• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    LITTLEBOYAnonymita na internetu :: TOR - FREENET - FREEPROXY - ...
    EKIM
    EKIM --- ---
    KRISHNA: jake chceckbox? autorizační kod dostanu až pošlu sms... podle mě se takhle jen zjistí jaké má uživatel tel číslo.
    KRISHNA
    KRISHNA --- ---
    EKIM: dyt ho tam nemusis vyplnit, ne? K cemu by tam byl ten chceckbox?
    EKIM
    EKIM --- ---
    Právě jsem zjistil, že pokud chci navštívit email na seznamu, budu muset zadat své číslo founa, kvuli mé bezpečnosti a spamu. Ikdyž mám emailového klienta a spíš se bojím o zneužití citlivého údaje. Jo, kdyby napsaly kvuli identifikaci a sledování uživatele, to bych pochopil. Vždyť nikdo jiný, kromě bank v intererbenkinku telefon k ověřování pomocí osobní totožnosti nepožaduje. Opravdu si to seznam může dovolit?

    LUDO
    LUDO --- ---
    QWWERTY: uff, nieco som z Rakuska zaznamenal, ale myslel som, ze sa to uzavrelo podanim vysvetlenia. Dost silna kava.
    QWWERTY
    QWWERTY --- ---
    LUDO: v rakousku na to šli od lesa
    Austrian Tor case: The guy was sentenced for 3 years probation and all fees (~30000EUR) for running Tor Exit Nodes
    Court – Official statement part #1 | Will's Blog
    https://rdns.im/court-official-statement-part-1
    LUDO
    LUDO --- ---
    zazaloval by som samotnu americku armadu, za to ze dala svetu Internet :)

    Tor v Texasu čelí žalobě za napomáhání trestnému činu - Root.cz
    http://www.root.cz/zpravicky/tor-v-texasu-celi-zalobe-za-napomahani-trestnemu-cinu/
    OVERDRIVE
    OVERDRIVE --- ---
    hledam programatora mobilnich app,ktere by prosly do iStore a gPlay ochotneho pracovat za % z budouciho zisku z napsane app,schopneho dodrzet NDA,idealni je predchozi zkusenost s psani app pro mobily a znalost appi ruznych socialnich siti. z me strany muze cekat jasnou funkci specifikaci, zkuseneho sw testera a sales pro vysledny produkt. davam prednost nekomu,kdo dokaze app dopsat do produkcniho stavu rekneme do konce mesice a je schopen komunikovat sifrovane,klic tady http://overdrive.anhedonia.cz/overdrive.txt klic je ulozen u advokata,takze slouzi jako duveryhodny k podpisu dokumentu, proto cekam obdobu z druhe strany,ale beru i podpis propisku a ferove jednani. ocekavany zisk v radech desitek tisic USD da-li B-h
    LUDO
    LUDO --- ---
    Root.cz hned aj glosuje :)

    Komiks: extrémní extremismus - Root.cz
    http://www.root.cz/...y/komiks-extremni-extremismus/#utm_source=rss&utm_medium=text&utm_campaign=rss
    LUDO
    LUDO --- ---
    j a podla NSA sme udajne vsetci extremisti :)

    NSA sleduje uživatele Toru i čtenáře Linux Journal - Root.cz
    http://www.root.cz/...-toru-i-ctenare-linux-journal/#utm_source=rss&utm_medium=text&utm_campaign=rss
    OVERDRIVE
    OVERDRIVE --- ---
    "Trawling for Tor Hidden Services: Detection, Measurement,
    Deanonymization"
    Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann

    http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf

    the two seem very similar. in the case of the paper linked amazon
    services were utilized. or perhaps someone can explain where the two
    research groups differ?

    -----


    You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget
    Alexander Volynkin / Michael McCord

    [...]
    Looking for the IP address of a Tor user? Not a problem. Trying to
    uncover the location of a Hidden Service? Done. We know because we
    tested it, in the wild...

    In this talk, we demonstrate how the distributed nature, combined with
    newly discovered shortcomings in design and implementation of the Tor
    network, can be abused to break Tor anonymity. In our analysis, we've
    discovered that a persistent adversary with a handful of powerful
    servers and a couple gigabit links can de-anonymize hundreds of
    thousands Tor clients and thousands of hidden services within a couple
    of months. The total investment cost? Just under $3,000. During this
    talk, we will quickly cover the nature, feasibility, and limitations
    of possible attacks, and then dive into dozens of successful
    real-world de-anonymization case studies, ranging from attribution of
    botnet command and control servers, to drug-trading sites, to users of
    kiddie porn places. The presentation will conclude with lessons
    learned and our thoughts on the future of security of distributed
    anonymity networks.
    OVERDRIVE
    OVERDRIVE --- ---
    "Trawling for Tor Hidden Services: Detection, Measurement,
    Deanonymization"
    Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann

    http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf

    the two seem very similar. in the case of the paper linked amazon
    services were utilized. or perhaps someone can explain where the two
    research groups differ?

    -----


    You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget
    Alexander Volynkin / Michael McCord

    [...]
    Looking for the IP address of a Tor user? Not a problem. Trying to
    uncover the location of a Hidden Service? Done. We know because we
    tested it, in the wild...

    In this talk, we demonstrate how the distributed nature, combined with
    newly discovered shortcomings in design and implementation of the Tor
    network, can be abused to break Tor anonymity. In our analysis, we've
    discovered that a persistent adversary with a handful of powerful
    servers and a couple gigabit links can de-anonymize hundreds of
    thousands Tor clients and thousands of hidden services within a couple
    of months. The total investment cost? Just under $3,000. During this
    talk, we will quickly cover the nature, feasibility, and limitations
    of possible attacks, and then dive into dozens of successful
    real-world de-anonymization case studies, ranging from attribution of
    botnet command and control servers, to drug-trading sites, to users of
    kiddie porn places. The presentation will conclude with lessons
    learned and our thoughts on the future of security of distributed
    anonymity networks.
    CLOVICEK
    CLOVICEK --- ---
    OVERDRIVE: původní záměr byl zkusit si hostovat .onion stránky, což jde evidentně pomocí nginxu a toru se správnou konfiguraci. Vím o tom právě docela málo (co jsem vygooglil, jsem poctivě načetl, ale někdy je těžké pobrat ty souvislosti), ale jsem hodně učenlivý :) Nejde mi o žádný nelegální obsah, jen o zálohu šifrovaných kontaktů, takový pár kB cloud, je to spíše o tom, že je to pro mě nová věc a zajímá mě jak to funguje a trošku se v tom chci vzdělat.
    OVERDRIVE
    OVERDRIVE --- ---
    KOBUK: super, sice nepouzivam wokna, ale to bude obdobny...
    uvazuju, ze na svem webu udelam wiki na tema tohohle auditu a tohle tam rozhodopadne dam.
    pokud by nekdo chtel pomoct, mozna by to mohlo byt uzitecny, nemam dojem, ze tady takova crypto/anonymous stranka v cechach je... i kdyz asi je, ale proc si neudelat vlastni a poradne... pokracovani projektu v brmlabu...

    hele nema nekdo prehled o tech self-sustained serverech, co jsem tady kdysi chtel udelat ja jako seznam navodu, ale pak jsem na to nemel cas a jakov vzdycky, kdyz je to vic prace a dokumentovani, tak to kazdyho zajimalo, ale nikdo nic neudelal... takze jsem to zabalil, ale mezitim se nasli lidi, kteri takovy veci delaj, treba nad Rapsberi PI a podobne... nejake linky na uspesne projekty a reseni?

    Tails prece neni jedine security distro ne?
    KOBUK
    KOBUK --- ---
    PS: I když zrovna nepotřebuju IP v konkrétní zemi, tak mám tor standardně nastavený na pár jihoamerických a východoevropských zemí, protože tam je podstatně nižší procento infiltrovaných nebo nastrčených exitů než třeba v USA nebo UK.
    KOBUK
    KOBUK --- ---
    OVERDRIVE: Ať o nemusíš hledat:

    V adresáři Tor Browser/Data/Tor je soubor torrc. Ten otevřeš v notepadu a máš tam něco jako tohle (možná se to tam objeví až po první použití Tor Browseru):
    DataDirectory C:\Tor Browser\Data\Tor
    DirReqStatistics 0
    GeoIPFile C:\Tor Browser\Data\Tor\geoip
    GeoIPv6File C:\Tor Browser\Data\Tor\geoip6

    Tam vložíš třetí řádek, takže to bude vypadat třeba takhle:
    DataDirectory C:\Tor Browser\Data\Tor
    DirReqStatistics 0
    ExitNodes {BR} {BG} {AL} {RU} {SK}
    GeoIPFile C:\Tor Browser\Data\Tor\geoip
    GeoIPv6File C:\Tor Browser\Data\Tor\geoip6

    Můžeš tam napsat jen jednu konkrétní zemi nebo i více, to je jedno. Pak bude Tor automaticky vybírat exit node v uvedené zemi / zemích. Tvoji IP adresu si pak zkontroluješ třeba tady: https://www.whatismyip.com/ Když pak potřebuješ, aby se ta adresa neměnila, tak vybereš IP z https://www.whatismyip.com/ , která ti bude vyhovovat, a upravíš ten soubor torrc např. takhle:

    DataDirectory C:\Tor Browser\Data\Tor
    DirReqStatistics 0
    ExitNodes 189.38.133.225
    GeoIPFile C:\Tor Browser\Data\Tor\geoip
    GeoIPv6File C:\Tor Browser\Data\Tor\geoip6

    A máš hned pevnou IP adresu, kde chceš - v tomto případě v Brazílii u poskytovatele Vivo S.a.
    OVERDRIVE
    OVERDRIVE --- ---
    NAVARA: rekni o nej nyxovi, ale ja kazdopadne mam ted hlavu v pejru, nestiham doxxovat, byl to napad na verejne auditko, aby se do Tebe [kohokoliv] pustili vsichni... sorr, fakt nestiham/nemam naladu
    OVERDRIVE
    OVERDRIVE --- ---
    KOBUK: vidis, to je vynikajici napad... zkusim, dik. vubec jsem nezaznamenal, ze tam je moznost ucit exit node country, ale najdu si to. DIK!
    OVERDRIVE
    OVERDRIVE --- ---
    CLOVICEK: nevim co presne se snazis udelat, co to ma delat? hidden service nebo tor raly?
    Tor realy navod na Pi je treba tady bych rek: http://www.instructables.com/id/Raspberry-Pi-Tor-relay/

    Pokud chces mit neviditelnej web, tedy chces rozchodit Apach/nGinx aby ti behal jen do site tor, tak na to asi bude nekde navod pro NGINX hidden service host... ja jej neznam a popis Tveho porblemu je ponekud zmateny IMHO... ale dalo by se to dogooglit urco.
    Kazdopadne pozor, jak tak chapu, co vsechno o celem problemu asi vis, mam dojem, ze nemas sanci to udelat tak, aby Te to pripadne nedovedlo do kriminalu, pokud to opravdu potrebujes schovat.

    Pamatuj si treba, ze celea ta PIcka by asi nemela mit vubec jiny nez TOR pristup na web, a to neni trivialni, pokud na ni ma bezet jeste neco jineho. Mozna zkus zjjistit, jestli by Ti na tom nebehal Tails linux, to uz by moh byt dobrej zaklad.... zas se trosku bojim, ze budes mozna muset kompilovat jadro a to se zase pokazi... no googli a uc se.

    Co nevis o SSH? Jak to funguje? nebo jak to nakonfigurovat?
    OVERDRIVE
    OVERDRIVE --- ---
    RT @GuerillaMonk: #Google-s conquest of #privacy is complete: http://t.co/PqAvG1ftyy #NEST
    #CropCam #webcam #security #smartHome

    o tomhle bych chtel najit neco dalsiho... pusobi to HODNE nebezpecne.
    CLOVICEK
    CLOVICEK --- ---
    zkoušeli jste někdo nastavit .onion router na Raspberry Pi/Linuxu? Zkouším to přes NGinx server a Tor, ale trošku mě zmátly zakomentované části torrc a nginx.conf. Nejsem až tak sběhlý v sítích, abych to nastavil opravdu dobře a hlavně bezpečně. PGP a SSH jsem nikdy nepoužíval, snažím se to načíst. Pokud mě můžete nasměrovat typem "NGinx ne, použij to a to" apod., případně pomoci vysvětlit pár těch zakomentovaných věcí v config souborech, budu moc rád. Snažím se v tom vyznat už druhý týden, ale něco podstatného mi asi uniká
    Kliknutím sem můžete změnit nastavení reklam