Bitcoin Forum
May 07, 2024, 09:58:31 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 [3]  All
  Print  
Author Topic: Вопросы анонимности  (Read 6780 times)
Jameson
Member
**
Offline Offline

Activity: 70
Merit: 10


View Profile
January 23, 2011, 09:43:33 AM
 #41

Ведь ssh тунель + сокс5 прекрасно решает задачи полной анонимности в сети + шифрование всего трафика.
Не решает.
Весь ваш трафик видит выходной узел, и при этом знает, кто вы и откуда.
Но как я понимаю задача то стоит скрыть свой трафик от провайдера.
А насчет выходного узла - какая разница что он видит, если это ваш узел

Receive Free Coins: QoinPro.com - Регистрируйся и получай биткоины каждый день бесплатно!
"With e-currency based on cryptographic proof, without the need to trust a third party middleman, money can be secure and transactions effortless." -- Satoshi
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1715075912
Hero Member
*
Offline Offline

Posts: 1715075912

View Profile Personal Message (Offline)

Ignore
1715075912
Reply with quote  #2

1715075912
Report to moderator
1715075912
Hero Member
*
Offline Offline

Posts: 1715075912

View Profile Personal Message (Offline)

Ignore
1715075912
Reply with quote  #2

1715075912
Report to moderator
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
January 23, 2011, 10:06:09 AM
 #42

Ведь ssh тунель + сокс5 прекрасно решает задачи полной анонимности в сети + шифрование всего трафика.
Не решает.
Весь ваш трафик видит выходной узел, и при этом знает, кто вы и откуда.
Но как я понимаю задача то стоит скрыть свой трафик от провайдера.
А насчет выходного узла - какая разница что он видит, если это ваш узел
А что, у выходного узла провайдера нет? Wink
СОРМ-2 сейчас требуют даже у мелкокозявчатых провайдеров.
Jameson
Member
**
Offline Offline

Activity: 70
Merit: 10


View Profile
January 23, 2011, 10:19:17 AM
 #43

Ведь ssh тунель + сокс5 прекрасно решает задачи полной анонимности в сети + шифрование всего трафика.
Не решает.
Весь ваш трафик видит выходной узел, и при этом знает, кто вы и откуда.
Но как я понимаю задача то стоит скрыть свой трафик от провайдера.
А насчет выходного узла - какая разница что он видит, если это ваш узел
А что, у выходного узла провайдера нет? Wink
СОРМ-2 сейчас требуют даже у мелкокозявчатых провайдеров.

Если выходной узел где-то далеко, далеко, то на сорм можно и забить. А два узла в цепи уж точно не позволят трафик на выходе связать с вашей деятельностью.

Кстати, в различных беседах со "знающими" людьми неоднократно слышал, что сорм это страшилки для школьников.
Действительно, деньги под это дело выделялись и даже какие-то сервера закупались, но в конце концов все было украдено.
Все так и осталось на бумаге, которая еще и в сеть попала.
Силовикам пришлось протаскивать закон, обязующий всех провайдеров хранить логи 6 месяцев. Чтобы иметь хоть какой-то контроль.
В итоге договорились, что для голоса месяц, для остального 3. Но насчет сроков - может есть и изменения какие-то.

В общем все как всегда, деньги украли и решили все за счет крупного бизнеса.


Receive Free Coins: QoinPro.com - Регистрируйся и получай биткоины каждый день бесплатно!
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
January 23, 2011, 10:43:43 AM
 #44

Ведь ssh тунель + сокс5 прекрасно решает задачи полной анонимности в сети + шифрование всего трафика.
Не решает.
Весь ваш трафик видит выходной узел, и при этом знает, кто вы и откуда.
Но как я понимаю задача то стоит скрыть свой трафик от провайдера.
А насчет выходного узла - какая разница что он видит, если это ваш узел
А что, у выходного узла провайдера нет? Wink
СОРМ-2 сейчас требуют даже у мелкокозявчатых провайдеров.
Если выходной узел где-то далеко, далеко, то на сорм можно и забить. А два узла в цепи уж точно не позволят трафик на выходе связать с вашей деятельностью.
Позволят, ещё как.
Забивайте дальше, а мне второй раз срок получать не хочется.

Кстати, в различных беседах со "знающими" людьми неоднократно слышал, что сорм это страшилки для школьников.
Действительно, деньги под это дело выделялись и даже какие-то сервера закупались, но в конце концов все было украдено.
Все так и осталось на бумаге, которая еще и в сеть попала.
Силовикам пришлось протаскивать закон, обязующий всех провайдеров хранить логи 6 месяцев. Чтобы иметь хоть какой-то контроль.
В итоге договорились, что для голоса месяц, для остального 3. Но насчет сроков - может есть и изменения какие-то.
В общем все как всегда, деньги украли и решили все за счет крупного бизнеса.
Логи-то логами. СОРМ-2 не в этом заключается.
Впрочем, как и в телефонии - оборудование не слушает всех подряд и постоянно. По решению прокуратуры оборудование СОРМ начинает писать весь трафик с участием определённого железного порта или IP. Вычисляется следующий узел (протокол SSH имеет характерные заголовки и прочие параметры), туда тоже уходит команда, и т.п. Когда путь статичен, вычисляется он за несколько минут.
Не знаю, что за "знающие" люди вам рассказывали, я лично эти системы ставил.

Для обхода подобных схем и строятся сети, которые делают этот путь часто меняющимся и запутанным настолько, что все попытки даже просто обнаружить, кто является источником, а кто ретранслятором, проваливаются. И даже не всегда удаётся определить, а что ж это за пакет был, какой именно сети. Это как искать что-то в белом шуме, статистика размазывается по сотням узлов.
Jameson
Member
**
Offline Offline

Activity: 70
Merit: 10


View Profile
January 23, 2011, 11:15:40 AM
 #45

Логи-то логами. СОРМ-2 не в этом заключается.
Впрочем, как и в телефонии - оборудование не слушает всех подряд и постоянно. По решению прокуратуры оборудование СОРМ начинает писать весь трафик с участием определённого железного порта или IP. Вычисляется следующий узел (протокол SSH имеет характерные заголовки и прочие параметры), туда тоже уходит команда, и т.п. Когда путь статичен, вычисляется он за несколько минут.
Не знаю, что за "знающие" люди вам рассказывали, я лично эти системы ставил.

Для обхода подобных схем и строятся сети, которые делают этот путь часто меняющимся и запутанным настолько, что все попытки даже просто обнаружить, кто является источником, а кто ретранслятором, проваливаются. И даже не всегда удаётся определить, а что ж это за пакет был, какой именно сети. Это как искать что-то в белом шуме, статистика размазывается по сотням узлов.

Очень интересно. Спасибо за конкретику.

Но все равно не очень понятно.

Ну вот есть цепочка: пользователь - ssh - socks5.
Ну стал известен последний адрес цепи. Ну и что. В цепь трафик попадает шифрованным, на выходе он вообще в другой стране.
Как найти первое звено?

Буду благодарен за разъяснения...

Receive Free Coins: QoinPro.com - Регистрируйся и получай биткоины каждый день бесплатно!
m0Ray
Sr. Member
****
Offline Offline

Activity: 868
Merit: 251


View Profile
January 26, 2011, 07:22:14 PM
 #46

Ну вот есть цепочка: пользователь - ssh - socks5.
Ну стал известен последний адрес цепи. Ну и что. В цепь трафик попадает шифрованным, на выходе он вообще в другой стране.
Как найти первое звено?
Выход известен. Даже в другой стране есть провайдеры, которые по международному запросу предоставят нужные данные. А то и владельцы сервера просто негласно дадут работнику спецслужб вход на ваш аккаунт. А некоторые такие сервера могут вообще принадлежать спецслужбам. Гарантировать, что это не так, вы не можете, и эти процедуры намного проще, чем вы себе представляете. Когда я знакомился со своим уголовным делом, в нём присутствовали конверты с CD-дисками логов, присланными по почте.

Сети же наподобие freenet и I2P построены на изначальном предположении, что вы окружены врагами и не доверяют ни одному хосту. И не имеют точек входа и выхода, в отличие от TOR, кстати, что ещё более безопасно. Хотя в случае с I2P есть HTTP-прокси в "реальный мир", но это отключаемо и там не работают, например, куки.

Фактически, если на хост попадает пакет, хост не может определить, для кого он предназначен, если предназначен не для него. И передаёт чужое дальше. И не может также определить, от кого он пришёл - от того ли IP, с которого пакет пришёл, или по цепочке. Ключи меняются каждые несколько минут. И пути следования пакетов тоже. Это сильно отличается от предлагаемого вами варианта в один-два фиксированных хопа.

И ещё. Сервера эти, через которые пробрасываются туннели, надо как-то оплатить. А это порождает связь между вами и продавцом в реальном мире (даже если использовать биткойн, весь трёп в асечке или скайпе где-то остаётся, а то, глядишь, и на форум со своего айпишника залезешь). В сетях анонимизации таких связей не возникает - всё на автомате.
Pages: « 1 2 [3]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!