Зачетная схема, на почти 4 лярда, а главное не докопаешься, тендер есть, сроки есть, неустойка есть, и главное, ни каких лягушатников — все свои. Масштаб мож не как с мистралями, зато с гарантией и без палева. :))
Все эти вбросы от бессилия всех спецслужб, а не только Российских, по отношению к не подконтрольных им крипто-методов (опенсорс в особенности)
Так было с PGP/GPG
Так было с TrueCrypt, "разработчик начал всех убеждать перейти на BitLocker" Как то вдруг резко )
TOR троллят постоянно, 2 недели назад же "ФБР заплатило ученым из Университета Карнеги-Меллона $1 млн за взлом Tor", может ФБР была подрядчиком Ростеха, а инфой не поделилось ? ;)
Вот к i2p, как то меньше внимания. Особенно i2pmail.org — может засланный казачок?
А, еще забыл, недавно паренек стартап начинал — дешевый портативный мост "работающий из коробки" — WiFi(клиент)-Радиолинк(1-3км) с TOR борту на каком то RaspberryPi. Ему вроде тоже мягко намекнули, мол не нужно это народу, и прикрыли.
И вообще словосочетание "взломали Tor" звучит, как то не профессионально..
Ну, амеры то поймали группу наркоторговцев уверовавших в тор... Если создать должное количество подконтрольных узлов, то в принципе трафик отследить и вскрыть стандартной для https атакой мэн ту мидл можно.
Я уж хотел написать, что на 3.4млрд, тысяч 10 "подконтрольных" серваков по всему миру можно было бы разбросать с "доверительными отношениями" между ними. А, оказалось млн., а не млрд.
Торговцы — не клиенты, им площадку надо, доставка, обналичка. Проще спалиться.
Запущу на ночь ради интереса tor в exit-node + wireshark + sslstrip, посмотрим, что без лишних телодвижений "поймается". Где то натыкался , что в Германии, уже только за это срок получить запросто. ;)
МВД подало иск в арбитражный суд города Москвы к ЦНИИ ЭИСУ (входит в Объединенную приборостроительную корпорацию (ОПК) «Ростеха») о расторжении договора №131-2014/ЦОКиПДТ от 9 сентября 2014 года. Контракт под этим номером заключен со структурой МВД «Специальная техника и связь» (НПО СТиС), заказавшей «исследование возможности получить информацию о пользователях анонимной сети Tor и их оборудовании». Тендер на 3,9 млн руб. проведен в июле 2014 года, контракт заключен в сентябре того же года.
Да ломается TOR и есть у него уязвимости. Проблема в том, что слишком много в мире дураков, которые его используют забыв о том, что он лишь канал передачи и не стоит забывать и о других дырах в безопасности.
я вообще в шоке от этого бреда про TOR, за другие страны не скажу — скажу за Россию, по российскому законодательству — выделенная линия подключается на паспортные данные которые привязываются к МАК адресу первичного сетевого устройства, при попытке самолично сменить адрес — интернета просто не будет, именно по этому сетевому адресу вас и вычислят — сколько бы вы не меняли свой IP, тут вообще есть люди которые сами себе для себя оформили и подключили интернет или одна школота которая пользуется сетью оформленной на родителей, про выход в сеть с сим карт также оформленных на паспортные данные я вообще молчу это палево без вариантов хоть что используй...
точность определения абонента при использовании GPRS определяется количеством станций для триангуляции... сидите в мелком городке тыс на 10 чел. там вообще мб одна станция — вычислят только направление от нее в вашу сторону, в крупном конечно попроще
нормальные люди делают либо авторизацию типа pptp или pppoe, либо просто привязывают адрес к порту коммутатора. Сейчас это маркетингово обзывают новой технологией IPoE, например у билайна, но это давно известная опция 82 dhcp-шного релея, когда он на сервер передает не только сеть, но и номер порта, на который пришел запрос. Соответственно сервер отдает адрес, связанный с этим портом. При смене мак-адреса у билайна клиента просто перекидывает на страницу авторизации — ввел логин/пароль и все, мак запоминается до следующей смены оборудования и авторизации больше не просит.
У нас привязывают.Притом подключающие интернет (считай-кабеля тянущие) часто об этом забывают и приходится им объяснять элементарные вещи.И хорошо если с первого раза прислушиваются.
Комментарии
А дальше можно уже выбивать показания из пациента.
https много где помимо тора используется.
Так было с PGP/GPG
Так было с TrueCrypt, "разработчик начал всех убеждать перейти на BitLocker" Как то вдруг резко )
TOR троллят постоянно, 2 недели назад же "ФБР заплатило ученым из Университета Карнеги-Меллона $1 млн за взлом Tor", может ФБР была подрядчиком Ростеха, а инфой не поделилось ? ;)
Вот к i2p, как то меньше внимания. Особенно i2pmail.org — может засланный казачок?
А, еще забыл, недавно паренек стартап начинал — дешевый портативный мост "работающий из коробки" — WiFi(клиент)-Радиолинк(1-3км) с TOR борту на каком то RaspberryPi. Ему вроде тоже мягко намекнули, мол не нужно это народу, и прикрыли.
И вообще словосочетание "взломали Tor" звучит, как то не профессионально..
Торговцы — не клиенты, им площадку надо, доставка, обналичка. Проще спалиться.
Запущу на ночь ради интереса tor в exit-node + wireshark + sslstrip, посмотрим, что без лишних телодвижений "поймается". Где то натыкался , что в Германии, уже только за это срок получить запросто. ;)
вон китайцы уже надцать лет борются, банят впн и тор, один черт все работает. кому надо , тот всегда найдет
Максимальная цена контракта — 3,9 млн руб.
Вот на эти три прОцента и живем..
kommersant.ru ( если пройти по ссылке источник ).
допускаю, что оригинальную статью поправили после того, как ее скопипастили на нонейм. Либо публикатор спецом набросил на вентилятор. :)
когда сдох домашний сервер — прописал его мак на роутер.
Но одного звонка технарям прова — и будет у меня снова интет с новым маком...
и логов тут не будет — просто зарегят новый мак.
*shrug*
бред полный... вычислить — конечно можно... вопрос в том что "The Cost is Mega..."
И если ты не новый Бен Ладан — то никто такие расследования проводить не будет.
Даже простой OpenVPN канал в Японию — чтобы отследить — нужно договориться с провайдером в Японии... вперёд и с песней.
нормальные люди делают либо авторизацию типа pptp или pppoe, либо просто привязывают адрес к порту коммутатора. Сейчас это маркетингово обзывают новой технологией IPoE, например у билайна, но это давно известная опция 82 dhcp-шного релея, когда он на сервер передает не только сеть, но и номер порта, на который пришел запрос. Соответственно сервер отдает адрес, связанный с этим портом. При смене мак-адреса у билайна клиента просто перекидывает на страницу авторизации — ввел логин/пароль и все, мак запоминается до следующей смены оборудования и авторизации больше не просит.
Внешний Static IP — выдаётся по DHCP. Без мака это нереально.