W razie awarii sprawdź t.me/prawda2info

 
TOR bezpieczny. Ale.? NSA ma problem  
Podobne tematy
Tor odnotowuje ogromny przyrost użytkowników 7
Tor dziurawy? 
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
5 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 2987
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
jarondo




Dołączył: 30 Wrz 2006
Posty: 1666
Post zebrał 1.000 mBTC

PostWysłany: 15:26, 05 Paź '13   Temat postu: TOR bezpieczny. Ale.? NSA ma problem Odpowiedz z cytatem

Artykuł opisujący probelmy NSA z siecią anonimizującą TOR.
Zalecam daleko idącą ostrożność, w używaniu tego narzędzia.
Opis, dlaczego NSA m kłopoty, jak chce sobie z nimi "radzić".
A także podpowiadający konfigurację i pierwsze kroki.
Polecam.
TOR jest bezpieczny. NSA nie daje mu rady. Ale…
http://niebezpiecznik.pl/post/tor-jest-bezpieczny-nsa-nie-daje-mu-rady-ale/
Cytat:
(...)W skrócie: NSA i GCHQ ma duży problem z użytkownikami TOR-a. Jeśli tylko korzystają oni z sieci TOR poprawnie, agenci nie są w stanie odkryć ich tożsamości. Ale czy aby na pewno?
Niby nic nowego, a jednak…

Po pierwsze, warto zauważyć, że ujawnione przez Guardiana i Washington Post prezentacje nie są najświeższe (jedna z 2006 roku). Od tego czasu, na pewno wiele się zmieniło w temacie deanonimizacji TOR-a. Po drugie, z ujawnionych dokumentów wynika to, co od dawna każdy z nas podejrzewał. Służby (tj. NSA i GCHQ) pracują razem i próbują inwigilować korzystających z TOR-a, ale nie robią tego w żaden magiczny sposób. Każda z technik ataku na użytkowników TOR-a została przewidziana i dyskutowana w przeszłości.

Brak złamania sieci TOR doprowadza agentów do furii — w jednej z prezentacji o tytule...

Reszta pod podanym adresem.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
WZBG




Dołączył: 05 Paź 2008
Posty: 3598
Post zebrał 0.000 mBTC

PostWysłany: 17:47, 08 Kwi '16   Temat postu: Odpowiedz z cytatem

Cytat:
Nawet Tor nie ochroni anonimowości przed Windowsem 06.10.2015 Maciej Olanicki

Mimo że trasowanie cebulowe oferowane przez przeglądarkę Tor Browser można uznać za dobry punkt wyjścia do zapewnienia sobie anonimowości w Sieci, to nie gwarantuje ona jednak całkowitego bezpieczeństwa. Przekonał się o tym człowiek, który upublicznił na prywatnym blogu listę płac zatrudniającej go firmy. Tym, co go zdradziło były… ślady działalności, jakie zapisał system operacyjny Windows.

Jak donosi Zaufana Trzecia Strona, lista pracowników pewnej firmy została opublikowana na łamach bazującego na systemie Wordpress blogu. Rezultatów nie przyniosła informacja o adresie IP publikującego – znajdował się on w sieci Tor.

Podobno najprostszą metodą, aby dowiedzieć się gdzie ktoś znajduje, jest dowiedzieć się gdzie przebywał wcześniej. Śledczy postanowili zatem przeanalizować historię modyfikacji arkusza kalkulacyjnego, który zawierał wyciekłe dane. Na jaw wyszło wówczas, że na krótko przed publikacją był on uruchamiany. Kolejnym krokiem było zatem gruntowne przeszukanie komputera osoby, która otworzyła arkusz. To mogłoby oznaczać początek końca pracownika.



Tak się jednak nie stało – na jego komputerze nie zostały zapisane jakiekolwiek informacje o odwiedzinach na stronach Wordpressa. Wówczas śledczy zdecydowali przeszukać cały dysk pod kątem występowania frazy będącej adresem panelu administracyjnego bloga. Trafiony, zatopiony. Okazało się, że plik stronicowania (pagefile.sys) zawiera liczne fragmenty danych z RAM-u, które udowadniają, że właściciel odwiedził wiadomy adres. Problem stanowił fakt, że informacje jednoznacznie wskazywały na to, że dokonał tego za pomocą Firefoksa, choć przeglądarka nigdy nie była zainstalowana na komputerze.

Rozwiązanie zagadki znów przyniósł nieszczęsny pagefile.sys. Zawierał on bowiem ostateczny dowód zbrodni w postaci informacji, że mniej więcej w porze publikacji danych, za pomocą zainstalowanego na komputerze Chrome'a pobrano Tor Browsera. Dzięki analizie Prefetcherów możliwe było nawet określenie, że program został uruchomiony tylko raz.

Można zakładać, że śledczy byli przekonani o winie konkretnego pracownika od momentu poznania danych ostatniej osoby, która modyfikowała arkusz z danymi zatrudnionych – prześledzenie jego działalności służyło zapewne tylko znalezieniu dowodu. To, co zdołał ukryć Tor, zostało jednak zdemaskowane przez mechanizmy działania Windowsa.
http://www.dobreprogramy.pl/Nawet-Tor-ni.....67041.html
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
de93ial




Dołączył: 17 Lip 2013
Posty: 2990
Post zebrał 0.000 mBTC

PostWysłany: 18:43, 08 Kwi '16   Temat postu: Odpowiedz z cytatem

Jak chcesz się bawić w anonimowość to tylko linux, najlepiej odpalany na mini-kompach (jednorazowy użytek i do śmietnika).

Całkowite szyfrowanie dysku także pomaga.

No i nie napisali jakiej wersji Windowsa osobnik używał - zakładam, że ostatniej.
_________________
http://www.triviumeducation.com/
Punkt startowy dla wszystkich.
http://trivium.wybudzeni.com/trivium/
Wersja PL
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
FortyNiner




Dołączył: 08 Paź 2015
Posty: 2131
Post zebrał 0.400 mBTC

PostWysłany: 19:19, 08 Kwi '16   Temat postu: Odpowiedz z cytatem

Z Linuxem to jest mit. Obecne edycje Linuxa są tak samo robione przez wielkie korporacje jak i Winda. Tor jest niezły, ale nie jest idiotoodporny. Szyfrowanie dysku lub przynajmniej części jest rozwiązaniem, ale jeśli ktoś zamierza dać hasło "dupa123", to może nie szyfrować wcale. Natomiast trzeba znać coś takiego jak "informatyka śledcza" czyli jak działają organa ścigania w kwestii komputerów. Przykładowo trzeba wiedzieć, że najczęstszym dowodem koronnym skazanych za kanty komputerowe jest przyznanie się... Jak się jest matołem i wierzy się, że IP jest dowodem skazującym, to łatwo się przyznać, nawet jeśli nikt żadnego IP na oczy nie widział. Wmówienie komuś, że się nie wywinie jest podstawową sztuczką śledczych nie tylko w sprawach informatycznych.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
WZBG




Dołączył: 05 Paź 2008
Posty: 3598
Post zebrał 0.000 mBTC

PostWysłany: 12:15, 01 Sie '16   Temat postu: Odpowiedz z cytatem

Cytat:
Tor nie jest tak bezpieczny jak nam się wydaje? CZWARTEK, 28 LIPCA 2016 Tomasz Fastyn


Fot. wikipedia

Eksperci cybebezpieczeństwa z uniwersytetu Notheastern z Boston odkryli w ukrytej sieci Tor serwery, które śledzą ruch na stronach, które są na nich ustawione. W dodatku część z przebadanych połączeń sieciowych automatycznie działała także jako dostawca złośliwego oprogramowania.
Ilość węzłów, które śledzą dokładny ruch w ukrytej sieci Tor została oceniona na ponad 100, co mogło spowodować wiele problemów jeżeli chodzi o użytkowników serwerów typu onion. Dokładna liczba 110 węzłów - według eksperta z Sophos Paula Ducklina, jest odpowiednikiem 3 proc. wszystkich obecnie używanych w Dark Net mechanizmów połączeń.

W sieci Tor jednego z tzw. Dark Net w których handel danymi, narkotykami, dziecięcą pornografią czy nawet bronią kwitnie od kilku lat pojawią się także ważne miejsca dla ochrony prywatności. Ten drobny paradoks, powodujący, że obok treści nielegalnych na niektórych czatach porozumiewają się dziennikarze śledczy czy osoby stojące za Wikileaks. Czasami nawet eksperci ds. cyberbezpieczeństwo korzystają z usług tej sieci, np. w celu rozpoznania nowych rodzajów złośliwego oprogramowania. Jednak wszyscy używają Tora, głównie z jednego powodu, prywatności i niemal kompletnej ochrony swoich poufnych danych czy plików jaką zapewnia. Jednak jak pokazują specjaliści z uniwersytetu Notheastern sieć przestała być bezpieczna. Te 110 węzłów odpowiedzialnych za część ruchu wykonywanego na serwerach stanowi tylko jeden z elementów infrastruktury całego Toru. Obecnie obszar tej odmiany Dark Net obliczany jest na około 2 tys. stron przy około 3,7 mln użytkownikach korzystających z sieci (dane z 27 lipca tego roku).

Badanie przeprowadzone przez ekspertów wymagało utworzenia wirtualnych serwisów postawionych w sieci Tor, działały one na zasadzie „honey pot” czyli strony, która posiadała odpowiednie mechanizmy monitorujące cały ruch odbywający się na nich. Rozwiązanie to pozwoliło na dokładne zbadanie dziwnie zachowujących się węzłów komunikacyjnych (hidden services directories – HSDir). Według ekspertów 70 proc. HSDirów przez nich przebadanych mieściło się w profesjonalnych infrastrukturach chmury obliczeniowej, co nie pozwoliło na dokładne odkrycie osób odpowiedzialnych za te węzły.

Obecnie osoby odpowiedzialne za rozwój Tora pracują nad wprowadzeniem nowych mechanizmów, które pozwolą na losowe generowanie infrastruktury w przestrzeni sieciowej, które nigdy wcześniej nie zostało zaimplementowane – według twórców Tora. Część z tych węzłów, na których eksperci przeprowadzili badania mogło należeć nawet do służb krajowych lub osób chcących znać cały ruch w ukrytej sieci. – Cały ruch sieciowy w Torze odbywa się za pomocą tysięcy węzłów, w dodatku każde połączenie jest losowo przekierowywane do innego węzła co kilka minut. Ktoś kto chciałby kontrolować tą sieć musiałby kontrolować dużą część z nich, żeby móc realnie szpiegować wszystkich użytkowników – powiedział portalowi scmagazineuk.com Douglas Crawford z BestVPM.
http://www.cyberdefence24.pl/420172,tor-.....sie-wydaje
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
FortyNiner




Dołączył: 08 Paź 2015
Posty: 2131
Post zebrał 0.000 mBTC

PostWysłany: 19:56, 01 Sie '16   Temat postu: Odpowiedz z cytatem

Ameryki to oni nie odkryli. Szkoda tylko, że nie powiedzieli jak to obejść. A mianowicie na końcu sobie ustawić VPN. Wtedy HoneyPot zbiera zasztyfrowany sygnał...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
kyoumass




Dołączył: 29 Lip 2013
Posty: 409
Post zebrał 0.000 mBTC

PostWysłany: 23:01, 01 Sie '16   Temat postu: Odpowiedz z cytatem

A co wy takiego robicie na TOR? Bawicie się w BesaMafię czy co? Laughing

99% treści to fejk. Pozostałe 1% jest karalne. Naprawdę chciałbym wiedzieć co takiego "niepokojącego" robicie, bo szczerze powiedziawszy, służby w dupie mają ludzi z czepkami z folii śniadaniowej.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
FortyNiner




Dołączył: 08 Paź 2015
Posty: 2131
Post zebrał 0.000 mBTC

PostWysłany: 06:54, 02 Sie '16   Temat postu: Odpowiedz z cytatem

TOR jest jednym z narzędzi do anonimizacji ruchu w internecie. Jeżeli chcesz powiedzieć, jakiemuś politykowi "parę, naprawdę takich ciepłych słów" i uniknąć wizyty paru smutnych panów, to TOR jest jedną z opcji.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


TOR bezpieczny. Ale.? NSA ma problem
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile