LINUX.ORG.RU
ФорумTalks

Как реализовать анонимность


2

1

Я хочу, чтобы:
1. владелец ресурса (например сайта), который я использую, не мог вычислить мой IP.
2. внешний наблюдатель, контролирующий потенциально все каналы, не мог читать, куда я хожу и какие данные я посылаю.
3. промежуточные узлы либо не могли вычислить мой IP, если видят мой трафик (exit-нода в торе), либо не видели мой трафик, если могут вычислить мой IP.
4. для провайдера мой трафик не представлял ничего необычного в сравнение с другими пользователями. Если я запускаю ТОР, мой компьютер выделяется от других. Если я использую https на mail.google.com, мой трафик типичен.

★★★★★
Ответ на: комментарий от Legioner

известных методов факторизации

у товарища полковника есть еще учебник «ОРД для идиотов за 30 дней» и соответствующий ацкий айтем — кровавый советский паяльник

stevejobs ★★★★☆
()
Ответ на: комментарий от proud_anon

Это хорошая, важная задача, но я не знаю, как её решить.

Тут определенно нужно использовать известные технологии анонимности.

system
()
Ответ на: комментарий от Legioner

Это гуманитарная чушь.

ты не посещал лекции по секьюрити

Не существует известных методов факторизации больших чисел, например, как следствие, нельзя расшифровать данные, зашифрованные алгоритмом, не имеющим известных уязвимостей.

велкам ту IRL, где для факторизации больших алгоритмов, не имеющих известных вам уязвимостей с успехом используют кейлоггеры, трояны, банальные паяльники и прочие не признаваемые официальной наукой, но имеющие большое прикладное и творческое значение методы и средства, коих существует больше, чем на этом вселяющем радость сервере отведено места для сообщения, чтобы я мог их подробно и с надлежащим прилежанием расписывать.

auto12884839
()
Ответ на: комментарий от Legioner

нельзя расшифровать данные

Дешифровка к деанонимизации мало относится.

Umberto ★☆
()
Ответ на: комментарий от auto12884839

велкам ту IRL, где для факторизации больших алгоритмов, не имеющих известных вам уязвимостей с успехом используют кейлоггеры, трояны, банальные паяльники и прочие не признаваемые официальной наукой, но имеющие большое прикладное и творческое значение методы и средства, коих существует больше, чем на этом вселяющем радость сервере отведено места для сообщения, чтобы я мог их подробно и с надлежащим прилежанием расписывать.

Потому автор и антиресуется, как можно скрыть сам факт использования шифрования.

proud_anon ★★★★★
()
Ответ на: комментарий от system

Тут определенно нужно использовать известные технологии анонимности.

<я хотел вставить предложение из какой-то книги, которое полностью состоит из вводных слов, но не вспомнил его>

proud_anon ★★★★★
()
Ответ на: комментарий от proud_anon

Потому автор и антиресуется, как можно скрыть сам факт использования шифрования.

Ты не понимаешь. Достопочтенную персону будут водить по фактам этой персоны деятельности, а не из-за того, что эта персона использует шифрование, тор и прочие ящики с песком, специально адаптированные для хранения страусинных голов, в то время как страусиные секьюрити хоулс открыты на всеобщее поругание.

auto12884839
()
Ответ на: комментарий от stevejobs

у товарища полковника есть еще учебник «ОРД для идиотов за 30 дней» и соответствующий ацкий айтем — кровавый советский паяльник

Он будет паять жёсткий диск?

Если есть кого паять, другой вопрос. В топике и стоит задача - не дать ему паять. В принципе разные анонимные сети в разной мере решают эту задачу. Тот же ТОР на практике как таковой вроде не атакуют, предпочитают атаковать всякими уязвимостями в браузере.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

Кстати, on a side note, как ты предлагаешь бороться с настоящими террористами?

А то придет ацкий террорист вася петечкин, заюзает все наши тайные лоровские мегатехнологии, и сделает всем атата.

stevejobs ★★★★☆
()
Ответ на: комментарий от stevejobs

Кстати, on a side note, как ты предлагаешь бороться с настоящими террористами?

А то придет ацкий террорист вася петечкин, заюзает все наши тайные лоровские мегатехнологии, и сделает всем атата.

Ну поняша во мне предлагает сделать всем хорошо, чтобы атата никто не захотел делать.

А так - не знаю, сложный вопрос. Лично я предпочитаю мир, где все имеют тайну переписки, включая террористов, чем тот, где за всеми следят, пусть и ценой увеличения вероятности терракта. И вообще я сомневаюсь, что это помогает ловить террористов. Разве что глупых, но их и так можно ловить.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от SjZ

Из фольги уже не прокатит. Нужна свинцовая кастрюля.

Mitre ★★
()

Если нужен постоянный канал с гарантированной скоростью хотя бы в единицы килобит, то следовательно прятать придётся не через всякие соц-сети и онлайн-месенджеры, а что-то посущественнее, и я думаю, что обернуть всё это в торренты - наилучший вариант. Любая постоянная или длительная http/https активность может вызвать подозрения.

Всякие соцсети или месенджеры не сильно подходят (хотя видео-аудио-звонилки уже лучше), ведь однажды может понадобиться скачать длинный файл - хоть скорость сильно и не важна, но длительная активность в том же вконтактике с средней скоростью не падающей ниже единиц килобайт в секунду будет подозрительна.

И, опять же, частая отдача с одного компьютера на другой компьютер может насторожить, поэтому нужно создавать сеть из сотен, а лучше тысяч пользователей, при этом обмениваясь помимо шифрованных данных ещё и обычными данными, типа кино, музыки - так чтобы данные, которые ты отсылаешь шли не напрямую и было трудно вычислить их путь...

jeuta ★★★★
()
Последнее исправление: jeuta (всего исправлений: 1)
Ответ на: комментарий от Legioner

Да и после недавних откровений Сноудена уже никаких сомнений в нечистоплотности спецслужб не остаётся.

это когда он белиберду про gsm нес? после этих откровений появляются сомнения в его адекватности.

xtraeft ★★☆☆
()
Ответ на: комментарий от Legioner

Если изъять сервер, сделать реверс-инжиниринг протокола — да. Жду других вариантов.

Какие-то нездоровые у тебя фантазии. Официальный запрос из АНБ, и логи им предоставят моментально. А поскольку ты не гражданин сша, то и постановление суда не нужно.

router ★★★★★
()
Ответ на: комментарий от Legioner

Это гуманитарная чушь. Не существует известных методов факторизации больших чисел, например, как следствие, нельзя расшифровать данные, зашифрованные алгоритмом, не имеющим известных уязвимостей.

Мысли ширше, «технарь». Зачем кому-то ломать ssh, ssl, tls, если на стороне сервера в первом случае можно включить аудит, а в следующих - расширенное логирование? Даже если в этих протоколах нет уязвимостей, твоя информация защищена от вего-на-свете только в процессе передачи по зашифрованному каналу и только при условии, что сервер не скомпрометирован.

router ★★★★★
()
Последнее исправление: router (всего исправлений: 2)

Тред не читал.

В документации к Tor'у сказано, шо если у какого-то сайта не так много Tor-пользователей, то имея доступ к логам конечного сервера можно тебя вычислить сопоставив запросы:

  • Твой компьютер -> сеть Tor
  • Конечная нода Tor -> сервер с логами

Берем много запросов и смотрим на время. Profit.

Для решения проблемы, для обхода китайского фаервола, для скрытия факта использования Tor - простейший вариант tor bridges.

И да, не заморачивайся сильно, не сильно они там умные работают. Гарантия 146%.

Sense
()

Для этого тебе потребуется протокол обмена данными, в котором пользователь сам определяет идентификатор своей машины. Или вообще без идентификаторов.

Quasar ★★★★★
()
Ответ на: комментарий от Sense

Sense> И да, не заморачивайся сильно, не сильно они там умные работают. Гарантия 146%.

Если бы умными были, то не стали бы устраивать тотальную слежку и полное уничтожение сетевой свободы.

Quasar ★★★★★
()
Ответ на: комментарий от Umberto

Решение отчасти постоянно прыгать по цепочкам, killall tor -s HUP

лоровские игзперды такие игзперды. tor кагбе и так штатно перестраивает цепочки каждые 10 минут, что ли. вроде оно даже настраивается.

alegz ★★★★
()
Ответ на: комментарий от router

По логам не факт, что можно догадаться. Делаем запись бота популярной (смотрите кто то шифровки шлёт, это рашн спаес!!!), на неё идет постоянный трафик и вычислить тебя может быть сложно. То же самое с твоей записью.

Или каким то образом сделать стеганографию с популярными сообщениями (ретвит каких-нибудь новостей) - то же самое.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

По логам не факт, что можно догадаться.

Зачем догадываться? Есть такое слово - корреляция. И язык R

Или каким то образом сделать стеганографию с популярными сообщениями (ретвит каких-нибудь новостей) - то же самое.

Стеганография - фейк для доверчивых хомячков. Ну либо ты для каждой записи делаешь новую фотографию и нигде больше её не используешь

router ★★★★★
()
Ответ на: комментарий от Legioner

ретвит

Твиттер ГМ? Зачем вообще он? Какая такая анонимность с публичными сервисами и соц.сетями? Эталонное /0.
Разворачиваешь eepsite в i2p и постишь анонимно. Либо на борду в PD.

Suigintou ★★★★★
()

Чувак, ты упорот? Tor оборачивает соединения в TLS и даже имеет список нод, которые слушают порт 443. С точки зрения провайдера, Tor ничего не отличается от HTTPS. Если у тебя есть огромное желание - используй obfsproxy.

Arrest
()
Ответ на: комментарий от bhfq

Ога, GRE такой незаментый и непримечательный.

gadfly ★★
()

ssh туннель где-нибудь зарубежом и tor поверх него

r0ck3r ★★★★★
()
Ответ на: комментарий от proud_anon

В стену в неприметном месте вмуровывается шлешка, человек садится рядом с ноутом и подключается через удлинитель, заливает/сливает шифрованные данные
http://readmanga.me/fisheye_placebo

Satou ★★★★
()
Ответ на: комментарий от alegz

каждые 10 минут

Долго.

вроде оно даже настраивается

Мне нужна нелинейность. Проще написать пару строк скрипт и дёргать по сочетанию клавиш.

лоровские игзперды такие игзперды

Есть ещё до чего прикопаться?

Umberto ★☆
()

Я б сервера держал в стране, где ограничено влияние англо-саксонской юридической системы, и страна достаточно свободна для работы анонимного сервера.
АНБ, к сожалению, является глобальным наблюдателем и рано или поздно закроет любой фридом хостинг-2.

В принципе, если, например, китайские контрразведчики поймут, что ты не политический какой-нибудь, а просто хакер, любитель свободы и т.п., то i2p ноду можно достаточно долго держать, не рекламируя её естественно. tor держать проблематично, т.к. он легко детектируется и блокируется.

Или как вариант страна с девственно-непрописанным состоянием правовой базы. К сожалению, Россия уже не подходит для этого.

record ★★★★★
()
Последнее исправление: record (всего исправлений: 2)
Ответ на: комментарий от proud_anon

Плюсую фринет.
Только сайты там статические.

record ★★★★★
()
Ответ на: комментарий от Legioner

Если изъять сервер, сделать реверс-инжиниринг протокола — да. Жду других вариантов.

У АНБ полный доступ ко всему содержимому большинства соцсетей, включая твиттер.

record ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.