Psi+PGP+TOR

  • Автор темы winz
  • Дата начала

winz

Интересующийся
Регистрация
9/12/14
Сообщения
161
Репутация
28
Реакции
94
RUB
0
В данной статье используется клиент Psi+. Для других клиентов могут быть отличия.
Скрытие вашего IP обеспечивает TOR. Владельцы TOR-серверов тоже ничего не смогут прочесть, т.к. не обладают приватными ключами, которые мы никуда никогда не посылаем!
Для примера взята регистрация аккаунта jabber.org.

Что ждёт после перехода на эту Схему?
1. Плюсы
… 1.1. Очень высокий уровень защищённости вашей переписки. Это здоровенный плюсище, который слихвой перекрывает маленькие минусики.
2. Минусы:
… 2.1. Psi не так удобен, как QIP.
… 2.2. Надо меняться ключами.
… 2.3. Надо хранить резервную копию своего приватного ключа.

Итак, Краткий план
1. Регистрация аккаунта Jabber
2. Установка Gpg4win
3. Генерация ключей
4. Установка TOR
5. Установка и настройка Psi+

1. Регистрация аккаунта Jabber
1. Заходим на _ (обязательно через Сокс!!! дабы не засветить при регистрации свой айпи).
Там видим объявление: “Create an Account / To create a free IM account, visit register.jabber.org. After you register, you will have an account of the form “[email protected]”".
Смысл в том, что регистрация аккаунтов проводится по ссылке xttp://register.jabber.org/ .
2. Переходим по ссылке xttp://register.jabber.org/ - и там регистрируемся.
3. Запоминаем свой ID и пароль.

2. Установка Gpg4win
1. Качаем инсталлятор пакета программ: _
примечание: мы качаем версию 1.1.4 в связи с её стабильностью и осутствием багов при генерации ключа.
2. Устанавливаем. При установке выбираем необходимые компоненты: GnuPG, GPA, WinPT и нажимаем “Next", устанавливаем.

3. Генерация и экспорт ключей
1. Запускаем менеджер ключей (Пуск - Программы - WinPT). При первом запуске утилита предложит создать ключевую пару. Это очень важный шаг. Ключ это ваш паспорт в сети интернет, проверьте внимательно имя и адрес. Очень желательно его не терять и не забывать от него пароль. Восстановить закрытый ключ будет уже не возможно, придётся генерировать новый. Каждый закрытый ключ шифруется паролем. Это нужно для того что бы даже если кто-то завладеет вашим ключом, злоумышленник не смог бы им воспользоваться, без пароля он бесполезен.
2. После запуска появится окно: “WinPT can register some GPG file types for you so they can be with a double click in the explorer. Do you want to continue?" Нажать "да"
3. Далее по умолчанию все выставляет программа.
4. В “Key generation wizard" будут запрошены “Real name" и “email" - выдумайте их.

Итак, вы сгенерировали ключевую пару. Теперь зайдите в Key Manager (правой кнопкой на иконке WinPT возле часов) -> Выделите ваш ключ. Далее в меню? Key -> Export… Сохраните ваш публичный ключ, чтобы потом его передавать своим собеседникам. Таким образом вы получите файл .asc, который будет содержать что-то вроде :
Код:
——-BEGIN PGP PUBLIC KEY BLOCK——-
Version: GnuPG v1.4.7 (MingW32)
mQGiBEmINMURBACJDeTglDCoq5HQ4bU6yFzqCTfYbCEjkNlMmv JK+5zesKVJhohK
LZ6oiCZaGt5B8rfY1qvJvgIQNvWOsp63lviPSTamndlmlDeTOX bqc21iEE6E9mOS
…..

Это и есть ваш открытый ключ, его нужно разослать коллегам, с которыми вы собираетесь обмениваться сообщениями. Естественно, обмениваться ключами желательно через надежный источник, архив с паролем и т.п.

Итак, важно: высылайте свой открытый ключ (public key) всем, с кем хотите общаться секьюрно

4. Установка TOR
_
Надо там зайти в "Скачать" - и скачать “Installation Bundle for Windows".

5. Установка и настройка Psi+
Скачать тут: _
Установите Psi+ отвечая на все вопросы по-умолчанию. Язык выберите "Русский" язык.

5. Настройка Psi+
1. Запустите “Psi+" (Пуск - Программы - … или с рабочего стола).
2. Т.к. это первый запуск Psi, то откроется окно с предложением "Зарегистрировать новый" аккаунт или же "Использовать существующий". Нажмите кнопку "Использовать существующий".
3. Откроется окно “Psi+: Начтройки аккаунта"
4. На вкладке "Аккаунт" введите:
… 1. Jabber-ID: ваш@jabber.айди - например: [email protected]
… 2. Пароль - без комментариев.
… 3. Установите галочку "Автоматически входить в сеть при запуске".
… 4. Установите галочку "Автоматически входить в сеть после спящего режима".
… 5. Установите галочку "Автоматически восстанавливать соединение".
… 6. Если не хотите, чтобы велась история переговоров (она не шифруется и хранится на диске в открытом виде), то уберите галочку "Вести историю сообщений".
5. На вкладке "Подробности"
… 1. Нажмите кнопку "Выбрать ключ…"
… 2. Откроется окно "Приватный ключ" - выберите там созданный вами ранее ключ и нажмите "ОК".
6. На вкладке "Приватность" - ничего не трогаем.
7. На вкладке "Соединение"
… 1. Там где "Прокси-сервер:" нажимаем "Изменить…", откроется окно "Профили прокси-сервера", в этом окне:
…… 1. Нажимаем кнопку "Создать" и вводим данные:
…… 2. Название: можно придумать, например “TOR-proxy"
…… 3. Тип: HTTP “Connect"
…… 4. Сервер: 127.0.0.1
…… 5. Порт: 8118
…… 6. Нажимаем "Сохранить", при этом окно "Профили прокси-сервера" закроется и мы вновь вернёмся в окно "Настройки аккаунта" на вкладку "Соединение", при этом там где "Прокси-сервер:" уже будет выбран только что созданный прокси.
… 2. Ставим галочки "Сжимать траффик (если возможно)", "Отправлять keep-alive пакеты…", "Использовать стандартный порт SSL".
8. Нажимаем кнопку "Сохранить" в окне "Настройки аккаунта".
9. Psi+ начнёт коннектится к серверу Jabber (через TOR). Когда ему это удастся, то будет выдан запрос пароля на Секретный ключ, который вы сгенерировали ранее.

Добавление контакта в Psi+ с поддержкой шифрования
Выполняйте данную процедуру для каждого контакта, с кем хотите общаться с шифрованием.
Чтобы добавить контакт в ваш контакт-лист и сделать возможной шифрованную переписку:
1. Обменяйтесь открытыми ключами и импортируйте ключ собеседника
… 1. Можете это сделать по е-мейлу, но лучше слать ключи в архиве с паролем. Пароль сообщать в СМС или через другой канал связи. Спать будете спокойнее.Открытый ключ собеседника сохраните куда-то на диск.
… 2. Теперь полученный файл ключа надо импортировать в KeyRing. Для этого запустите WinPT, нажмите на его значке (в виде серого ключика) в трее (возле часов) правой кнопкой мыши - появиться меню. Там выберите “Key Manager"
… 3. Откроется окно “Key manager"
. .. 4. Выберите там в меню пункт “Key" - “Import…" и выберите сохранённый на диске файл открытого ключа собеседника (например: “C:\vasya-key.asc")
… 5. Откроется окно “Key import" с детальной информацией про импортируемый ключ. Нажмите кнопку “Import".
… 6. Выполнится импорт и по его итогам появится окно “Key Import Statistics" - просто нажмите “OK"
… 7. Всё, ключ собеседника добавлен в ваш KeyRing. Те же шаги должен проделать ваш собеседник на своей стороне с вашим открытым ключём.
2. В меню списка контактов выберите пункт "Общее" - "Добавить контакт" ну и дальше интуитивно понятно, надеюсь.
3. Когда контакт добавлен, нажмите на нём правой кнопкой и выберите в меню пункт "Присвоить ключ OpenPGP"
4. Откроется список ключей, выберите там только что импортированный ключ вашего собеседника.

Теперь мы можем проверить электронную подпись нашего контакта:
Подводим к контакту мышку и должно появиться всплывающее информационное окошко с данными на желтом фоне:
!!! Выделенная зелёным строчка означает, что контакт вошёл в сеть с правильным ключом и у вас есть его открытый ключ. Если строчка чёрная это означает, что статус клиента подписан, но у вас нет его ключа или ключ неверен, так что неизвестно кто там за компом. !!!
!!! В правом верхнем углу окошка чата помещен замок, нужно следить, чтобы он при переписке был закрыт и желтого цвета , это означает, что шифрование включено, о чем дополнительно будет написано в окошке чата. Если этого не сделать, то текст зашифрован не будет !!!
Обмениваемся шифрованными сообщениями
Теперь всё что требуется это отрыть новое окно с чатом и нажать вверху справа кнопку с замочком. Произойдёт сверка ключей и, если всё в порядке, система выдаст сообщение о том, что разговор зашифрован. После этого можно общаться спокойно, не беспокоясь, что разговор будет перехвачен в пути.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Отличный подробный обзор! Спасибо!
В следующих статьях хотелось бы увидеть информацию о том, насколько безопасно использование PGP, а, возможно, и OTR-шифрования. Любая система не совершенна и необходимо знать уязвимые места каждой из них.
Личное мнение, TOR компрометируют уже достаточно давно и об этом открыто заявляют. Возможно удастся найти достоверную информацию по данному вопросу... насколько безопасно использование TOR.
 
Все отлично, но есть одно "НО":
Статья старовата, TOR уже давно не является безопасным соединением, много сейчас промежуточных серверов поднято спецслужбами, которые с удовольствием отслеживают эти цепочки в надежде срубить "палку".
Если хотите быть под лишним присмотром, то пожалуйста...:lol:
Расшифровать переписку у них врятли получится, зато отследить ваш серфинг, где вы сидели и чем занимались довольно просто. Если сильно заинтересуются, то и местоположение вычислят или в базу занесут на "всякий случай"
 
Отличный подробный обзор! Спасибо!
В следующих статьях хотелось бы увидеть информацию о том, насколько безопасно использование PGP, а, возможно, и OTR-шифрования.
примерно года 2 назад где-то всплывала инфа на уровне слухов, что OTR шифрование далеко не совершенно и "заинтересованные лица" научились расшифровывать эту переписку. Подтверждений тогда не увидел, но с тех пор не использую OTR.

Статья старовата, TOR уже давно не является безопасным соединением, много сейчас промежуточных серверов поднято спецслужбами, которые с удовольствием отслеживают эти цепочки в надежде срубить "палку".
надеюсь, что пользователи, прочитавшие статью, учтут эту важную информацию
 
да, соглашусь с Реагентом. тор и безопасность...не вижу ничего общего))))
 
Читал статейку про Тор,вот там написано,что уже долгое время как следят за Тором,и вполне вероятно взломали его ,вплоть до обнаружения местоположения.
То ,что бесплатно,есть дыры,и несовершенно,если человек создал её,будет и тот,кто превзойдёт.Хорошо ,что один хороший человек меня предупредил не пользоваться палевным Тором.
 
Отличный подробный обзор! Спасибо!
В следующих статьях хотелось бы увидеть информацию о том, насколько безопасно использование PGP, а, возможно, и OTR-шифрования. Любая система не совершенна и необходимо знать уязвимые места каждой из них.
Личное мнение, TOR компрометируют уже достаточно давно и об этом открыто заявляют. Возможно удастся найти достоверную информацию по данному вопросу... насколько безопасно использование TOR.

Из достоверного. ТОР не является панацеей. Это инструмент. Безопасности он абсолютной не дает, но и по некоторым техническим параметрам не является в чистом виде системой отслеживания как любят его позиционировать СМИ. Надо понимать как работает тор для того чтобы не вестись на идиотские комментарии. ТОР это как интернет. Просто сеть. Чтобы гарантированно получить данные о пользователе в торе надо контролировать не менее 50% узлов сети. Причем гарантированно не значит быстро. И уж тем более не значит мгновенно.А по скольку сеть подвижна, то на контроль 50% сети требуется огромное количество ресурсов. Из этого следует что через ТОР ловить будут только того кто этого стоит. Подсчет количества хостов, динамики и цены вопроса оставляю Вам.

Все отлично, но есть одно "НО":
Статья старовата, TOR уже давно не является безопасным соединением, много сейчас промежуточных серверов поднято спецслужбами, которые с удовольствием отслеживают эти цепочки в надежде срубить "палку".
Если хотите быть под лишним присмотром, то пожалуйста...:lol:
Расшифровать переписку у них врятли получится, зато отследить ваш серфинг, где вы сидели и чем занимались довольно просто. Если сильно заинтересуются, то и местоположение вычислят или в базу занесут на "всякий случай"

На основании чего? На основании входа в онион? или на основании входа в жабу по шифрованному каналу? Да не смешите.

примерно года 2 назад где-то всплывала инфа на уровне слухов, что OTR шифрование далеко не совершенно и "заинтересованные лица" научились расшифровывать эту переписку. Подтверждений тогда не увидел, но с тех пор не использую OTR.
Нет, ОТР как и ПГП основаны на вполне криптостойких алгоритмах. А это значит что если сам софт не имеет дыр и в софте используется оригинальный алгоритм то ни каких моментов по расшифровке сторонними лицами быть не может. Пользуйте нормальный софт.

Читал статейку про Тор,вот там написано,что уже долгое время как следят за Тором,и вполне вероятно взломали его ,вплоть до обнаружения местоположения.
То ,что бесплатно,есть дыры,и несовершенно,если человек создал её,будет и тот,кто превзойдёт.Хорошо ,что один хороший человек меня предупредил не пользоваться палевным Тором.
ТОР только система. Одна ИЗ. Сказать не пользоваться ТОР ом потому что он палевный, это все равно что сказать не пользоваться телефоном потому что его могут прослушать. Не сейте паранойю. Не понимаете что такое ТОР - лучше помолчите.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
В первую очередь я бы хотел выразить благодарность всем, кто принимает участие в обсуждении вопросов, связанных с безопасностью.

Далее приведу свои доводы "за" и "против" сети TOR:

Доводы в пользу использования сети TOR.

Т.к. в 1 посте предлагается использование TOR для транспортировке трафика для соединения XMPP, то это предполагает, что канал не будет нагружен и трафик на конечной ноде будет зашифрован, поскольку большинство серверов XMPP на сегодняшний день поддерживают шифрование от клиента до сервера. Это исключает возможность деанонимировать пользователя по содержимому на конечной ноде. Но на этом всё.

Доводы против использования сети TOR.

Если Вы используете несколько учётных записей разных имён, а аутентификация на сервере XMPP произойдёт открытым текстом, то при сопоставлении данных логирования на выходной ноде выяснится, что учётные записи принадлежат одному и тому же лицу. Сразу оговорюсь, это сугубо мои личным размышления. По факту это может быть не так.
Далее, если поверх TOR не используется шифрование, то на выходной ноде они будут в открытом виде и могут попасть в логи.
Из строчки выше следует, что Вас могут деанонимировать по содержимому.
TOR, как и любая другая система, подвержена атакам. Более подробно можно прочитать , начиная с 18 страницы.
Если кому интересно, как самостоятельно снифить трафик в TOR, то Вам .
Ко всему к этому, большая часть компьютеров TOR под управлением windows, что резко повышает шансы на то, что какие-либо из них являются частью бот-нета.

ТОР только система. Одна ИЗ. Сказать не пользоваться ТОР ом потому что он палевный, это все равно что сказать не пользоваться телефоном потому что его могут прослушать.

Для меня телефон уже давно стал предметом опасности. На сегодняшний день полностью перешёл на использование технологий SIP-телефонии. Внутренние звонки удалось защитить. А вот при звонках на стационарные или сотовые выходит как в сети TOR, на выходе трафик всё равно прослушивается. И на мой взгляд, это очень серьёзная проблема.
 
reagent 10 балл(ов) Конструктивно
Ну во-первых, сразу напомню, что размещение ссылок на сторонние ресурсы у нас запрещено (подпись вашу отредактировал)

Во-вторых, помимо того, что ТОР является площадкой для продажи вредоносных программ, он сам по себе является опасным с точки зрения заражения вредоносным кодом и кражи персональных данных. Антивирусные разработчики уже не раз фиксировали появление банковского троянца ZeuS с поддержкой работы в Tor, программу ChewBacca, и не так давно о себе заявил первый троян для Android-клиента Tor.
В ИТОГЕ, если и использовать ТОР, то делать это нужно очень осторожно и обычному юзеру, мне кажется это не под силу ввиду незнания всех аспектов безопасности.

Теперь факты:
Разоблачения в ТОР еще начались с 2006 года.
В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.
Опускаем прошлые года и продолжим с 2011 года:
2011 год:
В 2011 г. ФБР совместно с полицией Нидерландов начало операцию под кодовым названием Torpedo, целью которой была поимка преступника, занимающегося распространением детской порнографии с помощью сети Tor. Полицейские регулярно посещали сайт злоумышленника и однажды обнаружили, что он непредусмотрительно оставил свою администраторскую учетную запись открытой для любого посетителя. Доступ к панели управления позволил полицейским узнать IP-адрес, с которого злоумышленник выходил в Сеть, и вычислить его личность. Им оказался 31-летний житель США Аарон МакГрат
Но вместо того, чтобы арестовать МакГрата, ФБР установило за ним наблюдение, которое длилось в течение года. Получив разрешение суда, спецслужбы модифицировали код Tor, поместив в него механизм идентификации IP- и MAC-адресов всех посетителей ресурса с порнографией. После этого власти обратились к интернет-провайдерам и получили у них реальные адреса пользователей. В апреле 2013 г., спустя 5 месяцев после внедрения кода, правоохранительные органы приступили к скоординированному задержанию злоумышленников по всей стране.
2013 год:
1) 03.08.13г. Ирландская полиция по запросу ФБР накрыла Freedom Hosting, крупнейшего хостера в Tor, и хозяина вместе со всеми серверами и данными. Владелец ресурса Eric Eoin Marques ждет высылки в США. Более того, в течении по крайней мере двух недель, начиная примерно с середины июня 2013, сайты, принадлежавшие хостингу распространяли эксплоит. Эксплоит, был специально заточен под виндовскую версию TorBrowser. Поэтому, если вы в тот период посещали какой-то ресурс, располагавшийся на FH, включая Tormail, то есть реальный шанс, что информация о вашем компьютере была передана "Куда Надо".
2) Самый известный скандал, связанный с Tor - закрытие анонимной интернет-площадки Silk Road. Среди товаров, которые предлагали продавцы на Silk Road, были Орудие, детская порнография, фальшивые деньги, услуги киллеров и т.д. В октябре 2013 года ФБР арестовало основателя интернет-магазина - американца Росс Уильяма Ульбрихта.
2014 год:
1) В марте 2014 года в App Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой Tor. Оно содержало в себе шпионский модуль и показывало установившему её пользователю назойливую рекламу.
По требованию эксперта The Tor Project, Inc. Руны Сандвик вредоносная программа была удалена из магазина приложений Apple, но неизвестно сколько человек могло использовать это приложение.
2) 07.08.14 Для борьбы с пользователями Tor ФБР заражает их компьютеры
Федеральное бюро расследований (ФБР) США в течение последних двух лет, а, может, и более длительного времени использует одни из самых изощренных методов взлома для того, чтобы проникнуть в компьютеры пользователей, пытающихся скрыть свое присутствие в интернете, сообщает Wired.
В частности, речь идет о методе под названием drive-by download. Он позволяет поместить на компьютер интернет-пользователя вредоносный код, не заставляя его что-либо запускать вручную. Для заражения достаточно, чтобы жертва просто посетила веб-сайт, на котором хакеры — в данном случае ФБР — предварительно разместили код.
3) Новость 24.07.2014г. МВД хочет взломать анонимную сеть Tor госзакупка на 3,9 млн руб.
Конкурс на взлом Tor на сайте zakupki.gov.ru разместил ФГУП «Научно-производственное объединение «Специальная техника и связь» Министерства внутренних дел РФ. Предмет заказа - «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети Тor», шифр «ТОР (Флот)», заявки можно подавать до 13 августа. Результаты исследования победитель должен будет предъявить до 30 ноября 2014 года.

МВД не единственная организация, которая хочет найти лазейку в Tor. В 2013 году ФБР официально подтвердило, что пыталось взломать серверы, обслуживающие анонимную сеть. Активные попытки раскрыть пользователей Tor предпринимало и Агентство национальной безопасности (АНБ) США. Конкурс МВД лишний раз доказывает, что сетью Tor интересуются правоохранительные органы разных стран.
Для того чтобы взломать Tor, задачу можно разделить на две – поиск пользователей в Tor и непосредственно их деанонимизацию, то есть понимание, кто стоит за конкретным подключением, какие ресурсы в Сети этот человек посещает и что он на них делает. АНБ уже умеет фильтровать интернет-трафик и находить подключения к Tor, а вот вторая задача пока требует больших затрат.

В августе 2014 прошла хакерская конференция Black Hat в Лас-Вегасе, на которой сотрудники университета Карнеги-Мелона Александр Волынкин и Майкал Маккорд собирались рассказать о том, как можно идентифицировать пользователей Tor. Но юристы университета запретили авторам раскрывать свой метод, и доклад отменили. В аннотации доклада авторы написали, что злоумышленники могут деанонимизировать сотни тысяч пользователей Tor и тысячи скрытых сервисов за несколько месяцев и потратят на это меньше $3000.

4) 1 сентября 2014 года Европол официально объявил о создании на базе EC3 нового подразделения по борьбе с киберпреступностью под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сеть Tor
5) 7 ноября 2014 года ФБР, Министерство внутренней безопасности США и Европол в рамках совместной операции «Onymous», проводимой одновременно в 16 странах, закрыли более 400 скрытых сервисов Tor, среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаров Silk Road 2.0. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании, два жителя ирландского Дублина и американский гражданин Блейк Бенталл, которого подозревают в создании новой версии ранее закрытого Silk Road. Согласно официальному заявлению ФБР, федеральные агенты были внедрены в интернет-магазин под видом модераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу. Представители The Tor Project, Inc. заявили, что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количество скрытых сервисов

В 2015 году бюджет всех стран увеличен на борьбу с киберпреступлениями и Tor как цель для них №1.
Сам факт пристального "наблюдения" службами многих стран за сетью Tor - это как минимум один весомый аргумент, который заставляет задуматься об использовании этой сети.
Этого достаточно? Я думаю нет смысла дальнейшего обсуждения данного вопроса. Каждый сам решает, использовать сеть Tor или нет?
Не смешно вроде...
 
Тот ,кто так утверждает что реально 100 % себя обезопасить,я уверен что он себя этим утещает.Всё равно будет способ вычислить человека,будь Тор ,будь что либо другое,каждый сам может решать чем пользоваться на свой страх и риск,а начитаться и говорить,что это очень опасно или безопасно,читая статьи из Рунета, и быть уверенным ,что зашищен..
 
Для меня телефон уже давно стал предметом опасности. На сегодняшний день полностью перешёл на использование технологий SIP-телефонии. Внутренние звонки удалось защитить. А вот при звонках на стационарные или сотовые выходит как в сети TOR, на выходе трафик всё равно прослушивается. И на мой взгляд, это очень серьёзная проблема.
Тут я ничего не могу сказать. Это ваше решение вопроса безопасности.
Для меня вопрос использования сети тор вполне утилитарен. Сам факт её использования ЗАКОНЕН. Другой вопрос в том для каких целей вы её используете. А вот именно в этом и надо разбираться. Да луковая маршрутизация имеет свои недостатки. Как я выше говорил тор не панацея. Но и отказываться от него только потому что он не идеален не вижу НИКАКОГО смысла. TCP/IP тоже не идеален. Может и от интернета на этом основании отказаться?
В 2015 году бюджет всех стран увеличен на борьбу с киберпреступлениями и Tor как цель для них №1.
Сам факт пристального "наблюдения" службами многих стран за сетью Tor - это как минимум один весомый аргумент, который заставляет задуматься об использовании этой сети.
Этого достаточно? Я думаю нет смысла дальнейшего обсуждения данного вопроса. Каждый сам решает, использовать сеть Tor или нет?
Уважаемый Реагент, то что вы написали всего-лишь несколько общеизвестных фактов. И эти факты ни как не доказывают опасность сети тор.
С помощью информации перехваченной в сети интернет было поймано гораздо больше товарищей. А за счет прослушки телефонов так и еще больше. Вы не сможете аргументированно доказать что использование тор опасно. Как минимум по тому что сеть тор базируется на TCP/IP.
Другой вопрос в том что де_би_лом быть опасно. Это факт.
Пренебрегать системой собственной безопасности даже в мелочах опасно.
Безграмотно пользоваться инструментами защиты опасно.
Да это опасно. Вот только при чем тут ТОР? Тор - только инструмент, такой-же как ВПН например. И ВПН тоже кстати не панацея.
Вообще не понимаю о чем мы спорим...

Ну во-первых, сразу напомню, что размещение ссылок на сторонние ресурсы у нас запрещено (подпись вашу отредактировал)
Да нет проблем, сейчас снова отредактирую. :)

В ИТОГЕ, если и использовать ТОР, то делать это нужно очень осторожно и обычному юзеру, мне кажется это не под силу ввиду незнания всех аспектов безопасности.
Обычному юзеру как раз таки по барабану. Он ничего незаконного не делает. Ни просто так ни в сети тор.

Тот ,кто так утверждает что реально 100 % себя обезопасить,я уверен что он себя этим утещает.Всё равно будет способ вычислить человека,будь Тор ,будь что либо другое,каждый сам может решать чем пользоваться на свой страх и риск,а начитаться и говорить,что это очень опасно или безопасно,читая статьи из Рунета, и быть уверенным ,что защищен..
Я всегда говорю своим ученикам. Анонимности и безопасности просто не существует. Существует возможность быть на шаг или несколько шагов впереди преследователей. Как, это вопрос отдельный и главное комплексный.
 
Согласен от части с тобой, особенно в этом: :)
Другой вопрос в том что де_би_лом быть опасно. Это факт.

Можно до потери пульса спорить о том или ином виде безопасности, доказывать и опровергать его, и в целом все мы будем правы. Потому что безопасность в интернете для отдельного каждого взятого человека будет разная...
Кому-то она не нужна, т.к. он не нарушает закон, кому-то она нужна в незначительной мере, т.к. продает к примеру сканы, для продавцов Орудия и наркоты совсем другие критерии...для террора и подавно.
Все равно сводится всё к тому, чтобы сначала определить насколько важна человеку анонимность и для каких целей нужно обезопасить себя.
 
Можно до потери пульса спорить о том или ином виде безопасности, доказывать и опровергать его, и в целом все мы будем правы. Потому что безопасность в интернете для отдельного каждого взятого человека будет разная...
Кому-то она не нужна, т.к. он не нарушает закон, кому-то она нужна в незначительной мере, т.к. продает к примеру сканы, для продавцов Орудия и наркоты совсем другие критерии...для террора и подавно.
Все равно сводится всё к тому, чтобы сначала определить насколько важна человеку анонимность и для каких целей нужно обезопасить себя.
Я тоже самое сказал.
 
Назад
Сверху Снизу