieznana sieć botnet dołącza do sieci TOR

W ciągu dwóch tygodni sierpnia liczba użytkowników sieci anonimizującej TOR zwiększyła się dwukrotnie! Wszystko wskazuje na to, że olbrzymia sieć botnet czyli setki tysięcy komputerów przejętych przez cyberprzestępców zaczęły wykorzystywać do komunikacji sieć TOR.

Zauważyliśmy dość ciekawy i drastyczny wzrost użytkowników sieci TOR. W ciągu dwóch tygodni sierpnia liczba użytkowników sieci anonimizującej TOR zwiększyła się dwukrotnie. Możemy domniemywać, że powodem takiego zajścia nie jest nagłe zainteresowanie użytkowników Państw, w których blokuje się swobodny dostęp do informacji i wykorzystują oni sieć TOR by korzystać z wolnych mediów.


czytaj dalej: http://osnews.pl/nieznana-siec-botnet-dolacza-do-sieci-tor/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 15:34, 30 Sie '13   Temat postu: Odpowiedz z cytatem

Z drugiej strony inne źródła twierdza, że to niekoniecznie, a po prostu zwykli ludzie, po tym jak mainstreamowe media obiegły rewelacje o permanentnej inwigilacji NSA, szybko załapali, że istnieje coś takiego jak Tor.


Tor anonymity network membership has doubled since NSA leak

Internet users throughout the world have signed up in droves for anonymity software that allows them to live and interact online without international governments being able to monitor their activity.

The Tor Project reported that the number of people subscribed to its service has doubled since June, when former National Security agency contractor, Edward Snowden, revealed that United States intelligence analysts were secretly tracking global internet activity. Short for “The Onion Project,” which implies of layers anonymity, Tor conceals a computer’s location and relays an individual’s messages, search queries, and other functions through a series of encryptions. 

While the numbers have not been directly attributed to the NSA leak, the number of Americans using Tor jumped 75 percent between June 1, just days before the Snowden leak, and August 27, 2013. US citizens now make up 17.54 percent of the daily Tor traffic, making Americans the only nationality to surpass 10 percent of the networks’ user base. 


dalej: http://rt.com/usa/tor-membership-doubled-nsa-137/
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
jarondo




Dołączył: 30 Wrz 2006
Posty: 1666
Post zebrał 0 sat

PostWysłany: 19:52, 30 Sie '13   Temat postu: Odpowiedz z cytatem

Mała rzecz, a cieszy. Jeszcze więcej węzłow by się przydało.
Oraz dostawców hostingu.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 16:27, 05 Wrz '13   Temat postu: Odpowiedz z cytatem

Starting around August 20, we started to see a sudden spike in the number of Tor clients. By now it's unmistakable: there are millions of new Tor clients and the numbers continue to rise:



Where do these new users come from? My current best answer is a botnet.

Some people have speculated that the growth in users comes from activists in Syria, Russia, the United States, or some other country that has good reason to have activists and journalists adopting Tor en masse lately. Others have speculated that it's due to massive adoption of the Pirate Browser (a Tor Browser Bundle fork that discards most of Tor's security and privacy features), but we've talked to the Pirate Browser people and the downloads they've seen can't account for this growth. The fact is, with a growth curve like this one, there's basically no way that there's a new human behind each of these new Tor clients. These Tor clients got bundled into some new software which got installed onto millions of computers pretty much overnight. Since no large software or operating system vendors have come forward to tell us they just bundled Tor with all their users, that leaves me with one conclusion: somebody out there infected millions of computers and as part of their plan they installed Tor clients on them.

czytaj dalej: https://blog.torproject.org/blog/how-to-handle-millions-new-tor-clients
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
jarondo




Dołączył: 30 Wrz 2006
Posty: 1666
Post zebrał 0 sat

PostWysłany: 10:41, 08 Wrz '13   Temat postu: Odpowiedz z cytatem

Kolejna część wyścigu zbrojeń.
Cytat:
(..)Wygląda na to, że Tor nie jest tak bezpieczny, jak dotychczas uważano. Jak się okazuje, 75 procent węzłów owej sieci wykorzystuje 1024-bitowe klucze szyfrujące Diffiego-Hellmana. A te NSA jest w stanie złamać w kilka godzin.

Jest jednak pewna nadzieja. Najnowsza wersja rozwojowa sieci Tor, oznaczona jako edycja 2.4, wykorzystuje nowy rodzaj kluczy szyfrujących, znanych pod nazwą ECDHE. Niestety, prace nad tą wersją jeszcze trwają. Na dodatek nie wiemy, czy NSA nie ma sposobu również i na tę metodę szyfrowania. Biorąc jednak pod uwagę fakt, że poprzednia metoda na pewno jest już złamana, to z definicji ta nowsza musi być bezpieczniejsza…(..)

http://www.chip.pl/news/bezpieczenstwo/m.....-przed-nsa
Przy okazji inne usługi anonimizujące zyskają.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20448
Post zebrał 0 sat

PostWysłany: 21:04, 08 Wrz '13   Temat postu: Odpowiedz z cytatem

przeczytaj sobie komentarze pod artykułem, jak kolesia wyśmiali, że jego zdaniem "NSA jest w stanie złamać w kilka godzin" 1024 bitowy klucz.
maciej gajewski - Redaktor CHIP-a. Jedyny geek na świecie, który jest z tego dumny. Uzależniony od Internetu, gier komputerowych i Gwiezdnych Wojen. Wie, że ma zawsze rację. Smile

osobiście też go wyśmiewam - klucz 1024 da się teoretycznie złamać, mając jakiś super-super-komputer, ale z pewnością nie w kilka godzin. a ekonomicznie jest to kompletnie nieopłacalne, gdyż super-super-komputer jest w chuj drogi, a dopóki nie złamiesz jakiegoś klucza to nawet nie wiesz czy ci się do czegokolwiek przydadzą te dane, które były nim zaszyfrowane.

zresztą wystarczy zajrzeć do artykułu który podał jako źródło, aby zobaczyć że typ albo nie kuma angielskiego, albo generalnie nie kuma.. Smile
Cytat:
After more revelations, and expert analysis, we still aren't precisely sure what crypto the NSA can break. But everyone seems to agree that if anything, the NSA can break 1024 RSA/DH keys. Assuming no "breakthroughs", the NSA can spend $1 billion on custom chips that can break such a key in a few hours. We know the NSA builds custom chips, they've got fairly public deals with IBM foundries to build chips.


już nawet pomijając ten drobny detal, że nawet autor tego źródłowego artykułu sam przyznaje się do tego, że generalnie to nie wie do końca jak działa tor:
Cytat:
I'm not sure how the software might negotiate ECDHE+3DES, it seems like a lulz-worthy combination (not that it's insecure -- just odd). Those selecting DHE+3DES are also really old I think. I don't know enough about Tor, but I suspect anything using DHE+3DES is likely more than 5 years old.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
jarondo




Dołączył: 30 Wrz 2006
Posty: 1666
Post zebrał 0 sat

PostWysłany: 22:10, 08 Wrz '13   Temat postu: Odpowiedz z cytatem

Wybacz. Naprędce wkleiłem newsa. Z myślą, że lepiej dmuchać na zimne.
Pomyślałem, że znaleziono, jakąś metodę uzyskania klucza prywatnego, od nadawcy.
Brute force w tym wypadku, jak podają źródła, nie jest możliwe na obecnym sprzęcie.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
jarondo




Dołączył: 30 Wrz 2006
Posty: 1666
Post zebrał 0 sat

PostWysłany: 21:58, 03 Gru '13   Temat postu: Odpowiedz z cytatem

Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy
http://www.dobreprogramy.pl/Internet-dom.....49714.html
Cytat:
Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie CET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Tor odnotowuje ogromny przyrost użytkowników
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile