TOR хозяйствующих субъектов

Чтобы отправить комментарий — войдите.
  • Dr0ne
    26 ноя 15
    Зачетная схема, на почти 4 лярда, а главное не докопаешься, тендер есть, сроки есть, неустойка есть, и главное, ни каких лягушатников — все свои. Масштаб мож не как с мистралями, зато с гарантией и без палева. :))
    Ответить
  • i8086
    25 ноя 15
    Начинайте серфинг через TOR после контроля создания цепочки: torcheck.xenobite.eu
    Ответить
  • krazer
    25 ноя 15
    Ну там же написано — что они ПОЧТИ взломали. А вот насколько это "почти" не сказали. :D
    Ответить
    • super-mahatma
      Да им просто в голову не приходило , что там такой любознательный чувак работает
      Ответить
  • H
    25 ноя 15
    Инфу можно зашифровать, но наличие шифрованного трафика обнаруживается легче.

    А дальше можно уже выбивать показания из пациента.
    Ответить
    • hassisin
      Тю, а как по вашему межбанковский трафик нешифрованным по сети ходит?

      https много где помимо тора используется.
      Ответить
  • lord_ljh
    25 ноя 15
    все эти вбросы о взломе TOR от бессилия российских властей — их бесит, что народ где-то еще не подконтролен.
    Ответить
    • alex_v_ushakov
      Все эти вбросы от бессилия всех спецслужб, а не только Российских, по отношению к не подконтрольных им крипто-методов (опенсорс в особенности)

      Так было с PGP/GPG

      Так было с TrueCrypt, "разработчик начал всех убеждать перейти на BitLocker" Как то вдруг резко )

      TOR троллят постоянно, 2 недели назад же "ФБР заплатило ученым из Университета Карнеги-Меллона $1 млн за взлом Tor", может ФБР была подрядчиком Ростеха, а инфой не поделилось ? ;)

      Вот к i2p, как то меньше внимания. Особенно i2pmail.org — может засланный казачок?

      А, еще забыл, недавно паренек стартап начинал — дешевый портативный мост "работающий из коробки" — WiFi(клиент)-Радиолинк(1-3км) с TOR борту на каком то RaspberryPi. Ему вроде тоже мягко намекнули, мол не нужно это народу, и прикрыли.

      И вообще словосочетание "взломали Tor" звучит, как то не профессионально..
      Ответить
      • hassisin
        Нет такого протокола, представляете? Тор использует стандартный для сети протокол https
        Ответить
      • hassisin
        Ну, амеры то поймали группу наркоторговцев уверовавших в тор... Если создать должное количество подконтрольных узлов, то в принципе трафик отследить и вскрыть стандартной для https атакой мэн ту мидл можно.
        Ответить
        • alex_v_ushakov
          Я уж хотел написать, что на 3.4млрд, тысяч 10 "подконтрольных" серваков по всему миру можно было бы разбросать с "доверительными отношениями" между ними. А, оказалось млн., а не млрд.

          Торговцы — не клиенты, им площадку надо, доставка, обналичка. Проще спалиться.

          Запущу на ночь ради интереса tor в exit-node + wireshark + sslstrip, посмотрим, что без лишних телодвижений "поймается". Где то натыкался , что в Германии, уже только за это срок получить запросто. ;)
          Ответить
      • B
        я бы хотел на это посмотреть.

        вон китайцы уже надцать лет борются, банят впн и тор, один черт все работает. кому надо , тот всегда найдет
        Ответить
  • R
    25 ноя 15
    Прогеров и тут нае%&ли
    Ответить
  • A
    25 ноя 15
    Тендер на 3,9 млрд руб. проведен в июле 2014 года

    Максимальная цена контракта — 3,9 млн руб.

    Вот на эти три прОцента и живем..
    Ответить
    • H
      МВД подало иск в арбитражный суд города Москвы к ЦНИИ ЭИСУ (входит в Объединенную приборостроительную корпорацию (ОПК) «Ростеха») о расторжении договора №131-2014/ЦОКиПДТ от 9 сентября 2014 года. Контракт под этим номером заключен со структурой МВД «Специальная техника и связь» (НПО СТиС), заказавшей «исследование возможности получить информацию о пользователях анонимной сети Tor и их оборудовании». Тендер на 3,9 млн руб. проведен в июле 2014 года, контракт заключен в сентябре того же года.

      kommersant.ru ( если пройти по ссылке источник ).

      допускаю, что оригинальную статью поправили после того, как ее скопипастили на нонейм. Либо публикатор спецом набросил на вентилятор. :)
      Ответить
  • J
    25 ноя 15
    Да ломается TOR и есть у него уязвимости. Проблема в том, что слишком много в мире дураков, которые его используют забыв о том, что он лишь канал передачи и не стоит забывать и о других дырах в безопасности.
    Ответить
  • fialent
    24 ноя 15
    Интересно, они нашли того кто со стороны МВД кто подписывал этот договор?
    Ответить
    • T
      Он делал это онлайн через факс. И да, тор у него работал.
      Ответить
  • A
    24 ноя 15
    я вообще в шоке от этого бреда про TOR, за другие страны не скажу — скажу за Россию, по российскому законодательству — выделенная линия подключается на паспортные данные которые привязываются к МАК адресу первичного сетевого устройства, при попытке самолично сменить адрес — интернета просто не будет, именно по этому сетевому адресу вас и вычислят — сколько бы вы не меняли свой IP, тут вообще есть люди которые сами себе для себя оформили и подключили интернет или одна школота которая пользуется сетью оформленной на родителей, про выход в сеть с сим карт также оформленных на паспортные данные я вообще молчу это палево без вариантов хоть что используй...
    Ответить
    • super-mahatma
      Стопудов вычислят .... , только голубиная почта !
      Ответить
    • A
      купите "левую" симку и с неё пользуйте анонимный инет.
      Ответить
      • H
        при регулярном использовании левая симка довольно быстро может стать правой.
        Ответить
        • D
          точность определения абонента при использовании GPRS определяется количеством станций для триангуляции... сидите в мелком городке тыс на 10 чел. там вообще мб одна станция — вычислят только направление от нее в вашу сторону, в крупном конечно попроще
          Ответить
      • O
        От перемены симки imei телефона или роутера не изменяется, по нему и ищут пропавшие телефоны.
        Ответить
        • O
          olrad1 24 ноя 15
          Вот это уже конструктивный вариант, хотя и незаконный, если все таки вычислят вдвойне отвечать придется.
          Ответить
          • T
            А где он незаконный, если телнфон твой? Тогда что, получая полный админ доступ в телефоне (любая платформа), можно словить статью?
            Ответить
            • O
              В рутованном телефоне imei не изменяется, а вот его менять нельзя.
              Ответить
              • B
                меняется все. было бы желание. проще отдельный телефон с левой симкой, и не сувать туда другие симки кроме левой
                Ответить
                • S
                  В моторолах имей меняется через инженерное меню легко
                  Ответить
    • H
      Рекомендую почитать чего-нибудь про ip и ethernet сети, что бы не нести в дальнейшем подобную чушь.
      Ответить
    • vedmed
      amd_amd 24 ноя 15
      Ну у меня мак принудительно сменён

      когда сдох домашний сервер — прописал его мак на роутер.

      Но одного звонка технарям прова — и будет у меня снова интет с новым маком...

      и логов тут не будет — просто зарегят новый мак.

      *shrug*

      бред полный... вычислить — конечно можно... вопрос в том что "The Cost is Mega..."

      И если ты не новый Бен Ладан — то никто такие расследования проводить не будет.

      Даже простой OpenVPN канал в Японию — чтобы отследить — нужно договориться с провайдером в Японии... вперёд и с песней.
      Ответить
    • Q
      amd_amd 24 ноя 15
      это в каких колхозах ещё по маку привязывают?
      Ответить
      • eleettle
        qaz90 25 ноя 15
        Тоже интересует этот вопрос
        Ответить
        • D
          Некоторые привязывают.И техподдержка это подтвердила.Сам так ставил роутер человеку.Пока мак не склонировал,не взлетело.
          Ответить
          • H
            Это рукожопы в говносетях.

            нормальные люди делают либо авторизацию типа pptp или pppoe, либо просто привязывают адрес к порту коммутатора. Сейчас это маркетингово обзывают новой технологией IPoE, например у билайна, но это давно известная опция 82 dhcp-шного релея, когда он на сервер передает не только сеть, но и номер порта, на который пришел запрос. Соответственно сервер отдает адрес, связанный с этим портом. При смене мак-адреса у билайна клиента просто перекидывает на страницу авторизации — ввел логин/пароль и все, мак запоминается до следующей смены оборудования и авторизации больше не просит.
            Ответить
        • vedmed
          eleettle 25 ноя 15
          У меня например. MSK. ISP "Горком".

          Внешний Static IP — выдаётся по DHCP. Без мака это нереально.
          Ответить
      • sergeskob
        qaz90 25 ноя 15
        У нас привязывают.Притом подключающие интернет (считай-кабеля тянущие) часто об этом забывают и приходится им объяснять элементарные вещи.И хорошо если с первого раза прислушиваются.
        Ответить
full image