Активисты проекта Tor объявили о работе над серийным домашним роутером с поддержкой анонимного доступа к Интернету. На данный момент добровольцы испытывают небольшую партию модифицированных роутеров со встроенным клиентским модулем Tor, который позволяет почти полностью скрыть следы пользователя в Интернете. Тестовая партия роутеров изготовлена путем установки специального программного обеспечения в популярные недорогие роутеры, поставляемые компанией Buffalo Technology.

Когда пользователь работает с теми или иными сайтами с использованием традиционных программных и аппаратных инструментов, следы его работы фиксируются буквально повсюду – в системных журналах веб-серверов, на серверах провайдера и много где еще. Технология Tor за счет шифрования и многократной ретрансляции трафика между узлами, как в файлообменных торрент-сетях, позволяет надежно скрыть эти следы. При использовании технологии Tor почти невозможно отследить реальное местоположение пользователя, зашедшего на тот или иной сайт. Кроме того, становится невозможно выяснить, какие именно сайты посещает тот или иной пользователь. До сих пор для применения этой маскирующей технологии пользователям приходилось устанавливать клиентский модуль на свой ПК и вносить серьезные модификации в операционную систему, а порой и в приложения. После появления роутеров с поддержкой Tor на уровне прошивки пользователи получают удобный в обращении инструмент, который легко ввести в работу за несколько минут.

Разработчики системы Tor утверждают, что их технологию используют политические активисты, неправительственные общественные организации, а также коммерческие предприятия и даже государственные ведомства. Например, разведчики США используют технологию Tor для изучения потенциально вредоносных сайтов и открытых источников информации, чтобы не оставлять IP-адреса ведомственных сетей в журналах этих серверов. Конечно, в угоду анонимности приходится жертвовать снижением скорости доступа и заметными задержками отклика, но это характерно только для установки Tor прямо на клиентский ПК. Как уверяет Джейкоб Аппельбаум (Jacob Appelbaum), возглавляющий проект Tor, новый домашний роутер избавит пользователей от всех этих неудобств.

Новую прошивку для роутеров Buffalo разработали участники проекта Tor на базе наработок проекта OpenWrt – мы недавно писали об этом проекте по созданию альтернативных прошивок с открытым исходным кодом для беспроводных роутеров. По замыслу разработчиков «анонимного» роутера, готовый продукт можно будет гибко настраивать. В частности, пользователь может по своему усмотрению направлять весь трафик через систему Tor или только некоторые виды трафика. Например, можно скрывать только голосовые переговоры с помощью Интернет-телефонии по протоколу VOIP, а остальные виды активности будут выполнять обычным образом. Будущий роутер, как объяснил Аппельбаум, сможет одновременно обслуживать как традиционные беспроводные сети, так и сети, защищенные с помощью технологии Tor.

Подробнее о попытке разработчиков реализовать технологию анонимного доступа к Интернету Tor прямо в беспроводных роутерах нижней ценовой категории можно прочитать в обзоре на сайте MIT Technology Review.
aa6a3f695e934e6d92c7df48fc870b01.jpg

А-а-а-а-а-а-а-а!!! Хочу!!!

(... черт возьми, неужели доживем до появления такого девайса? Хотя, если честно, руками мне настраивать сподручнее - привык как-то!)

P.S. Дайте ссылочку, пожалуйста, откуда взята информация.

Хорошая штука, однако!

Rosenfeld пишет

Хотя, если честно, руками мне настраивать сподручнее - привык как-то!

Ну теперь будете руками настраивать роутер )))))

Rosenfeld пишет

P.S. Дайте ссылочку, пожалуйста, откуда взята информация.

Пожалуйста: http://www.securitylab.ru/news/403631.php

Спасибо!

(Зато не нужно  будет у друзей возиться с отдельными настройками отдельных веб-клиентов, браузеров и т.п.: просто воткнул витую пару и наслаждаешься результатом!)

Представляю как всё это будет тормозить.

Что именно "будет тормозить"? Если закачивать многомегатонную порнуху - будет тормозить однозначно, плюс - будете такими действиями гадить другим пользователям "луковой" сети... Если речь идет именно о веб-сёрфинге, то он с помощью TOR, весьма и весьма комфортный. У меня все клиенты через него идут - почта, IM, браузер. Никаких неудобств!

Значит у меня какие-то проблемы. Я никаких мегатонн через него не качал, просто поставил "на попробовать". Серфинг через него не слишком комфортный, как на модеме 56К, сперва появляется текст, а потом подгружаются картинки.

Shura, не говорите Rosenfeld-у о картинках! Он w3m пользует ;)

Всё зависит от стиля юзания инета. Представил себе как буду прогонять через Tor пару-тройку десятков гигабайт входящего/исходящего трафика. Ужос ^^

Кстати, коллеги, в GNOME (в KDE, если честно, не пробовал) все решается элегантно и без "железного" "луковичного роутера".

Ставите TOR, как сервис, затем Polipo, как сервис (вернее - они сами УЖЕ при своей инсталляции через apt-get становятся автостартующими сервисами), затем в ЛЮБОЙ прикладной веб-программе (в разделе настроек: "Сеть" - "Прокси"... или что-то подобное) просто указываете - "Использовать системные настройки".

И будет вам большое человеческое счастье - то есть ВСЕ коннекты через TOR!

P.S. Но только не рискуйте обновлять систему и пакеты при помощи такого способа! :)

... не говорите Rosenfeld-у о картинках!

В самую точку! Как я ненавижу эту графику и флэш!

Представил себе как буду прогонять через Tor пару-тройку десятков гигабайт входящего/исходящего трафика.

Не забывайте при этом думать о других пользователях TOR! Если у присутствующих хороший канал, весьма полезно для блага других объявить себя сервером TOR! Этим вы реально будете помогать окружающим (равно как и они вам!), а также ускорять общую работу сети! ... Но учтите, что тогда вы будете гонять через себя и чужой трафик (зашифрованный)! :)

Rosenfeld пишет

Не забывайте при этом думать о других пользователях TOR!

Ну дык для этого Tor роутер ненужен.

Так я об этом и пишу выше, в первом предложении последнего сообщения: :)

Кстати, коллеги, в GNOME (в KDE, если честно, не пробовал) все решается элегантно и без "железного" "луковичного роутера".

Зачем? Чтобы весь мой трафик шел через хз кого?
Если особо надо скрыть свой IP - можно поставить тор-клиент себе на машинку, а для повседневного использования подобное противопоказано, имхо.

Зачем? Чтобы весь мой трафик шел через хз кого?

Это Вы о каком из сообщений?

Rosenfeld

Дык и под "богомерзкой" это делается в пару щелчков грызуном. Я честно говоря и не понял зачем вообще нужна эта Tor железка :lol:

Rosenfeld пишет

Зачем? Чтобы весь мой трафик шел через хз кого?

Это Вы о каком из сообщений?

Всем известно, что в tor трафик как-то шифруется только внутри сети. На выходе же его перехватить не составляет никаких проблем. Кому больше доверять - своему провайдеру или какому-то непонятному человеку на том конце?

FiX
«Непонятный человек на том конце» понятия не имеет, кто в настоящий момент пользуется его каналом.

На выходе же его перехватить не составляет никаких проблем.

К сожалению, такой ответ говорит о некотором Вашем незнакомстве с принципами работы сети TOR, либо о том, что Вы читали о принципах ее  работы исключительно из желтой прессы.

Ответьте:

Первое:

Вот если лично Вы являетесь выходным узлом TOR - как часто лично Вам удавалось перехватывать ОТКРЫТЫЙ(!) чужой трафик?  :)

И - ОЧЕНЬ ВАЖНО(!) - как Вы смогли привязать его к реальному IP отправителя пакетов? :)

Второе:

Кому больше доверять - своему провайдеру или какому-то непонятному человеку на том конце?

Вы уж меня извините, но своему собственному провайдеру Вы можете доверять В САМОМ ПОСЛЕДНЕМ СЛУЧАЕ - вне зависимости от страны своего проживания! Это аксиома! Именно Ваш провайдер сдаст Вас, Ваш сёрфинг и всю Вашу переписку полностью с потрохами! Если хотите узнать, почему именно - поищите сходные темы на форуме, посвященные TOR.

А вот тот самый "непонятный человек", он же  - exit nodes в сети TOR - это, как правило, доброволец, который уважает Вашу privacy точно так же, как и свою собственную. И исключения здесь не в счет (я сам могу привести случаи, когда недобросовестные владельцы exit nodes перехватывали трафик), НО(!) - в случае соединения с конечным сайтом по httpS - результата от этого не будет.

Плюс - см. комментарий чуть выше.

Более того - выходные соединения работают на АВТОРОТАЦИИ (если, конечно, Вам это слово о чем-нибудь говорит), :) а это значит, что выходные узлы буду меняться спустя N-минут... Ну... если, конечно же, Вы являетесь ГЛОБАЛЬНЫМ НАБЛЮДАТЕЛЕМ, :) который способен установить контроль над всеми входными и выходными узлами ... - тогда и , как говорится, "флаг Вам в руки", но а если нет ... :) - ну тогда и не стоит сотрясать воздух... :)

Rosenfeld пишет

Вот если лично Вы являетесь выходным узлом TOR - как часто лично Вам удавалось перехватывать ОТКРЫТЫЙ(!) чужой трафик?  :)

При желании - никаких проблем.

Rosenfeld пишет

И - ОЧЕНЬ ВАЖНО(!) - как Вы смогли привязать его к реальному IP отправителя пакетов? :)

А зачем, если у меня уже есть есть его логин/пароль/куки, перехваченные банальным дампом пакетов? Это уже отличный плацдарм для спамеров.

Rosenfeld пишет

Вы уж меня извините, но своему собственному провайдеру Вы можете доверять В САМОМ ПОСЛЕДНЕМ СЛУЧАЕ - вне зависимости от страны своего проживания! Это аксиома! Именно Ваш провайдер сдаст Вас, Ваш сёрфинг и всю Вашу переписку полностью с потрохами! Если хотите узнать, почему именно - поищите сходные темы на форуме, посвященные TOR.

Вы совершаете противозаконные действия?

Rosenfeld пишет

А вот тот самый "непонятный человек", он же  - exit nodes в сети TOR - это, как правило, доброволец, который уважает Вашу privacy точно так же, как и свою собственную. И исключения здесь не в счет (я сам могу привести случаи, когда недобросовестные владельцы exit nodes перехватывали трафик), НО(!) - в случае соединения с конечным сайтом по httpS - результата от этого не будет.

Далеко не все сайты используют https. А в случае, если они его использую - какой смысл с tor? Сайт и так шифрует все передаваемые данные. Нет, ну если только ты не международный шпион.

Rosenfeld пишет

Более того - выходные соединения работают на АВТОРОТАЦИИ (если, конечно, Вам это слово о чем-нибудь говорит), :) а это значит, что выходные узлы буду меняться спустя N-минут... Ну... если, конечно же, Вы являетесь ГЛОБАЛЬНЫМ НАБЛЮДАТЕЛЕМ, :) который способен установить контроль над всеми входными и выходными узлами ... - тогда и , как говорится, "флаг Вам в руки", но а если нет ... :) - ну тогда и не стоит сотрясать воздух... :)

Я прекрасно в курсе принципов работы сети tor. Мне не нравится то, что мои данные при пользовании этой сетью могут попасть в руки совершенно произвольного человека, а то и нескольких десятков/сотен подобных людей. Да, они не узнают мой IP, зато все мои передаваемые/принимаемые могут быть у них.

25-12-2010 15:10:17

krigstask пишет

FiX
«Непонятный человек на том конце» понятия не имеет, кто в настоящий момент пользуется его каналом.

А зачем ему это? Это может быть обычный спамер, запустивший у себя tor-proxy с целью кражи паролей от почтовых ящиков. Ему плевать кто пользуется его каналом, зато пароли с незашифрованных соединений он успешно получит.

При желании - никаких проблем.

Пожалуйста - приведите конкретные примеры. Прямо сейчас! :)

А зачем, если у меня уже есть есть его логин/пароль/куки, перехваченные банальным дампом пакетов?

1. А конечный IP пользователя у Вас есть?! :)
2. А у Вас есть его "логин/пароль/куки" при наличии SSL/TLS-соединения?

Вы либо не понимаете принципов работы сети TOR, либо не понимаете принципов передачи регистрационной информации по SSL/TLS.

Вопрос: Ну и: много ли Вам удалось перехватить информации, посылаемой по SSL/TLS?! :)

Вы совершаете противозаконные действия?

Я НИКОГДА(!) не совершал в сети никаких противозаконных действий.

И никто(!) из моих друзей, из трех бывших экс-жен, сына, друзей и т.п. (у которых установлен TOR) НИКОГДА не собирался совершать такие действия. Все мы просто хотим обеспечить свобю privacy и невмешательство в свою личную жизнь каких-либо государственных (вернее - "государевых" служб) и т.д.

Далеко не все сайты используют https.

Я НЕ использую такие сайты для передачи личных данных. В принципе!

А в случае, если они его использую - какой смысл с tor? Сайт и так шифрует все передаваемые данные.

...Ну... что я могу Вам тогда сказать? ... :


man https;
man tls;
man ssl;
man tor

Я прекрасно в курсе принципов работы сети tor. Мне не нравится то, что мои данные при пользовании этой сетью могут попасть в руки совершенно произвольного человека, а то и нескольких десятков/сотен подобных людей. Да, они не узнают мой IP, зато все мои передаваемые/принимаемые могут быть у них.

man tor

Это может быть обычный спамер, запустивший у себя tor-proxy с целью кражи паролей от почтовых ящиков. Ему плевать кто пользуется его каналом, зато пароли с незашифрованных соединений он успешно получит.

(с) "Как страшно жить"

man ssl / tls

тор не гарантирует приватности передаваемых и получаемых данных, ... он просто затрудняет определения получателя этих данных.

кому нужна полная приватность, изучайте телепатию, ... в сети есть 5 учебников, ... и не все из них дерьмо.

Rosenfeld пишет

При желании - никаких проблем.

Пожалуйста - приведите конкретные примеры. Прямо сейчас! :)

Буду отправлять вас туда же, а именно - в man:

man wireshark

Rosenfeld пишет

А зачем, если у меня уже есть есть его логин/пароль/куки, перехваченные банальным дампом пакетов?

1. А конечный IP пользователя у Вас есть?! :)
2. А у Вас есть его "логин/пароль/куки" при наличии SSL/TLS-соединения?

1. Зачем мне нужен его IP?
2. При наличии SSL/TLS - нет. Но никто не мешает при наличии SSL/TLS не пользоваться tor-ом. Данные и так и так шифруются.


Rosenfeld пишет

Вы либо не понимаете принципов работы сети TOR, либо не понимаете принципов передачи регистрационной информации по SSL/TLS.

А вы по-моему пытаетесь меня троллить либо неспособны на логическое мышление (знай повторяете два слова SSL и TOR, в любом контексте к месту и не к месту).

Rosenfeld пишет

Вопрос: Ну и: много ли Вам удалось перехватить информации, посылаемой по SSL/TLS?! :)

Ответ написал выше.

Rosenfeld пишет

Вы совершаете противозаконные действия?

Я НИКОГДА(!) не совершал в сети никаких противозаконных действий.

И никто(!) из моих друзей, из трех бывших экс-жен, сына, друзей и т.п. (у которых установлен TOR) НИКОГДА не собирался совершать такие действия. Все мы просто хотим обеспечить свобю privacy и невмешательство в свою личную жизнь каких-либо государственных (вернее - "государевых" служб) и т.д.

Что же вы здесь забыли про SSL/TLS, о котором вы твердите в каждой строчке? Они разве не занимаются шифрованием вашего же трафика (читай: "обеспечивают privacy и невмешательство в личную жизнь каких-либо "государевых" служб" (с) )?

Rosenfeld пишет

Далеко не все сайты используют https.

Я НЕ использую такие сайты для передачи личных данных. В принципе!

Я за вас рад.

Rosenfeld пишет

А в случае, если они его использую - какой смысл с tor? Сайт и так шифрует все передаваемые данные.

...Ну... что я могу Вам тогда сказать? ... :

Ничего не говорите, если сказать нечего. Умнее будете выглядеть.

Rosenfeld пишет


man https;
man tls;
man ssl;
man tor

Я прекрасно в курсе принципов работы сети tor. Мне не нравится то, что мои данные при пользовании этой сетью могут попасть в руки совершенно произвольного человека, а то и нескольких десятков/сотен подобных людей. Да, они не узнают мой IP, зато все мои передаваемые/принимаемые могут быть у них.

man tor

О вашей звездной болезни я уже писал выше.

Rosenfeld пишет

Это может быть обычный спамер, запустивший у себя tor-proxy с целью кражи паролей от почтовых ящиков. Ему плевать кто пользуется его каналом, зато пароли с незашифрованных соединений он успешно получит.

(с) "Как страшно жить"

Да ужас вообще...

Rosenfeld пишет

man ssl / tls

Снова? Вам не надоело?

Жалко нету man brain. Вам бы пригодилось почитать.

FiX, да не трать время на этого... Rosenfeld
Он просто перечитал "очень много зашифрованных статей" и искал в них знакомые символы.
А о том, как на самом деле ломают сайты он ничего не знает.

http://www.youtube.com/watch?v=jsFODcwiRFY - конечный узел в Торе может тоже самое girl_crazy.gif

А еще Тор активно юзают хакеры. И если по случайности Вы окажитесь последним узлом в этой цепи, то ждите маски-шоу...

P.S.
А перехватить куки при спутниковом Инете еще проще - нужна только немножко модифицированная программа для "рыбалки"...

25-12-2010 19:01:40
Включаем Tor на всю катушку. Заставляем анонимную сеть работать на наши хакерские цели
А еще есть "SSL Strip" для Тора girl_crazy.gif

25-12-2010 19:06:18
http://www.xakep.ru/local/search/search … or&x=0&y=0 - здесь 86(!) статей на тему "взлома" Тора...

Эх, говорил я товарищу Rosenfeld-у, что TOR — фигня... Слава PGP и подставной почте! :D

Ну тут всё просто
1. Не настраивайте TOR так, чтобы быть последним узлом (выходным)
2. Не вводите никаких личных данных при использовании TOR

Ну а тому, кто очень-очень сильно заботится о своей анонимности могу порекомендовать FreeNet. Но это такая аццкая штука, что пользоваться ей нельзя.

26-12-2010 12:07:53

Rosenfeld пишет

Я НЕ использую такие сайты для передачи личных данных. В принципе!

Что же ты тогда делаешь на этом форуме? Он работает без шифрования, по http, поэтому если ты ходишь на этот форум через Tor, то твои логин с паролем могут быть перехвачены конечным узлом.

Shura пишет

Что же ты тогда делаешь на этом форуме?

Потеря учётки на этом форуме вроде как не удар по прайвази %username% Rosenfeld. А вообще Tor хорош для игр в прятки со злыми админами, модераторами, гадким провайдером, что по приказу своей местной гэбни блочит доступ к определенным сайтам, для обхода геофильтров на определённых сайтах и если постараться можно найти ещё какие-нибудь применения торчку.

Shura пишет

Ну тут всё просто
1. Не настраивайте TOR так, чтобы быть последним узлом (выходным)
2. Не вводите никаких личных данных при использовании TOR

Ну а тому, кто очень-очень сильно заботится о своей анонимности могу порекомендовать FreeNet. Но это такая аццкая штука, что пользоваться ей нельзя.

26-12-2010 12:07:53

Rosenfeld пишет

Я НЕ использую такие сайты для передачи личных данных. В принципе!

Что же ты тогда делаешь на этом форуме? Он работает без шифрования, по http, поэтому если ты ходишь на этот форум через Tor, то твои логин с паролем могут быть перехвачены конечным узлом.

А если разбить работу:
- на «рабочий браузер» (без Тора), на котором будет большая часть вкладок с кодами (почта, сайты и т.п.)
- на второй - под Тор (для редкой необходимости).
Таким образом, можно уменьшить риск утечки информации.

Но насколько использование (попеременное) двух браузеров усложнит работу компьютера – возможны ли сбои?

Зачем двух браузеров? Достаточно одного - любимого файерфокса. Просто запускать с разными профилями.