Сеть Tor взломана

Чтобы отправить комментарий — войдите.
  • Z
    28 фев 16
    Понравился один плакатик в тему — "Я за что плачу, за интернет, или за запреты?".
    Ответить
    • voron53
      Zaputok 28 фев 16
      Теперь тебя расстреляет обамка-бабуинка хотдогами ! Руки протчь от Доба Билана, в Гуантанамо на отдых и лечение Луком !
      Ответить
  • nnmlove
    28 фев 16
    Безопасного соединения с Интернетом, равно, как и безопасного секса, не существует.

    И данная статья ЭТО только подтверждает .
    Ответить
    • ljava
      nnmlove 28 фев 16
      Для Безопасного соединения необходимо:

      Одеть темные очки, на голову одеть черный пакет,

      уши заткнуть ватными тампонами, рот заклеить скотчем ...

      И, самое главное, ОТКЛЮЧИТЬ ИНТЕРНЕТ !!!
      Ответить
      • SevenEleven
        На голову лучше шапочку из фольги ))
        Ответить
  • V
    28 фев 16
    Короче всю важную инфу жмём Winrar-ом с паролем и пересылаем обычной почтой.
    Ответить
    • F
      На Winrar у спецслужб есть универсальный пароль для "бэкдора", никакой Ваш пароль не поможет.
      Ответить
      • L
        Откуда данные? С головы?
        Ответить
      • admiralg
        если бы он был, то был бы не только у них ;)
        Ответить
      • 1
        Не верю.

        Вот есть у нас шифруемое слово, метод шифрования и пароль (ключ), мы потрудились и это слово зашифровали.

        Для расшифровки обратно мы будем использовать ОБЯЗАТЕЛЬНО тот-же метод и тот-же ключ, во всех остальных случаях получится белиберда, т.к. математика наука точная.

        Другого решения, типа какого-то волшебного ключа, просто не может существовать, не получится тот-же результат.

        Если подобное решение существует, было-бы очень интересно узнать как оно работает.
        Ответить
    • V
      но не забываем про "терморектальный криптоанализ"
      Ответить
    • serg_io
      пересылать как раз не надо — при пересылке возникает трафик, который анализируется

      (имеется в виду, что у Вас и Вашего визави разные мэйл-провайдеры). если же ящики на

      одном и том же почтовом сервере логически, то это не означает, что физически файлы

      письма тоже пробегут внутри него, ибо ящики могут быть на разных физических серверах,

      что снова порождает трафик и возможность анализа. а вот если дать кому-то пароль

      от своего ящика и положить в него черновик, то можно будет зайти в почту и взять

      файло оттуда. конечно, и в этом случае трафик будет (до ящика и обратно), но тут уж

      ничего не попишешь...
      Ответить
  • C
    28 фев 16
    Единственный плюс от этого Тора — что трафик не палится провайдером, а значит, уходит от внимания отечественных спецслужб.

    Но это достигается ценой того, что он проходит через фильтры спецслужб, контролирующих Тор.

    В общем, суть вопроса в том, что вы обходите "наши" спецслужбы, но светитесь в спецслужбах Запада — США, ЕС, Израиля и т.п.

    Связать ваш трафик с вашими аккаунтами в Google, Facebook, Apple и т.п., это уже дело техники.

    На основании этого трафика уже можно составить ваш психологический портрет.

    В дальнейшем эту информацию о вас можно использовать как угодно. Вплоть до прямого шантажа.

    Такие дела.

    Как что — куда ни кинь, всюду клин.

    Выход, конечно, есть, но для его реализации нужно понимать в программировании чуть побольше, чем не плохо.
    Ответить
    • Filin_Filya
      Зачем вы нужны Израилю?
      Ответить
      • R
        Какой глупый вопрос.
        Ответить
      • rain_99
        Ну например ТОР используется (я краем уха слышал) для незаконного оборота наркоты и оружия.

        Ведь такой соблазн купить и положить на антресоли ствол. Без маеты со справками и ЛРО.

        А например после покупки ствола — без проблем придет анонимное письмо с предложением о сотрудничестве, от которого не отказаться.

        А если отказался — то суши сухари и с вещами на выход.

        Как думаете — при вербовке альтернатива тюрьма или сотрудничество — что выберет человек?

        Тем более с него много требовать не будут.

        Ну напиши, как часто фуры на выгрузку встают к такому то подъезду.
        Ответить
        • C
          Или, как вариант, просто складываются логи — кто ходил, куда ходил, что смотрел. Порно, наркотики, оружие...

          Сопоставляем с исходящими ip, отслеженному по gmail, appleid, пейсбук, твиттер. Складываем всё в папочку.

          Если клиент становится интересным или проявляет какую-то активность, берём папочку и приходим разговаривать о сотрудничестве.

          Или тупо — публикуем компромат.

          Конечно, не от имени спецслужб, а — анонимной группы хакеров. )))

          Может, всему Израилю это и не интересно, но, например, у Моссад интерес к такого рода рычагам воздействия — очень даже может быть.
          Ответить
          • rain_99
            ну смотреть не запрещено.

            Я сам с удовольствием Сашу Грей смотрю и других сисясто-жопастых и прайсы на Калашникова в Штатах.

            Но посмотрел — это не значит купил?

            Другое дело — думаю — уже в виде посторонних гейтов отслеживается нелегальный оборот короткоствола и оборот наркоты и уже есть возможность взять за жопу некоторых личностей.

            Классика же:

            вопрос «Где кончается террорист Азеф и начинается агент охранки Азеф?» надлежит считать философско-риторическим вопросом
            Ответить
  • N
    28 фев 16
    Нельзя взломать сеть. Взломать можно отдельно взятый сервер — это да. Но та уязвимость, о которой идёт речь присутствует далеко не на всех узлах. Так-что всё-одно вопрос случая...
    Ответить
  • ceknfyif
    28 фев 16
    Для полной анонимности достаточно чтобы написать свою программу шифрования и дать копию доверенной личности. Данная прога должна выглядеть что-то вроде Hamachi, но с таким принципом работы. Просто как шифрувальщик общения между людьми, а ключ к расшифровке знает только — разработчик. Вот это самая надежная анонимность, т.к. пытка расшифровать без ключа сплошную кашу из триллионы hex-кодов не представляет возможности, даже путем сложных математических рассчетов.
    Ответить
    • dkuznets
      да не нужно ничего придумывать. Cipfer
      Ответить
  • R
    28 фев 16
    Такая же фигня "внезапно обнаружится" и с супер-пупер защитой Apple.

    Всё это чушь и грамотные расставленные паучьи сети для глупых мушек.

    Эти "дыры" просто заложены в клиент. По другому сбор логов и их анализ с десятков (а то и сотен тысяч, а может, и миллионов компьютеров) просто невозможен.

    Что и требовалось доказать.
    Ответить
    • S
      rqpabkt 28 фев 16
      elcomsoft.ru Сам я это не пробовал, но думаю, дыма без огня не бывает, и суперзащищенность огрызков просто миф для лохов.
      Ответить
  • N
    27 фев 16
    Какая-то редкостная чушь эта статья. Что-то вроде очередного опуса про "не ешь ГМО — глаз на ж@пе вырастет!"

    «Однако после того, как был взломан именно такой защищенный веб-сервер подпольного интернет-магазина Silk Road, стало понятно — Tor скомпрометирован полностью.»

    — Почти плакалЪ когда это прочитал... :-) Не люблю конспирологию, но как о ней не задуматься, когда приходится иметь дело с такой грубой поделкой...
    Ответить
    • T
      Уважаемый ИмяРек1, меня очень мало волнуют ваши эмоции (т.е. плакалЪ вы или не плакалЪ) если у вас есть какие-то конкретные мысли/факты/ссылки поделитесь ими в спокойной академической манере.

      Спасибо.
      Ответить
      • N
        Любезный Тра-Та-Тун, Когда я выражал свой отношение к упомянутой выше тенденциозной чуши, меня также совершенно не волновало Ваше отношение к моему посту :-)

        Относительно академической манеры рекомендую Вам и всем интересующимся обратиться к её источнику, расположенному по обычному адресу: ru.wikipedia.org. Там же можете прочитать про Tor. Существенно более познавательно и, как Вы любите — академично. Главное — по делу и со знанием предмета. Удачи в изучении! :-)
        Ответить
        • Z
          Долбоёбы обмениваются колкостями)
          Ответить
          • _
            Zorge12 28 фев 16
            Не, просто стараются показать, что один вежливее и начитаннее другого. Если бы свидетелей не было, уже был бы "махач". Ну ничего, мы подождём... Подвинься,у меня попкорн есть...
            Ответить
            • katalin1976
              Некоторые называют это цивилизованным общением.
              Ответить
              • myxo_boi
                Да, раз без мата — это уже дискуссия!))
                Ответить
      • Z
        Tra-ta-tun 28 фев 16
        Если бы у таких юзеров были бы мысли/факты/ссылки, они б не выдавали только эмоции)
        Ответить
  • E
    27 фев 16
    Наивные. И многие им пользуются? Я даже не пытался, в силу ряда причин и опыта, подразумевая откуда "растут ноги" у подобных проектов. Так это только один из тех, что позволяют внимательно присмотреться к заинтересованным лохам, рассчитывающим на "виртуальную" защиту" своих похождений. А еще есть Windows 7, 8, 10, а еще MacOS, пропиаренная, как самая защищенную и прочие юниксовые клоны, в которых, спустя десяток лет, обнаруживаются "случайные" уязвимости или имеются те, что будучи уже известными, спустя несколько лет сохраняются (или оберегаются???) в платформе, пока в ней (уязвимости) не отпадет необходимость. Кстати, открытость самой операционки или программы еще не является стопроцентным поводом, для уверенности в ее безопасности. Для спецов это финансово выгодная возможность протестировать, как быстро пипл сможет обнаружить запутанные бэкдоры, скрытые под видом "невинной или случайной ошибки". Ведь человеку свойственно, что-то упустить, где-то недосмотреть, а уж в открытом бесплатном продукте это воспринимается не так остро — как допустимая погрешность, которую можно в конце-концов устранить. Так что не будьте наивными и не забывайте, что сегодня вы живете в мире денег, в мире больших чужих интересов, а значит без стопроцентных гарантий для себя. Сто процентов могут иметь только те, хто "семьпядейволбу", "пятиногийсеми...", ну, проще говоря, гений, он же вундеркинд, если гений-малолетка.
    Ответить
    • F
      Сам то в лесу живешь, без связи и электричества? А комент сюда наколдовал?
      Ответить
      • darkronos
        Азбукой Морзе отправил.
        Ответить
      • E
        Не совсем понял, что я по вашему "наколдавал". Речь шла о Tor и аналогичных продуктах для "маскировки" своей деятельности в интернет. Я ими не пользуюсь. Почему, в общих чертах объяснил. И для чего здесь приплетены лес, связь и электричество, вы сами то поняли? Разве я предложил прекратить пользоваться интернетом???
        Ответить
  • csehircat
    27 фев 16
    Внедрение шпионского по и дешифровка, это не одно и тоже. Фактически подкинули шпионов, а не дешифровали траффик.
    Ответить
full image