LINUX.ORG.RU

Как добиться? Помниться где то читал о схеме на виртуалках и ссл, но не могу найти.

Да все и так знают, что все смотрят прон и качают варез с торрентов. Могу спорить, что у тебя нет и не может быть ничего такого, что могло бы интересовать кого-то настолько сильно, чтоб устраивать тебе деанонимизацию.

Alve ★★★★★
()
Ответ на: комментарий от Lilly

Если деятельность в I2P единственная, которую анонимус боиться показать, то ничего не грозит. Ну наведут справки, увидят что ни в чём плохом не замечен - подумают, что школоло-хакер тешит своё ЧСВ. Другое дело если после того как обратят внимание вскроется компромат ИРЛ...

KivApple ★★★★★
()
Ответ на: комментарий от Harald

Ну от спутников защитят кроны деревьев, а для остального нужно знать кого и где искать. Просто так круглосуточно тайгу досконально прочёсывать никто не будет. Для этого нужно сначала сделать много нехорошего не анонимно, а потом уже прятаться.

KivApple ★★★★★
()
Ответ на: комментарий от xtraeft

Без ещё хоть какой-нибудь зацепки никто к пользователю I2P наведываться не будет. По крайней мере в настоящий момент такое точно не практикуется. Вот если сделать ещё и что-то подозрительное ИРЛ, то I2P шансы появления незванных гостей да, увеличит. Одним словом, если ты маньяк/педофил/террорист, то в I2P лучше не использовать.

KivApple ★★★★★
()
Ответ на: комментарий от vurdalak

Сам факт шифрованного трафика не даёт прав на допрос или обыск.

Твои бы слова, да в уши правительству...

sT331h0rs3 ★★★★★
()
Ответ на: комментарий от xtraeft

На основании только факта шифрования — не дадут. Вот если за тобой уже были косяки, то это может послужить последней каплей подозрений.

vurdalak ★★★★★
()
Ответ на: комментарий от KillTheCat

Рано или поздно весь маршрут пройдет через наши роутеры

Отличный план. Но ты увидишь только айпи того, кто идёт через твой маршрут. А откуда ты знаешь, это конечная точка или очередной прокси?

vurdalak ★★★★★
()
Ответ на: комментарий от KivApple

Без ещё хоть какой-нибудь зацепки никто к пользователю I2P наведываться не будет.

Я допускаю такую возможность в ближайшем будущем. Например, если у пользователя аномально высокий процент зашифрованного трафика относительно других пользователей того же провайдера - это как минимум повод поставить его на карандаш.

xtraeft ★★☆☆
()
Ответ на: комментарий от edigaryev

Понятно, что если за ними бандиты какие-нибудь стоят, то и без шифрования найдут. Но мы-то говорим о сферическом случае, а не теории заговора?

vurdalak ★★★★★
()
Ответ на: комментарий от xtraeft

если у пользователя аномально высокий процент зашифрованного трафика относительно других пользователей того же провайдера

А кто проверяет, что это за шифр? Может я видео по https смотрю, а может общаюсь через токс с шахидами. Количество трафика будет одинаковое.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Может я видео по https смотрю
а может общаюсь через токс с шахидами

Ты и правда думаешь, что TLS трафик нельзя отличить от остальной наколенщины типа I2P и Tox?

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

Не знаю, поэтому и спрашиваю. Если он шифрованный, то должен по идее представлять собой случайный набор байтов.

vurdalak ★★★★★
()
Ответ на: комментарий от xtraeft

Прокурору сначала надо что-то доложить, а не «у нас у 2000000 человек тут шифрованный трафик идёт, выделите нам тысячу экспертов для проверки типа шифрования».

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Но мы-то говорим о сферическом случае, а не теории заговора?

По-моему твое представление о «сферическом случае» базируется на уж больно идеализированном восприятии США и не имеет ничего общего с реальностью.

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

Моё представление о сферическом случае базируется на том, что я уже много лет гоняю шифрованный трафик, и никто меня не взял. Более того, нет ни одного случая, чтобы кого-то в какой-то стране брали. Вот за выходную ноду тора — слышал, но то другой вариант.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

Не знаю, поэтому и спрашиваю. Если он шифрованный, то должен по идее представлять собой случайный набор байтов.

Даже если называть «трафиком» данные, которые находятся выше транспортного уровня, то в случае с тем же TLS, прослушивая линию мы будем наблюдать зашифрованные фрагменты, которые TLS заботливо обертывает в плейнтекстовые заголовки. См. RFC 5246:

struct {
	ContentType type;
	ProtocolVersion version;
	uint16 length;
	select (SecurityParameters.cipher_type) {
		case stream: GenericStreamCipher;
		case block:  GenericBlockCipher;
		case aead:   GenericAEADCipher;
	} fragment;
} TLSCiphertext;

И это еще не учитывая полностью плейнтекстовый TLS хендшейк в начале соединения.

Для того чтобы отлавливать тех же I2P-юзеров вообще не требуется смотреть на их трафик — все айпишники уже есть в NetDB. Правда для тех, кто сидит в Hidden Mode все же придется смотреть на то, к каким IP они коннектятся.

edigaryev ★★★★★
()
Ответ на: комментарий от vurdalak

Моё представление о сферическом случае базируется на том, что я уже много лет гоняю шифрованный трафик, и никто меня не взял.

Т.е. полагаешься только на эмпирический опыт? Ясно.

Более того, нет ни одного случая, чтобы кого-то в какой-то стране брали.

Откуда ты знаешь, что нет ни одного случая? Может быть, тебе о них просто неизвестно?

нет ни одного случая
слышал

С I2P ты был так уверен, а тут уже только «слышал».

edigaryev ★★★★★
()
Ответ на: комментарий от vurdalak

По дефолту 3 хопа всего. Роутер помнит примерно 3к нод, если сможем ввести 1к наших нод в его окружение, то постоянно запрашивая новые маршруты мы будем приближаться к своей цели, даже при каком-нибудь 4-2 хопа конечная точка будет найдена, когда-нибудь.

Думаю самое сложное столько разных айпи набрать, /24 полный нод будет смотреться очень подозрительно.

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

По дефолту 3 хопа всего.

Я думаю, настоящие параноики меняют настройку хопов на 10. И вот это

если сможем ввести 1к наших нод в его окружение

ты вряд ли сделаешь.

vurdalak ★★★★★
()
Ответ на: комментарий от vurdalak

хопов на 10

Интересно, какая будет скорость и % мертвых тоннелей. Оно вообще юзабельно? Если каждая третья нода наша и брать по 2 маршрута в минуту (входящий+исходящий) то за месяц можем найти. За год должны вычислить точно, если ид или айпи не будут меняться.

ты вряд ли сделаешь.

Я - нет. А тот кто обладает нужными ресурсами и деньгами налогоплательщиков сможет.

KillTheCat ★★★★★
()
Ответ на: комментарий от KillTheCat

Оно вообще юзабельно?

С резервами — вполне, только их тоже придётся больше сделать.

vurdalak ★★★★★
()
Ответ на: комментарий от qiomi

Если у тебя там реально секретные данные, то это нестрашно.

vurdalak ★★★★★
()
Ответ на: комментарий от sT331h0rs3

но будет уникальность, которая выдаст с потрохами :)

Такой-то хост ломится куда-то по vpn. Охренеть какая уникальность.

ugoday ★★★★★
()

Застрелись. Хотя все равно ФСБ тебя найдет и изнасилует. А в новостях покажуь, что это были бендеровцы. Так-то, брат.

tuzeg
()
Ответ на: комментарий от UNiTE

Медицинскую помощь извне тоже исключить.

Боишься что чип в мозги вставят?

Другую связь медпомощи и информационной анонимности не вижу..

multihead
()

в tcp/ip её быть не может

anonymous
()

Максимальная анонимность

Максимальная анонимность, это когда ты не отличим от толпы. :D :D А так ты прекрасно идентифицируешься своей «максимальной анонимностью».

vtVitus ★★★★★
()
Ответ на: комментарий от UNiTE

Нанороботы в кровь.

Дорого. Анальный зонд GPS/ГЛОНАС через клизму.

multihead
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.