Публикации
Гроупедия
Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'tor'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Администрация
    • ПРАВИЛА ФОРУМА
    • Обратная связь
  • Растениеводство
    • Я – новичок
    • Жизненный цикл. От семечки до урожая
    • Вода, почва, удобрения
    • Проблемы растений
    • Гроубокс и оборудование
    • Аутдор
    • Гидропоника и кокосовый субстрат
    • Микрогров/стелс
    • Гроверская
    • DIY и гроухаки
    • Культура употребления
    • Видео и книги
    • Ситифермерство
    • Техническое коноплеводство
    • Шруминг
    • English Growers Area
  • Гроурепорты
    • 🏆 Dzagi Cup 2023
    • Почвосмеси и субстраты
    • Кокосовый субстрат
    • Гидропоника
    • Микрогроу / Стелс
    • LED репорты
    • 100% Organic
    • Аутдор
    • Лучшие гроурепорты
    • Заброшенные репорты
  • Семена
  • Оборудование и удобрения
  • Девайсы для курения
  • Грибы
  • Свободное общение
  • Конкурсы

Категории

  • Все публикации
    • Новости
    • Тенденции
    • Интервью
    • События
    • Истории
    • Конкурсы
    • Видео
  • О нас
  • Важное
  • Акции гроурынка
  • Гроупедия
    • Гроупедия
    • Я - новичок
    • Жизненный цикл
    • Вода и водоподготовка
    • Почва и субстраты
    • Удобрения/стимуляторы
    • Сорта и генетика
    • Проблемы растений
    • Тренировка растений
    • Гроубокс / Гроурум / Микро / Стелс
    • Освещение
    • Гидропоника
    • Органика
    • Открытый грунт (Аутдор)
    • Своими руками (Handmade / DIY)
    • Культура употребления
    • Видеотека
    • Энтеогены
    • Библиотека
    • Кулинария
    • Медицина
    • Топы / подборки
    • Лайфстайл
    • Исследования
    • Ситифермерство
    • Гроухаки
    • История
    • Экстракты
    • Юридическая безопасность
    • Техническое коноплеводство
    • Другое
    • Все статьи
    • Карточки
    • Лучшие Гроурепорты Дзаги
  • Шпаргалка
  • Архив лунного календаря
  • Оборудование и удобрения
    • Онлайн гроушопы
    • Физические магазины
    • Оборудование
    • Удобрения
    • Магазины оборудования и удобрений в странах СНГ
  • Семена
    • Сидшопы
    • Сидбанки
    • Бридеры
  • Гороскоп
  • Девайсы
  • Грибы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Telegram


Сайт


Город


Интересы

  1. Российское государство пытается контролировать и цензурировать сеть Интернет, блокируя доступ к сайтам. Но длинная рука закона пока не может дотянуться до некоторых способов обхода этих блокировок. 1. Расширения для браузеров Если вы хотите регулярно заходить на заблокированные сайты, то проще всего воспользоваться расширениями для браузера. Их очень много, достаточно зайти в каталог расширений вашего браузера. Известные примеры: Browsec или Zenmate для Google Chrome и Mozilla Firefox. Многие блокировки можно обойти одним щелчком мыши — в приватном режиме Safari и Firefox. 2. VPN-сервисы VPN — виртуальная частная сеть. Эта технология позволяет подключить ваш компьютер к Интернету по защищенному каналу. VPN, также как и Прокси, заменяет ваш IP-адрес на свой, который при посещении сайтов остается скрытым. Существуют как платные VPN-сервисы, так и бесплатные. Для доступа на заблокированный сайт вполне достаточно бесплатных сервисов. Но если ваша цель анонимность в сети, то лучше использовать платные. Используя VPN можно выбрать страну IP-адрес которой будет присвоен вашему подключению. Это единственный способ обхода блокировок из всех доступных, который подойдет для сайтов требующих авторизацию, таких как: соцсети, почтовые сервисы, платежные системы и наш сайт. Использование VPN в связке с Tor или прокси может сделать ваше пребывание в сети анонимным. Примеры: ProtonVPN, NordVPN. Современные VPN доступны для всех платформ, в т.ч. и мобильных ОС. Однако с лета 2021 года Роскомнадзор стал блокировать многие сервисы VPN в России. Заявление о блокировке не означает, что сервис перестает работать, но могут случаться перебои. Чтобы обезопасить себя, ты можешь воспользоваться другими способами обхода блокировки. 3. Прокси-сервер Прокси-сервер — удаленный сервер, который, при подключении к нему вашего компьютера, становится посредником для выхода абонента в сеть интернет. Прокси транслирует все запросы программ абонента в сеть, и, получив ответ, посылает его назад абоненту. Прокси бывают разные, анонимные и не очень, платные и бесплатные. Платные обойдутся в несколько долларов в месяц. В некоторых редких случаях были прецеденты перехвата паролей. Поэтому используя публичные прокси не стоит вводить логины и пароли соцсетей, почтовых сервисов и т.п. Настроить прокси на мобильном устройстве довольно просто, это делается в настройках сети. Инструкция для Android, на IOS все аналогично. Примеры: HideMy 4. Тor Tor используют в первую очередь для анонимного доступа в глубокий интернет. Но его также можно использовать для входа на запрещенные сайты в Клирнете (обычный интернет). Как пользоваться Tor Не устанавливать в Браузер лишние и непроверенные расширения. Не под каким предлогом не отключать дополнение NoScript. Часто обновлять цепочку нодов и перегружать браузер. Не открывать браузер Tor во весь экран. Не работать с браузером Tor с админ правами. Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой. Все скаченные в DeepWeb файлы проверяйте на вирусы. Своевременно обновлять браузер Tor. Тоr в том или ином виде доступен на всех платформах. Android и IOS Однако с конца декабря 2021 года Роскомнадзор начал блокировать подключение к сети Tor, а затем и вовсе потребовал от команды разработчиков удалить ссылку на скачивание браузера. О том, как обойти блокировку и где в будущем достать установщик, читай здесь. 5. Psiphon Это не классический VPN-провайдер, его задача — не столько защитить данные, сколько дать одновременно большому числу людей возможность доступа к интернету. Именно это отличие сделало Psiphon чрезвычайно популярным средством обхода блокировок в Беларуси на волне протестов, начавшихся после президентских выборов 9 августа 2020 года. 6. Браузеры и расширения для мобильных устройств Многие современны пользователи отдают предпочтение мобильным устройствам. Для Android подойдут такие браузеры, как Orfox, Tor Browser for Android и Psifon Browser. А так же сервисы: Browsec Android, Onavo Android, Tunnel Bear и Psifon. С айфона можно обойти блокировку при помощи браузера Onion Browser. Из VPN-сервисов можно использовать Browsec iOS, Onavo iOS, Tunnel Bear и АнтиЗапрет. 7. Крайние меры Используйте Тоr, установите на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных. Просмотр полной Статья
  2. 1. Расширения для браузеров Если вы хотите регулярно заходить на заблокированные сайты, то проще всего воспользоваться расширениями для браузера. Их очень много, достаточно зайти в каталог расширений вашего браузера. Известные примеры: Browsec или Zenmate для Google Chrome и Mozilla Firefox. Многие блокировки можно обойти одним щелчком мыши — в приватном режиме Safari и Firefox. 2. VPN-сервисы VPN — виртуальная частная сеть. Эта технология позволяет подключить ваш компьютер к Интернету по защищенному каналу. VPN, также как и Прокси, заменяет ваш IP-адрес на свой, который при посещении сайтов остается скрытым. Существуют как платные VPN-сервисы, так и бесплатные. Для доступа на заблокированный сайт вполне достаточно бесплатных сервисов. Но если ваша цель анонимность в сети, то лучше использовать платные. Используя VPN можно выбрать страну IP-адрес которой будет присвоен вашему подключению. Это единственный способ обхода блокировок из всех доступных, который подойдет для сайтов требующих авторизацию, таких как: соцсети, почтовые сервисы, платежные системы и наш сайт. Использование VPN в связке с Tor или прокси может сделать ваше пребывание в сети анонимным. Примеры: ProtonVPN, NordVPN. Современные VPN доступны для всех платформ, в т.ч. и мобильных ОС. Однако с лета 2021 года Роскомнадзор стал блокировать многие сервисы VPN в России. Заявление о блокировке не означает, что сервис перестает работать, но могут случаться перебои. Чтобы обезопасить себя, ты можешь воспользоваться другими способами обхода блокировки. 3. Прокси-сервер Прокси-сервер — удаленный сервер, который, при подключении к нему вашего компьютера, становится посредником для выхода абонента в сеть интернет. Прокси транслирует все запросы программ абонента в сеть, и, получив ответ, посылает его назад абоненту. Прокси бывают разные, анонимные и не очень, платные и бесплатные. Платные обойдутся в несколько долларов в месяц. В некоторых редких случаях были прецеденты перехвата паролей. Поэтому используя публичные прокси не стоит вводить логины и пароли соцсетей, почтовых сервисов и т.п. Настроить прокси на мобильном устройстве довольно просто, это делается в настройках сети. Инструкция для Android, на IOS все аналогично. Примеры: HideMy 4. Тor Tor используют в первую очередь для анонимного доступа в глубокий интернет. Но его также можно использовать для входа на запрещенные сайты в Клирнете (обычный интернет). Как пользоваться Tor Не устанавливать в Браузер лишние и непроверенные расширения. Не под каким предлогом не отключать дополнение NoScript. Часто обновлять цепочку нодов и перегружать браузер. Не открывать браузер Tor во весь экран. Не работать с браузером Tor с админ правами. Никогда не заходить используя свой логин и пароль на свою главную почту или в свои реальные аккаунты социальных сетей, в которых имеется какая-та информация о вас или которые как-то связаны с вашими настоящими аккаунтами. Исключение только формы авторизации Onion сайтов и форумов. И конечно для таких сайтов желательно использовать отдельный почтовый ящик, который также не связан с вашей настоящей почтой. Все скаченные в DeepWeb файлы проверяйте на вирусы. Своевременно обновлять браузер Tor. Тоr в том или ином виде доступен на всех платформах. Android и IOS Однако с конца декабря 2021 года Роскомнадзор начал блокировать подключение к сети Tor, а затем и вовсе потребовал от команды разработчиков удалить ссылку на скачивание браузера. О том, как обойти блокировку и где в будущем достать установщик, читай здесь. 5. Psiphon Это не классический VPN-провайдер, его задача — не столько защитить данные, сколько дать одновременно большому числу людей возможность доступа к интернету. Именно это отличие сделало Psiphon чрезвычайно популярным средством обхода блокировок в Беларуси на волне протестов, начавшихся после президентских выборов 9 августа 2020 года. 6. Браузеры и расширения для мобильных устройств Многие современны пользователи отдают предпочтение мобильным устройствам. Для Android подойдут такие браузеры, как Orfox, Tor Browser for Android и Psifon Browser. А так же сервисы: Browsec Android, Onavo Android, Tunnel Bear и Psifon. С айфона можно обойти блокировку при помощи браузера Onion Browser. Из VPN-сервисов можно использовать Browsec iOS, Onavo iOS, Tunnel Bear и АнтиЗапрет. 7. Крайние меры Используйте Тоr, установите на флешку Tails или Subgraph OS и загрузить ее вместо вашей операционной системы. Как только вы выключите компьютер (в случае опасности — просто выдерните флешку), данные о ваших действиях в интернете бесследно исчезнут. Если не хотите постоянно перезагружаться ради заблокированных сайтов, но боитесь взлома браузера Tor, научитесь работать с виртуальными машинами и запускать операционную систему Whonix. Для самых осторожных предлагаем запускать Whonix внутри операционной системы Qubes OS, считающейся одной из самых безопасных.
  3. Друзья, как все вы уже наверное в курсе, скоро всех нас будут благополучно прослушивать (привет пакету Яровой), трафик наш будут собирать, а значит пора задумываться о безопасности даже тем из нас, кто является, в общем-то вполне законопослушным гражданином. Краткое содержание, чтобы вы понимали, нужно ли вам читать, либо вы всё это знаете: ТОР Безопасность на рабочем ПК Как правильно регистрироваться на 420-сайтах Telegram Подмена обозначений Удаление EXIF Замазывание нежелательного на фото Как правильно смотреть YouTube, чтобы никто не узнал? Камеры и микрофоны Tails и VPN В общем-то на DZAGI хватает хороших, развёрнутых статей про безопасность, но есть пара "НО": большинство из них сильно "заумные" (а товарищи плановые не шибко любят грузиться такими вещами), а в других не освещены некоторые вещи в достаточной степени. В данном тексте все описанные меры будут именно теми, которые являются "золотым стандартом" на этом форуме. Ничего лишнего, а также заумного. Все советы ниже вам пригодятся. Если считаете, что нужно дополнить, то пишите в комменты или в личку - распишу подробней, либо добавлю что-то новое. Соблюдение этих простейших правил многократно снижает риск утери конфиденциальности ваших действий в сети. Безопасно покупаем семена в интернете Anonymous Inkognitus: подробно об анонимайзерах Начнём! Перво-наперво используйте в качестве браузера ТОР (да-да, избитая фраза). Ссылка на официальный сайт Объясню вам, почему ТОР, а не расширения для анонимизации траффика, которые частенько упоминают в контексте анонимности: 1. Уже давным-давно сбор информации о человеке опирается не только на данные о том, какие сайты пользователь посещал. Главным источником информации о вас давно стали скрипты, встраиваемые в веб-страницы, а именно - Javascript. Кто-то из вас думаю слышал это название, а кто-то возможно знаком с этим языком и в курсе как он работает и что он может делать. Если вкратце, то при посещении вами страницы, ваш браузер (на вашем компьютере!) запускает программы, написанные на этом языке в фоновом режиме. Они могут показывать красивые спецэффекты (типа больших всплывающих изображений при клике на маленькую картинку), а могут собирать всю возможную информацию о вас и отправлять на необходимые сервера. И расширения для анонимности вам в этом не помогут. Поможет только отключение Javascript. Кстати, эти самые технологии используют Яндекс и Google для того, чтобы продавать рекламодателям целевую аудиторию их товара/услуги. Например, зная вашу версию операционной системы, разрешение экрана, скорость работы на компьютере, а также то, какие сайты вы посещали и что искали в гугле, какие видео смотрели на ютубе, о Вас могут составить вполне себе приличный профиль (пол, возраст, интересы, местонахождение, все нажатые в браузере клавиши) и начать вам продавать то, что с бОльшей вероятностью вас заинтересует. У рекламщиков это называется "таргетинг". Но это, скажем так, "гражданское" применение технологии. Помимо прочего с помощью скриптов можно собирать и ваш реальный IP-адрес, даже если вы ходите в интернет с помощью плагина-анонимайзера (адрес он получает, запустившись на вашем компьютере, а компьютер знает свой реальный адрес). В ТОР по умолчанию скрипты отключены для всех сайтов. 2. Теперь о тех самых плагинах: думаю не всем открою глаза, если скажу, что в интернете существуют сайты противозаконной тематики, которые находятся под покровительством органов внутренних дел. Именно такой способ ловли злоумышленников на живца сейчас часто используют в США. В течение долгого времени сайт раскручивается, на тематических форумах даются ссылки на него, люди приходят, регистрируются, далее собирается информация о всех пользователях, составляется база, которая со временем расширяется за счёт новых участников сообщества, а затем она может однажды быть использована для массовых арестов (были прецеденты). Поэтому логично было бы предположить, что существуют и «скомпроментированные» расширения для браузеров, которые могут годами работать, собирать всю информацию о тех, кто их ставит, а затем отправлять куда следует. А еще они иногда добавляют в браузер рекламу) Отловить такую деятельность без специализированных знаний - дело почти невозможное. Именно из-за существования вышеописанных сайтов плавно вытекает еще один из будущих пунктов. 3. При закрытии браузера ТОР, он автоматически удаляет все данные, которые мог бы получить с момента запуска: история посещений, сохранённые пароли, файлы "cookies". То есть, запуская браузер, вы каждый раз будете получать "чистый" браузер, не знающий о вас ничего. Соответственно, если кто-то из ваших друзей/родственников случайно запустит на вашем компьютере ТОР, то он не сможет узнать, что вы делали в нём в прошлый запуск. Обычные браузеры этого не делают, а это чревато тем, что кто-то да узнает, что у вас в волшебном лесу есть делянка или что в соседней комнате стоит бокс. Но не обошлось и без минусов, которые рождаются из технологии многократного прогона траффика через разбросанные по планете узлы (других таких же пользователей и сервера) и проявляется в том, что загрузка страниц и файлов происходит многократно медленнее, чем в обычном браузере. Такова расплата за приватность. Вот я сейчас "официально" выхожу в интернет из Словакии, а возможно какой-то словацкий гровер сидит на местном 420-форуме как бы из РФ) Чтож, это лишь начало. Теперь расскажу о том пункте, что упоминался выше в контексте сайтов, находящихся под контролем органов: никогда не регистрируйтесь на сайтах на свою "обычную" электронную почту. Объясню почему: если вы где-то в сети "засветили" свою реальную почту, например при регистрации в одноклассниках/ вконтакте и т.п., то вас могут идентифицировать только лишь по ящику. И все ваши прочие усилия будут тщетны. А следующий момент заключается в том, что при регистрации на реальную почту, вы получаете неиллюзорную возможность получить с сайта письмо. Вполне конкретной тематики. Которое могут увидеть ваши коллеги/подруги/друзья/родственники, случайно проходя мимо компьютера и решив, например, сменить играющий трек в проигрывателе, либо распечатывая нужный им документ, находящийся в вашей почте. Помимо почты, никогда не указывайте ваш реальный часовой пояс, имя, фамилию, дату рождения. Логин и пароль также используйте такие, которые вы не используете нигде, старайтесь как бы переключаться в режим "Васи Пупкина", живущего на другом конце страны. Тщательно следите за тем, что пишете, например, о том, что у вас уже вечер или утро, это позволяет примерно идентифицировать ваш часовой пояс. Также не стоит забывать, что в корпоративных сетях все ваши действия вполне могут отображаться на экранах мониторов администраторов. Отсюда рождается следующий короткий пункт. Старайтесь не посещать сайты 4:20-тематики на работе, если не уверены, что в вашей сети у администраторов нет инструментов для удалённого мониторинга ваших действий, конечно если вы не хотите однажды уйти с работы в новеньких браслетах. Пытливый читатель может спросить "а на какую почту лучше регистрироваться, если почтовые сайты без Javascript в ТОРе выглядят некрасиво, а пользоваться ими не так удобно?" и это будет абсолютно правильный вопрос! Потому что специально для таких вещей придумали сервисы, называемые "10-минутный ящик". Так как я совершенно параноик, то рекомендую вам заходить на эти сайты также из под ТОРа, так как 100% уверенности в том, кто в реальности держит подобные сервисы у нас нет. И соответственно, может сложиться так, что ваш 10-минутный ящик могут вполне определённо ассоциировать с вами "настоящим". А нам этого не надо. Суть сервиса проста: вам открывают без регистрации некий одноразовый адрес, который работает только 10 минут (всегда можно продлить на еще 10 минут, нажав нужную кнопку). При регистрации вам на этот адрес приходит письмо с подтверждением, нажимаем ссылку, завершаем регистрацию, закрываем ящик. Вы зарегистрированы, но аккаунт фактически привязан к уже несуществующему ящику. Один нюанс: вы не сможете воспользоваться процедурой восстановления пароля, поэтому хорошенько его запомните. А еще ради интереса рекомендую вам забить в гугле свой основной емэйл, вполне возможно, что что-то найдётся даже таким простым образом. По поводу переписки с друзьями: если так уж сложилось, что вы доверили кому-то свою тайну, то всякое обсуждение темы 420 старайтесь проводить в реальной жизни и ни в коем случае не по телефону (не забываем, что ВСЕ разговоры скоро будут записываться). Если хочется поболтать с другом о том, как здорово вчера убило с пары мокрых, то убедите друга установить telegram, а также включить все возможные максимальные коды безопасности, а также требовать ввода пин-кода для запуска программы. Это позволит предотвратить утечку ваших диалогов в третьи руки. Также регулярно нажимайте кнопку "clear history" в настройках вашей переписки - это очистит всю переписку. Собеседник должен делать то же самое. Помимо этого, также выработайте с друзьями свою систему шифров: слова-заменители не должны быть явными, фразы с их упоминаниями не должны отличаться от любой другой фразы, сказанной в обычный день на прогулке в парке. Слово должно быть неброским, а самым обычным, но чётко понимаемым вашим другом в нужном контексте. Фразы типа "Давай вечером раскурим укропа", на суде будут абсолютно чётко идентифицироваться в нужном контексте, прецеденты были. Если же вы подберёте слова-заменители правильно, то понять, что есть что будет затруднительно. И даже записи ваших разговоров не выдадут никакой инфы, кроме той, что вы обычно обсуждаете с друзьями. Если у вас, например, есть дача, то вместо того, чтобы договариваться "покурить" вполне можно договориться использовать выражение "съездить на дачу", далее можно добавлять разные цели поездки, которые будут означать разные обстоятельства. В общем, тут всё в руках вашей фантазии. Рекомендую периодически менять фразы. А еще их прикольно придумывать под марьей ))) Если вы всё же соблюдаете все предыдущие рекомендации и вдруг решили вести репортаж о своём грове, то тут ясно дело, не обойтись без фотографий, с которыми связан еще один перечень безопасных действий: 1) Старайтесь снимать фото на старые мыльницы, не имеющие функции GPS и Wi-Fi, объясню почему: существует такая вещь, как EXIF(Exchangeable Image File Format). Это набор некоторых данных, сохраняющийся в файл фотографии в качестве сервисных данных. Там могут быть сохранены GPS-координаты места съёмки, модель камеры, а также имя владельца, если в вашей камере есть такая функция. Если же вы не уверены на счёт своей камеры, а бегать и искать старенькую мыльницу, которая будет снимать лучше, чем тапок, у вас нет ни желания, ни времени, то можно воспользоваться одной из программ, которые позволяют очистить фотографию от "лишних" данных. Одна из них - IrfanView. Официальный сайт. Удаление EXIF происходит следующим образом: открываете фото, нажимаете Ctrl+S или нажимаем мышкой на следующие пункты меню: File -> Save и в открывшемся меню нажимаем сначала "Show options dialog" (обведена на рисунке), у вас появится дополнительное меню с настройками сохранения, там все галки должны быть выставлены аналогично рисунку, а особенно та, что обведена: (фото кликабельно) 2) Старайтесь внимательно проглядеть каждое фото, перед тем, как выложить его в сеть. Внимательно осматривайте все отражающие поверхности, старайтесь увидеть своё лицо (да-да, и такое бывает). Помимо себя, также ищите всё, что может выдать хоть какую-то идентифицирующую информацию: акцизные марки, обрывки документов с исходящими/входящими номерами, газеты, журналы, личные письма, экран монитора. Как минимум, по ним можно узнать ваш регион проживания, как максимум - ваши имя и фамилию. Если же вы увидели на фото что-то такое, но очень уж хочется его опубликовать, то замазывайте всё, что вам кажется слишком опасным. В помощь вам придут Paint, Photoshop (но лучше после него пересохранить фото с очисткой EXIF, т.к. фотошоп грешен тем, что тоже вносит свои данные туда), тот же IrfanView. Чтобы замазать что-то в этой программе, выделите мышкой нужный участок изображения, а затем нажмите на указанный в картинке пункт меню: После этого нажимаем Ctrl+S и далее клавишу Enter. Ну, а раз вы уже начали вести реп, то наверняка вы уже что-то да писали на сайте. В переписке с пользователями старайтесь избегать любых упоминаний каких-либо событий, произошедших в вашем регионе, не говоря уже о населённом пунке. Тут думаю объяснять не нужно. Если вы напишете, что на соседней улице у вас вчера приняли 3-х гроверов, то зная время публикации сообщения, можно примерно выяснить район вашего обитания. А зная ваш часовой пояс, можно примерно выяснить где вы находитесь, если вы напишете о менее приметном событии, которое происходит в стране раз в неделю или несколько дней. Потом поднимаются жалобы всех людей в районе на странный запах, например, и всё, сушите вёсла. Так как в последнее время YouTube стал гораздо более терпимо относится к роликам, содержащим продукцию канна-индустрии, то всё чаще мы просматриваем видео-контент, касающийся гровинга, либо употребления. Но все ли из вас знают, что ютуб ведет историю того, что вы смотрите, а также может показывать вашим друзьям, какие видео вам понравились? Посмотрели видео, как очередной американец нещадно уничтожает пару сотен грамм даба в одно лицо и решили поставить "нравится"? Готовьтесь к тому, что ваши друзья поймут, что вы, как минимум употребляете, либо склонны к употреблению. Отключить это безобразие можно следующим образом: Заходим на ютуб и в левом меню нажимаем на пункт "Просмотренные", далее очищаем список и отключаем эту функцию: Если у вас есть гугловская учётная запись, то на ютубе вам также следует нажать на свою аватарку в правом-верхнем углу и нажать на кнопку в форме шестерёнки (обведена). В открывшемся меню настроек, открываем раздел "Конфиденциальность" и ставим все галочки, соответственно как на картинке, а затем нажимаем "Сохранить": А ещё, друзья мои, не будем забывать про такую избитую вещь, как вирусы. Да, мало всего предыдущего, мы должны скрывать свои данные ещё и от более изощрённых товарищей, которые собирают информацию нелегальным путём, подключаясь к веб-камерам и микрофонам. Если вы такой же параноик, как и я, то у вас наверняка заклеена изолентой веб-камера, а микрофон отключен)) Если всё еще нет, то рекомендую)) Ну а самую жесть я приготовил напоследок: Tails и VPN. Эту часть можете смело пропускать, если такие слова вам не знакомы. Если вы знаете, что такое хоть одно из них, то рекомендую почитать, лишним не будет. Tails - операционная система на базе Linux, которая максимально заточена для безопасной работы за ПК. Скачиваем, записываем на DVD, загружаемся с него в режиме LiveCD и получаем систему, лишённую очень многих недостатков, а также настроенную на соблюдение вашей конфиденциальности. Но это уже скорее для технически подкованных товарищей и в принципе не обязательно, но желательно. Думаю если кого-то эта тема заинтересует, то без труда найдёт всю нужную информацию через поисковики. Также можно установить на флешку большого объёма и загружать компьютер с неё, а также на ней хранить и все файлы по 420-й теме. Например фотографии, какие-то свои записи, таблицы кормления и фотографии с проблемами на листьях, чтобы проще определять и т.п. Этот вариант удобен тем, что на компьютере никаких компрометирующих вас данных не будет вообще. А флешку в случае атаса сломать достаточно просто и быстро. Лучше молотком. И бить надо по большому чёрному чипу, находящемуся внутри. Если такового не видно, то переверните флешку, он может быть с другой стороны. Именно в этом чипе хранится вся информацию, которая записана на флешке. Один хороший удар и на вас нет НИЧЕГО. Теперь о VPN. Если по-простому, то между вашим компьютером и сервером, находящимся в другой стране, прокидывается виртуальный провод, вместо обмотки у которого очень серьёзное шифрование. Таким образом ваши данные будут уходить за бугор и через левый сервер вы будете выходить в сеть. Достаточно загуглить "купить VPN", чтобы получить множество предложений. Услуга недорогая, но к выбору поставщика услуги нужно подойти с умом, рекомендую почитать отзывы по поводу стабильности работы каналов, а также ознакомиться с возможными ограничениями на объём трафика, либо ширину канала. Если вы уж совсем гик, то думаю свой VPN-сервер где-нибудь в Нидерландах у вас уже есть) Наверное я вас уже весьма утомил, поэтому итог будет краток: лишь в совокупности эти меры будут эффективны, любой из пунктов может стать слабым звеном в цепи, которая стоит между вами и теми людьми, кто по долгу службы копает просторы сети в поисках любой персонифицирующей информации. Никогда не недооценивайте органы - одна ошибка может нивелировать все ваши труды по сохранению свой частной жизни в неприкосновенности. Всем мира и больших шишек! Статья - участник конкурса Автор, Жги в сентябре. Призами там одаривали щедроватые
  4. Подбор Хостинга только зарубежный Хостинг например Азия. 2. Регистрируемся. ОС выбираем ибо на нем лучше всего делать VPN 3. Для фёрста просим сразу же активировать TUN и NAT (пишем в билинге что-то типа Активизируйте, пожалуйста, TUN/TAP-устройства для сервера {IP вашего сервера}, а так же включите NAT). Для других хостеров может быть не актуально, поскольку это все может быть включено, но скорей всего - нет 4. Лезем через ssh на сервер. Редактируем /etc/yum.conf. Ищем строчку plugins=1. Если стоит 0 то все нормально, если нет то правим. 5. Командуем Код: # yum install openvpn Соглашаемся на установку. Если же послали куда подальше, то либо не выполнили пункт 4, если не помогло то меняем репозиторий юма 6. Ну вот поставили... Теперь создаем конфигурационные файлы Код: # touch /etc/openvpn/openvpn.conf # mkdir /etc/openvpn/ccd # mkdir /etc/openvpn/keys # cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/ # cp /usr/share/doc/openvpn-2.0.9/easy-rsa/openssl.cnf /etc/openvpn # cd /etc/openvpn/easy-rsa # chmod +x clean-all # chmod +x build* 7. Редактируем /etc/openvpn/easy-rsa/vars Код: export KEY_COUNTRY=RU export KEY_PROVINCE=MSK export KEY_CITY=MOSCOW export KEY_ORG="OpenVPN-TEST-INSTALLATION" export KEY_EMAIL="admin[at]example.com" 8. Создаем ключи Код: # cd /etc/openvpn/easy-rsa # . ./vars # ./clean-allБудут спрашивать данные для сертификата, лучше отвечать ближе к правде, хотя и не обязательно: Код: # ./build-caАналогично, отвечать нужно на все вопросы. Common name должно быть server. На 2 вопроса отвечать y: Код: # ./build-key-server server Создаем ключ шифрования: Код: # ./build-dhСоздаем клиентский сертификат. Если у нас несколько клиентов, то повторяем этот шаг несколько раз, меняя номер клиента. В Common name указываем то же самое что и в параметре запроса (client1 - прим.): Код: # ./build-key client19. Топаем в /etc/openvpn. И редактируем конфиг openvpn.conf. Итак!!! То чего все так долго ждали!!! Рабочий конфиг сервера Код: port указываем нужным нам порт proto tcp dev tun local указываем внешний айпишник сервера ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.8.0.1" push "redirect-gateway def1" push "dhcp-option DNS 10.8.0.1" push "dhcp-option WINS 10.8.0.1" keepalive 10 320 tun-mtu 1500 comp-lzo user nobody max-clients 10 client-to-client group nobody persist-key persist-tun mssfix 1450 status /etc/openvpn/openvpn-status.log log /etc/openvpn/openvpn.log verb 4 Если нужно в ручную указывать айпишник для клиента то редактируем файл ipp.txt в директории /etc/openvpn на клиента строчку следующего вида: Код: client1,10.8.0.410. Прокидываем нат для выхода на внешку: Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEНа VPS на базе Virtuozzo вместо первой команды надо выполнить (если не знаете че за хуета то устанавливаем опытным путем... не соединяется со страницами - значит эта хрень стоит ): Код: # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j SNAT --to-source IP_АДРЕС_ВАШЕГО_ВДСВыполнять нужно либо ту, либо эту комманду... хотя ниче не будет если обе выполнтие... После чего чтоб все вступило в силу выполняем: Код: # echo 1 > /proc/sys/net/ipv4/ip_forward11. Запускаем openvpn Код: # service openvpn startЛибо Код: # /etc/init.d/openvpn startРазницы нет. Если все нормально сделали то выдаст OK 12. Сервак настроили. Теперь настраиваем клиента. Описывать не буду как че делать - выложу один конфиг и какие ключи слить надо. Итак сливаем файлы ca.crt, client01.crt, client01.key (все находятся в /etc/openvpn/easy-rsa/keys). А вот и конфиг клиента для OpenVPN : Код: client port указываем порт на котором работаем dev tun proto tcp remote сервак порт resolv-retry infinite nobind route-method exe route-delay 2 persist-key persist-tun mute-replay-warnings ca "ca.crt" cert "client2.crt" key "client2.key" ping 15 ping-restart 45 ping-timer-rem tun-mtu 1500 ifconfig 10.8.0.4 255.255.255.0 dhcp-option DNS 10.8.0.1 dhcp-option WINS 10.8.0.1 comp-lzo ns-cert-type server cipher BF-CBC verb 4 mute 20 P.S Если происходит ситуация, что при загрузке страниц висит ожидание открытия страницы... короче сервак найден, но страницы не грузит то меняем значение mtu (строка tun-mtu) в конфигах как сервака (после изменений перезагрузить не забудьте командой service openvpn restart) Кому интересно что такое MTU читайте документацию и учите матанализ. Подборка анонимных серверов Jabber sj.ms safetyjabber.com Jabber.cd thesecure.biz default.rs xmpp.jp jsrv.org securetalks.biz silper.cz xabber.de jabber.kg
  5. Еще одна инструкция по обходу блокировок заблокированных сайтов. Помимо TOR браузера и VPN, есть и другие способы – проще. Речь пойдет о веб протоколе DOH. Что это, зачем и как включить? DNS-over-HTTPS — относительно новый веб-протокол, который стал постепенно применяться только в последние два года. Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Он работает также, как и стандартный протокол DNS, т.е. он отправляет запрос на DNS-сервер и преобразует имя домена (например, dzagi.club), которое пользователь вводит в браузер, в IP-адрес сервера сайта (например, 5.9.172.179). Однако, если классический протокол DNS отправляет запрос в обычном текстовом формате, доступном для просмотра, DNS-over-HTTPS защищает запросы к DNS-серверу с помощью шифрования и передачи по HTTPS. С данной особенностью связано главное достоинство DoH: протокол скрывает DNS-запросы и ответы в гигантском потоке HTTPS-трафика, который каждую секунду проходит через Интернет. На практике это означает, что посторонние лица не могут просматривать DNS-запросы, чтобы проанализировать, к каким ресурсам пытался получить доступ пользователь. DoH годится для обхода списков блокировки на базе DNS, так как провайдеру просто недоступен DNS-трафик для фильтрации. Firefox Перейдите в меню Настройки > Основные > Параметры сети и нажмите кнопку «Настроить». В открывшемся окне включите параметр «Включить DNS через HTTPS», в выпадающем меню Используемый провайдер выберите предложенные по умолчанию Cloudflare DNS или NextDNS, или укажите другого провайдера с поддержкой DNS-over-HTTPS, выбрав Другой URL. Например, чтобы использовать шифрование DNS-запросов с помощью Comss.one DNS укажите в поле «Другой URL» следующее значение: https://dns.comss.one/dns-query Нажмите ОК и ваши DNS-запросы будут зашифрованы. Google Chrome (подходит также для других браузеров на движке Chromiuim) Чтобы включить поддержку DoH в Chrome, пользователи должны будут использовать так называемый аргумент командной строки (или флаг командной строки), который представляет собой набор дополнительных инструкций. Вбейте в строку поиска: ​«chrome://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Edge Чтобы включить поддержку DoH в Edge, пользователи также должны будут использовать аргумент командной строки. В адресной строке пишем «edge://flags#dns-over-https». Найдите поле «Secure DNS Lookups» и в выпадающем меню справа «Enabled» Opera Зайдите в настройки браузера и в поисковом окне вбейте «DNS» Включите параметр «Использовать DNS поверх HTTP вместо системных настроек DNS». Выберите провайдера. По умолчанию используется Cloudflare. Также доступен Google Public DNS и опция для настройки другого провайдера безопасных DNS. Brave Включить DoH в Brave можно, перейдя на следующий URL: «brave://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Safari К сожалению, в Сафари эта функция пока не реализована, ждем обновлений от Apple. С помощью этих несложных манипуляций вы сможете заходить на заблокированные Роскомнадзором сайты без использования VPN или TOR. Мобильные способы обхода блокировки Браузеры на мобильных устройствах пока что почти не поддерживают DOH, но, для того чтобы зайти на наш сайт с мобильного телефона, можно использовать следующие приложения: Tor Browser (Android) – простой браузер, который позволяет заходить на заблокированные сайты через сеть Tor; Orbot. Прокси + Tor (Android) – программа, которая заворачивает весь ваш трафик в любом браузере в Tor; Различные VPN-сервисы (Android) Браузеры со встроенным VPN, например, Opera. (Android) Onion Brower (iOS) Если ты знаешь другие простые способы обхода блокировки РКН, обязательно напиши в комментарии – это может помочь другим людям, которые хотели бы сюда попасть. Дополнительно по теме: Обход блокировок роскомнадзора Как обойти блокировку Dzagi? Раздел Сети и безопасность на форуме
  6. DNS-over-HTTPS — относительно новый веб-протокол, который стал постепенно применяться только в последние два года. Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и настроить. Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Он работает также, как и стандартный протокол DNS, т.е. он отправляет запрос на DNS-сервер и преобразует имя домена (например, dzagi.club), которое пользователь вводит в браузер, в IP-адрес сервера сайта (например, 5.9.172.179). Однако, если классический протокол DNS отправляет запрос в обычном текстовом формате, доступном для просмотра, DNS-over-HTTPS защищает запросы к DNS-серверу с помощью шифрования и передачи по HTTPS. С данной особенностью связано главное достоинство DoH: протокол скрывает DNS-запросы и ответы в гигантском потоке HTTPS-трафика, который каждую секунду проходит через Интернет. На практике это означает, что посторонние лица не могут просматривать DNS-запросы, чтобы проанализировать, к каким ресурсам пытался получить доступ пользователь. DoH годится для обхода списков блокировки на базе DNS, так как провайдеру просто недоступен DNS-трафик для фильтрации. Firefox Перейдите в меню Настройки > Основные > Параметры сети и нажмите кнопку «Настроить». В открывшемся окне включите параметр «Включить DNS через HTTPS», в выпадающем меню Используемый провайдер выберите предложенные по умолчанию Cloudflare DNS или NextDNS, или укажите другого провайдера с поддержкой DNS-over-HTTPS, выбрав Другой URL. Например, чтобы использовать шифрование DNS-запросов с помощью Comss.one DNS укажите в поле «Другой URL» следующее значение: https://dns.comss.one/dns-query Нажмите ОК и ваши DNS-запросы будут зашифрованы. Google Chrome (подходит также для других браузеров на движке Chromiuim) Чтобы включить поддержку DoH в Chrome, пользователи должны будут использовать так называемый аргумент командной строки (или флаг командной строки), который представляет собой набор дополнительных инструкций. Вбейте в строку поиска: ​«chrome://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Edge Чтобы включить поддержку DoH в Edge, пользователи также должны будут использовать аргумент командной строки. В адресной строке пишем «edge://flags#dns-over-https». Найдите поле «Secure DNS Lookups» и в выпадающем меню справа «Enabled» Opera Зайдите в настройки браузера и в поисковом окне вбейте «DNS» Включите параметр «Использовать DNS поверх HTTP вместо системных настроек DNS». Выберите провайдера. По умолчанию используется Cloudflare. Также доступен Google Public DNS и опция для настройки другого провайдера безопасных DNS. Brave Включить DoH в Brave можно, перейдя на следующий URL: «brave://flags/#dns-over-https» В поле «Secure DNS Lookups» выберете «Enabled» Safari К сожалению, в Сафари эта функция пока не реализована, ждем обновлений от Apple. С помощью этих несложных манипуляций вы сможете заходить на заблокированные Роскомнадзором сайты без использования VPN или TOR. Мобильные способы обхода блокировки Браузеры на мобильных устройствах пока что почти не поддерживают DOH, но, для того чтобы зайти на наш сайт с мобильного телефона, можно использовать следующие приложения: Tor Browser (Android) – простой браузер, который позволяет заходить на заблокированные сайты через сеть Tor; Orbot. Прокси + Tor (Android) – программа, которая заворачивает весь ваш трафик в любом браузере в Tor; Различные VPN-сервисы (Android) Браузеры со встроенным VPN, например, Opera. (Android) Onion Brower (iOS) Если ты знаешь другие простые способы обхода блокировки РКН, обязательно напиши в комментарии – это может помочь другим людям, которые хотели бы сюда попасть. Дополнительно по теме: Обход блокировок роскомнадзора Как обойти блокировку Dzagi? Раздел Сети и безопасность на форуме
  7. "Они выставляют двух собак - гончих. На зайца. И заяц должен удрать от собак. А если не удерёт? Ну, тогда зайцу пи#дец. Настоящий пи#дец? Да, Томми. И это несмотря на то, что фашисты еще не высадились." Х/ф Большой куш Обход блокировок роскомнадзора. В ближайшее время Роскомнадзор и дружественные ему структуры усилят давление на свободную часть интернета. Беготня по доменам идея, конечно, хорошая, но на длинной дистанции проигранная. Было принято решение о полном обновлении информации, касательно безопасного обхода блокировок. Данный материал будет постоянно обновляться. Free cheese 1. Бесплатный VPN – плохой VPN, абсолютно все бесплатные анонимайзеры передают информацию о пользователях третьей стороне, компенсируя, таким образом, бесплатный сервис. 2. Tor (https://www.torproject.org/) – провайдер видит, что ты через него работаешь, как бы ты его не настраивал, а если он в связке с бесплатным ВПН, то это еще смешнее. 3. Расширение для Google chrome, Browsec. https://browsec.com Surf like a boss Рейтинг составлен ресурсом restoreprivacy.com проверяющим различные сервисы анонимайзеры на предмет надёжности, если коротко, то чем меньше VPN сливает данных, тем выше он в списке. 1. https://www.expressvpn.com 2. https://nordvpn.com 3. https://www.perfect-privacy.com Соизмеряйте затраты на свою безопасность с тем что вы вытворяете, если вы ведёте спокойный, размеренный образ жизни, растите пару кустиков и не шатаетесь по клубам и закладкам, то шанс, что у вас возникнут неприятности крайне мал. Другое дело если у вас под 10 квТ более сорока огромных кустов растёт и вы еще пожёстче вещами промышлять любите. В теме писать строго по предмету. Допустим, я использую TOR, но делаю это с левой квартиры или я купил платный VPN и сплю спойно. Полезные ссылки Как обойти блокировку Дзаги ? https://dzagi.club/articles/_/growers/ya-novichok/kak-oboiti-blokirovku Antichat VPN, всё про них https://forum.antichat.ru/threads/247413/ Proxy FAQ https://forum.antichat.ru/threads/36450/ 1. lifehacker.ru 2. www.comss.ru 3. www.dw.com
  8. "Они выставляют двух собак - гончих. На зайца. И заяц должен удрать от собак. А если не удерёт? Ну, тогда зайцу пи#дец. Настоящий пи#дец? Да, Томми. И это несмотря на то, что фашисты еще не высадились." Х/ф Большой куш Обход блокировок роскомнадзора. В ближайшее время Роскомнадзор и дружественные ему структуры усилят давление на свободную часть интернета. Беготня по доменам идея, конечно, хорошая, но на длинной дистанции проигранная. Было принято решение о полном обновлении информации, касательно безопасного обхода блокировок. Данный материал будет постоянно обновляться. Free cheese 1. Бесплатный VPN – плохой VPN, абсолютно все бесплатные анонимайзеры передают информацию о пользователях третьей стороне, компенсируя, таким образом, бесплатный сервис. 2. Tor (https://www.torproject.org/) – провайдер видит, что ты через него работаешь, как бы ты его не настраивал, а если он в связке с бесплатным ВПН, то это еще смешнее. 3. Расширение для Google chrome, Browsec. https://browsec.com Surf like a boss Рейтинг составлен ресурсом restoreprivacy.com проверяющим различные сервисы анонимайзеры на предмет надёжности, если коротко, то чем меньше VPN сливает данных, тем выше он в списке. 1. https://www.expressvpn.com 2. https://nordvpn.com 3. https://www.perfect-privacy.com Соизмеряйте затраты на свою безопасность с тем что вы вытворяете, если вы ведёте спокойный, размеренный образ жизни, растите пару кустиков и не шатаетесь по клубам и закладкам, то шанс, что у вас возникнут неприятности крайне мал. Другое дело если у вас под 10 квТ более сорока огромных кустов растёт и вы еще пожёстче вещами промышлять любите. В теме писать строго по предмету. Допустим, я использую TOR, но делаю это с левой квартиры или я купил платный VPN и сплю спойно. Полезные ссылки Как обойти блокировку Дзаги ? https://dzagi.club/articles/_/growers/ya-novichok/kak-oboiti-blokirovku Antichat VPN, всё про них https://forum.antichat.ru/threads/247413/ Proxy FAQ https://forum.antichat.ru/threads/36450/ 1. lifehacker.ru 2. www.comss.ru 3. www.dw.com
  9. В крупных городах России, таких как Москва, Санкт-Петербург, Сочи и др., полицейские требуют от прохожих показать переписку в Telegram якобы в рамках борьбы с наркоторговлей, выяснил Tjournal. В первую очередь проверяют посетителей парков. Несколько пользователей мессенджера анонимно рассказали изданию, как сотрудники полиции заставляли их показывать содержимое своих смартфонов. Так, один из москвичей сказал, что его остановили возле Ботанического парка рядом с метро Владыкино, изучили два его телефона на наличие Telegram и Tor и осмотрели руки в поисках грязи под ногтями. Житель Красноярска вспоминал, как однажды зимой стоял на остановке, зашел в аптеку погреться и в ожидании автобуса стал копаться в телефоне. Из-за этого сотрудник полиции заподозрил его в распространении наркотиков, потребовал показать ему фотографии и переписки в телефоне, а на вопрос зачем ответил: «Я найду, зачем». По словам собеседников Tjournal, силовиков интересуют чаты с людьми с ненастоящими или иностранными именами, сохраненные сообщения, фотографии, заметки, недавние приложения. Смотрят переписки не только в Telegram, но и в WhatsApp. За отказ показать разблокированный телефон горожанам угрожают поездкой в отделение. В ответ на публикацию пресс-служба МВД отрапортовала, что изложенная в материале информация «не соответствует действительности». В ведомстве отметили, что проверка сообщений и звонков на телефоне незаконна без соответствующего судебного решения, и посоветовали пострадавшим обратиться в полицию. Ранее Readovka писала, что в Смоленске полицейские проверяют телефоны у гуляющих в местном парке горожан и ищут в нем приложение Telegram. Якобы этим мессенджером в регионах пользуются в основном наркопотребители и наркоторговцы. Источник издания в силовых ведомствах утверждал, что таким способом удалось поймать несколько дилеров. Источник: lenta.ru
  10. Несколько пользователей мессенджера анонимно рассказали изданию, как сотрудники полиции заставляли их показывать содержимое своих смартфонов. Так, один из москвичей сказал, что его остановили возле Ботанического парка рядом с метро Владыкино, изучили два его телефона на наличие Telegram и Tor и осмотрели руки в поисках грязи под ногтями. Житель Красноярска вспоминал, как однажды зимой стоял на остановке, зашел в аптеку погреться и в ожидании автобуса стал копаться в телефоне. Из-за этого сотрудник полиции заподозрил его в распространении наркотиков, потребовал показать ему фотографии и переписки в телефоне, а на вопрос зачем ответил: «Я найду, зачем». По словам собеседников Tjournal, силовиков интересуют чаты с людьми с ненастоящими или иностранными именами, сохраненные сообщения, фотографии, заметки, недавние приложения. Смотрят переписки не только в Telegram, но и в WhatsApp. За отказ показать разблокированный телефон горожанам угрожают поездкой в отделение. В ответ на публикацию пресс-служба МВД отрапортовала, что изложенная в материале информация «не соответствует действительности». В ведомстве отметили, что проверка сообщений и звонков на телефоне незаконна без соответствующего судебного решения, и посоветовали пострадавшим обратиться в полицию. Ранее Readovka писала, что в Смоленске полицейские проверяют телефоны у гуляющих в местном парке горожан и ищут в нем приложение Telegram. Якобы этим мессенджером в регионах пользуются в основном наркопотребители и наркоторговцы. Источник издания в силовых ведомствах утверждал, что таким способом удалось поймать несколько дилеров. Источник: lenta.ru
  11. 25 апреля Московский городской суд рассмотрит жалобу на арест математика Дмитрия Богатова. Пресненский суд Москвы отправил его в СИЗО по обвинению в призывах к терроризму. По версии обвинения, они содержались в одном из постов на сайте sysadmins.ru — запись якобы была сделана с IP-адреса, принадлежащего Богатову. Следствие считает, что ее сделал сам математик. При этом, Богатов мог и не размещать эту запись — известно, что на его компьютере был запущен выходной узел (exit node) анонимной сети Tor. Это значит, что оставлять комментарии с IP-адреса Богатова мог практически любой пользователь. Узлы сети Tor держат у себя, как правило, энтузиасты — сторонники свободного обмена информацией в интернете. «Медуза» поговорила с двумя операторами узлов Tor. Что такое exit node и как это работает? Пока вы не пользуетесь сетью Tor (или другими анонимными сетями), узнать, на какие сайты вы заходили, и что там делали, несложно — например, история запросов с вашего IP-адреса к любому сайту хранится у его владельцев. Анонимная сеть Tor скрывает IP-адрес: вместо того, чтобы отправить запрос прямо на сайт, сеть пропускает его через цепочку серверов. И у владельцев сайта остается информация только о крайнем сервере в этой цепочке — его и называют выходным узлом или exit node. Владимир Иванов 38 лет, закончил МГУ, работал в нескольких IT-компаниях Я поднял первую экзит-ноду около десяти лет назад. Тогда Tor был совсем экспериментом. Официально заявлялось, что не надо всерьез полагаться на его анонимность. Это была новая забава для шифропанков. Идея, что деспотичные режимы могут фильтровать интернет или следить за людьми, тогда была довольно теоретической, ведь у таких режимов интернет еще был так себе — какая там слежка. К 2009 году слежка в интернете стала реальностью, а к 2011-му — и цензура. Думаю, примерно тогда моя мотивация перестала быть исследовательской и стала политической. Tor для меня превратился в инструмент поддержки людей. В 2009-м я думал, что речь идет о диссидентах в условном Иране. Из-за экзит-ноды, в среднем, раз в два-три месяца приходили предупреждения моему хостеру, в основном, это было связано с правами на какую-нибудь интеллектуальную собственность. Я писал, что у меня Tor-нода — и провайдеру этого было достаточно. Один раз мне написали голландские, кажется, полицейские, я им ответил, что у меня экзит, дал ссылку на описание Tor, все пояснил. Больше они не возвращались. Меня это особо не беспокоило, я понимал, что какие-то жалобы будут — надо вежливо отвечать и не раздражать сотрудников поддержки хостера. Российские правоохранители мне никогда не писали. У меня было три ноды, две из них — выходные. Сейчас я все закрыл. Во-первых, цензура в России (у меня ноды стояли у российских хостеров) добралась до магистральных провайдеров. Так что если кто-то попадал на мой экзит и хотел посмотреть заблокированный сайт, то видел заглушку. У сообщества Tor нет строгого регламента, что делать в таких случаях, но все-таки глупо выглядит экзит-нода с цензурой. Во-вторых, [власти] стали говорить про передачу ключей шифрования организаторами распространения информации (речь идет о требованиях «пакета Яровой» — прим. «Медузы»). Tor-ноду можно считать таковым. Я решил, что лучше «положить» узел, чем скомпрометировать потенциальных пользователей. В-третьих, я переехал из России, и банально стало неудобно платить хостерам. Риторика по поводу Tor сменилась. Стало некомфортно. Риторика такая, что Tor — это обязательно детская порнография, экстремизм и торговля наркотиками. Около года назад появилось поручение [президента России Владимира] Путина по итогам форума «Интернет-неделя», вот тогда стало понятно, что все — это конец. Aлександр Батов 37 лет, Москва, секретарь центрального комитета партии «Российский объединенный трудовой фронт» Сейчас у меня всего один узел — серединный. Работает стабильно уже несколько лет. Были мысли поднять и exit-ноду, но мешали технические проблемы: у меня маломощное железо и посредственный канал. По образованию я инженер, кандидат наук, моя специальность связана с наукоемкой промышленностью. Мог бы работать технологом на заводе или развивать науку, Но, к сожалению, и промышленность, и наука в нашей стране влачат жалкое существование. Увлекся информационными технологиями: программирование, веб-разработка, базы данных, администрирование, мониторинг. Многие несистемные оппозиционеры и мои товарищи беззаботно относятся к информационной безопасности. Они обсуждают в электронной почте планы на предстоящий митинг, делятся идеями в соцсетях, передают конфиденциальные данные по телефону. А потом удивляются, что их задержали у подъезда, акция сорвана, а у следователя оказались все явки и пароли. Государство не ограничивает себя никакими законами, никакой моралью. Они хотят контролировать все — не ради безопасности, а ради сохранения власти. Поэтому я начал задумываться, что можно противопоставить тотальному контролю в XXI веке. Ленин писал молоком между строк, большевики вшивали прокламации в корешки книг. А что можно сделать в эпоху интернета? Я начал понемногу разбираться в таких технологиях как OpenPGP, Tor, i2p. Первоначально — как пользователь, но понимал, что этого мало. Тот же Tor строится на добровольной инициативе, и я стал одним из добровольцев. Надо не только брать, но и давать. Конечно, я понимаю, что у меня могут быть проблемы из-за ноды. Но я уже достаточно «засвечен» — участвовал в протестах, выступал публично, несколько раз привлекался к административке. Одной проблемой больше, одной меньше — какая разница? В нашей стране могут «закрыть» любого человека, для этого даже не нужен повод. Впрочем, пока правоохранители ко мне из-за ноды не обращались, но, учитывая последние события, я буду теперь этого ожидать. Дело Богатова — это очередной акт сознательного запугивания. То, что обвинения в его адрес не дружат со здравым смыслом, власть не волнует. Они тупо рубят всех, кто не вписывается в их концепцию законопослушного обывателя: пришел на нелояльный митинг — потенциальный «экстремист», поднял плакатик — злодей, помог кому-то сохранить анонимность — преступник. Они и дальше будут так поступать. Я не исключаю, что скоро они вообще запретят Tor. Источник: https://meduza.io Интересующимся: Что не так с делом Дмитрия Богатова. Медуза объясняет техническую сторону простым языком
  12. Анонимная сеть Tor запускает официальный браузер для Android. Раньше у Tor были только десктопные версии, а также мобильные браузеры, разработанные третьими лицами. Пока что Tor опубликовал предварительную версию браузера, ее уже можно скачать в магазине приложений Google Play, окончательная версия ПО должна появиться в начале следующего года. «Выход в интернет с мобильных устройств растет во всем мире, в некоторых регионах это единственный вариант доступа в интернет. В этих же регионах часто наблюдается жесткий надзор и цензура в интернете, поэтому в прошлом году мы сосредоточились на поддержке таких пользователей»,— говорится в блоге Tor Project. Tor — анонимная сеть, основанная на принципе так называемой луковой маршрутизации, при которой сообщения несколько раз шифруются и отправляются через несколько промежуточных маршрутизаторов, каждый из которых снимает один уровень шифрования (именно поэтому маршрутизация называется луковой). Тем самым достигается более высокий уровень шифрования, так как промежуточные узлы не знают источник и содержание сообщения. Использование Tor является одним из самых популярных методов анонимного выхода в интернет, в то же время сеть неоднократно критиковали за то, что ей часто пользуются в нелегальных целях. p.s. для тех, кто пользуется тором, на нашем сайте убрана заглушка авторизации. Источник: kommersant.ru
  13. «Выход в интернет с мобильных устройств растет во всем мире, в некоторых регионах это единственный вариант доступа в интернет. В этих же регионах часто наблюдается жесткий надзор и цензура в интернете, поэтому в прошлом году мы сосредоточились на поддержке таких пользователей»,— говорится в блоге Tor Project. Tor — анонимная сеть, основанная на принципе так называемой луковой маршрутизации, при которой сообщения несколько раз шифруются и отправляются через несколько промежуточных маршрутизаторов, каждый из которых снимает один уровень шифрования (именно поэтому маршрутизация называется луковой). Тем самым достигается более высокий уровень шифрования, так как промежуточные узлы не знают источник и содержание сообщения. Использование Tor является одним из самых популярных методов анонимного выхода в интернет, в то же время сеть неоднократно критиковали за то, что ей часто пользуются в нелегальных целях. p.s. для тех, кто пользуется тором, на нашем сайте убрана заглушка авторизации. Источник: kommersant.ru
  14. Доброго времени суток уважаемый народ DZAGI! В связи с последними событиями, блокировками роскомнадзора, появлений всяческих "пакетов" и подчинениями провайдеров думаю данная шпоргалочка пригодится. '[b
  15. Каждый уже где-то слышал-читал о запрете vpn и Tor на территории России. Когда это произойдет, надо быть готовым к данному ограничению «свободы». В этой статье автор разместил решение от самих The Tor Project. Совет не ждать, а опробовать данное решение прямо сейчас и сохранить в закладках. Следуем инструкции: 1) Переходим на указанный сайт (https://bridges.torproject.org) первый пункт это скачать Тор (он у меня есть) пункт STEP2 2) Нажимаем «Дать Мосты» 3) После введения капчи, вы получаете индивидуальные мосты. Мосты надо скопировать, а после перейти в настройки ТОРа 4) Выбираем «установка в ручную» и далее вставляем скопированные IP-адреса И клацаем на «ОК». Просим учитывать, что для осуществления всех действий необходимо обновить Tor browser до последней версии. Источник: ruonion.com
  16. Один из создателей Tor Дэвид Гольдшлаг (David Goldschlag) рассказал о способе блокировки браузера Роскомнадзором. За 5 лет число российских пользователей браузера выросло в три раза. Пользователи Tor направляют запрос к владельцу сайта, по пути информация шифруется на трёх слоях шифрования. Отследить источник запроса очень сложно: компьютеры энтузиастов работают как прокси-сервера, меняя IP-адрес пользователя на каждом из узлов. Как рассказал Гольдшлаг, в браузере есть два типа входных узлов, к которым пользователи подключаются изначально — публичные и непубличные. IP-адреса публичных узлов есть в открытом доступе: Роскомнадзору достаточно внести их и IP-адреса сайтов с расширением .onion в реестр запрещённых. В таком случае провайдеры заблокируют к ним доступ и пользователи не смогут пройти первый уровень шифрования. Гольдшлаг отметил, что для этого понадобится слаженная техническая работа всех провайдеров и регулятора. Он сравнил эту систему с блокировками в Китае, где установлены ограничения у операторов. В декабре 2016 года Белоруссия похожим образом заблокировала доступ к Tor. Адреса прокси-серверов браузера внесли в список БелГИЭ — местного аналога Роскомнадзора. Обойти блокировку можно, подключившись к непубличным узлам, но для этого необходимо перенастроить браузер. С 1 ноября 2017 года в России начнёт действовать запрет VPN-сервисов и анонимайзеров, среди которых браузер Tor. По словам Гольдшлага, за последние 5 лет в три раза выросло число россиян, пользующихся анонимным браузером. Однако он не знает, планирует ли Роскомнадзор блокировать доступ к Tor. Источник: tjournal.ru
  17. Следуем инструкции: 1) Переходим на указанный сайт (https://bridges.torproject.org) первый пункт это скачать Тор (он у меня есть) пункт STEP2 2) Нажимаем «Дать Мосты» 3) После введения капчи, вы получаете индивидуальные мосты. Мосты надо скопировать, а после перейти в настройки ТОРа 4) Выбираем «установка в ручную» и далее вставляем скопированные IP-адреса И клацаем на «ОК». Просим учитывать, что для осуществления всех действий необходимо обновить Tor browser до последней версии. Источник: ruonion.com
  18. Пользователи Tor направляют запрос к владельцу сайта, по пути информация шифруется на трёх слоях шифрования. Отследить источник запроса очень сложно: компьютеры энтузиастов работают как прокси-сервера, меняя IP-адрес пользователя на каждом из узлов. Как рассказал Гольдшлаг, в браузере есть два типа входных узлов, к которым пользователи подключаются изначально — публичные и непубличные. IP-адреса публичных узлов есть в открытом доступе: Роскомнадзору достаточно внести их и IP-адреса сайтов с расширением .onion в реестр запрещённых. В таком случае провайдеры заблокируют к ним доступ и пользователи не смогут пройти первый уровень шифрования. Гольдшлаг отметил, что для этого понадобится слаженная техническая работа всех провайдеров и регулятора. Он сравнил эту систему с блокировками в Китае, где установлены ограничения у операторов. В декабре 2016 года Белоруссия похожим образом заблокировала доступ к Tor. Адреса прокси-серверов браузера внесли в список БелГИЭ — местного аналога Роскомнадзора. Обойти блокировку можно, подключившись к непубличным узлам, но для этого необходимо перенастроить браузер. С 1 ноября 2017 года в России начнёт действовать запрет VPN-сервисов и анонимайзеров, среди которых браузер Tor. По словам Гольдшлага, за последние 5 лет в три раза выросло число россиян, пользующихся анонимным браузером. Однако он не знает, планирует ли Роскомнадзор блокировать доступ к Tor. Источник: tjournal.ru
  19. Один из основателей Tor считает, что в «темном» интернете обитают борцы за свободу и просто осторожные люди, а криминальных элементов там практически нет. При этом фундаментальные исследования показывают, что Tor не так однороден, как кажется. «Лента.ру» разбиралась, кто же все-таки обитает в даркнете и действительно ли он так безобиден. Градус снижается В конце июля в Лас-Вегасе прошла крупнейшая мировая конференция хакеров DEF CON. С докладом там выступил Роджер Динглдайн — основатель и руководитель организации Tor Project. В 1997 году он присоединился к команде сотрудника исследовательской лаборатории Военно-морских сил США Пола Сиверсона, который работал над созданием безопасного способа передачи разведданных. Они разработали альфа-версию анонимной сети Onion Routing project, которую позже переименовали в The Onion Router — Tor. Сегодня для обывателей скрытая сеть Tor — по сути синоним криминала и наркотиков, но по мнению Динглдайна, процент нелегального контента там ничтожно мал. Специалист уверен, что опасных сайтов во всем даркнете — не более трех процентов. «В общем, нет никакого даркнета. Его не существует. Всего несколько страниц», — заявил он. Естественно, создателям сети, предназначенной для безопасного интернет-серфинга, не нравится, что журналисты сгущают краски, рассказывая о нелегальном мире даркнета. Динглдайн рассказал, что, как ни странно, самым популярным ресурсом в Tor считается Facebook, а точнее — его специальная версия для анонимного посещения. Соцсеть Марка Цукерберга используют около миллиона пользователей Tor; для сервиса с миллиардной аудиторией эта цифра незначительна, но для анонимной сети — вполне весомая часть. Основатель Tor поднял и еще одну насущную проблему: среди разоблачений Эдварда Сноудена упоминалось, что некоторые выходные узлы запущены правительственными разведками. Это ставит под сомнение надежность сети и теоретически может привести к обнаружению Tor-пользователей. Но Динглдайн считает угрозу преувеличенной. Он заверил, что лично знает примерно две трети сотрудников, которые занимаются поддержанием анонимной сети, и уверен, что никакие правительственные службы не смогут «значительно повлиять» на ее работу. Кому, зачем Рассказы Динглдайна звучат позитивно, но неправдоподобно. В мире существует несколько крупных организаций, которые пытаются выяснить точное число ресурсов, существующих в «темном» интернете. Многочисленные исследования показывают, что большинство скрытых сайтов попросту не изучено, а обнаружить их практически невозможно. Но поскольку Tor, еще будучи проектом американского правительства, был призван скорее защитить право на анонимность и создать безопасные каналы передачи информации, его создатели до сих пор изо всех сил пытаются «отбелить» его репутацию после наплыва криминала. На официальном сайте проекта существует отдельная страница, на которой подробно объясняется, кто и по каким причинам использует Tor и почему анонимность иногда жизненно необходима. Так, в первом пункте у разработчиков — «обычные люди», которые защищаются от подлых маркетологов, норовящих использовать любые данные для собственной выгоды, обеспечивают безопасность своих детей в интернете, обходят цензуру и исследуют «чувствительные» темы. Создатели проекта уверены, что не все юзеры готовы открыто гулять по сайтам в поисках информации о СПИДе, культурах других народов и мировых религиях. В некоторых странах статьи и книги на такие темы могут быть запрещены или тщательно скрыты, что не мешает юзерам запустить Tor-браузер и получать данные без ограничений. Важную роль Tor играет для журналистов и информаторов: их работа часто не нравится влиятельным людям, чиновникам, криминальным элементам, а в некоторых странах такое недовольство может быть весьма рискованным. Не реже журналистов анонимный браузер используют и сотрудники правоохранительных органов: во время операций по закрытию нелегальных ресурсов в обычном интернете они максимально маскируются, чтобы не оставлять следов на сайтах преступников. Помимо порядочных граждан в даркнете существуют представители так называемых «четырех всадников Апокалипсиса» — так знаменитый специалист по интернет-безопасности Брюс Шнайер называет террористов, наркомафию, похитителей людей и производителей детской порнографии. Именно эти темы, по мнению эксперта, часто демонизируются и за неимением четких фактов накручиваются исключительно с помощью пустых эмоций. Даркнет наполовину пуст В феврале 2016 года исследователи Королевского колледжа Лондона опубликовали первое масштабное исследование контента в «темном» интернете. Специалисты выяснили, что 57 процентов ресурсов Tor связаны с криминальной деятельностью: наркотики, незаконное отмывание денег и жесткая порнография. Для исследования был разработан бот, выискивающий функционирующие в Tor сайты и игнорировал те ресурсы, которые были доступны как в скрытой, так и в обычной сети. Тогда удалось обнаружить 5205 площадок, из которых 2723 удалось тщательно проанализировать. В результате специалисты обнаружили: — 423 маркетплейса с наркотиками — 327 сайтов для отмывания и сбыта украденных денег — 96 сайтов, посвященных поиску хакеров и продаже вредоносных программ — 122 сайта с нелегальной порнографией с участием детей и животных — 17 сайтов с наймом киллеров. Исследователи обеспокоились тем, что в Tor достаточно информации, запрещенной не только в таких консервативных странах, как Китай или Иран, но и в достаточно либеральных обществах. Зато специалистов удивило практически отсутствие сайтов исламистского толка: судя по всему, в начале 2016 года они были абсолютно не заинтересованы в том, чтобы распространять радикальные учения среди продвинутых пользователей скрытой сети. В ноябре 2016 года авторы книги «Отделяя факты от вымысла: правда о даркнете» Клэр Гольник и Эмили Уилсон опубликовали похожее исследование, которое они сами назвали «куда более вдумчивым, нежели работы предшественников». Тем не менее результаты американских исследователей оказались не такими уж отличными от предыдущих: противоправный контент содержался в 54,4 процента ресурсов. Наиболее проблемными оказались наркотические маркетплейсы, которые удалось обнаружить в 45 процентах нелегальных площадок. Специалисты сравнили даркнет со спальней подростка: в ней можно найти и наркотики, и порно, но помимо этих очевидно нелегальных вещей в «темном» интернете есть и полезные знания. Большинство «темных» порноресурсов оказались копиями вполне легальных площадок. Жесткий контент, с которым борются на государственном уровне, содержался лишь в одном проценте изученных сайтов. На наркотики пришлось 12,3 процента ресурсов, еще 3,2 процента сайтов торговали препаратами, которые отпускаются только по рецепту, в том числе и лечебной марихуаной. Эти данные, по мнению исследователей, дают понять, что не стоит приравнивать даркнет исключительно к криминальной деятельности, хотя более половины площадок действительно используют анонимность для того, чтобы обходить существующие законы и торговать потенциально опасными товарами. Все куплено Анонимную сеть берутся анализировать крайне редко, многие специалисты предпочитают тестировать ее на устойчивость и безопасность. И с этим, судя по всему, действительно имеются проблемы. К примеру, несколько исследований показали, что большинство скрытых сайтов использует скрипты из обычного интернета, чем могут подвергнуть опасности своих посетителей. В 2015 году стало известно, что специалисты Университета Карнеги-Меллон смогли разработать инструмент для спецслужб, позволяющий деанонимизировать любого юзера. Это привело в ярость Роджера Динглдайна: в своем официальном блоге он обвинил исследователей в фактическом взломе сети и был уверен, что за все это заплатили сотрудники ФБР. Руководитель Tor Project даже указал конкретные суммы: специалисты получили за это более миллиона долларов. Потом оказалось, что одного из причастных к развитию крупнейшей наркотической площадки Silk Road поймали именно благодаря таинственному инструменту, который и разработали сотрудники Карнеги-Меллон. Многочисленные судебные документы по делу о закрытии крупнейшего наркокартеля дали понять: власти пришли в университет с требованием передать все наработки, а финансирование, как стало известно позже, поступало не от ФБР, а от Министерства обороны США. Источник: lenta.ru
  20. «Лента.ру» разбиралась, кто же все-таки обитает в даркнете и действительно ли он так безобиден. Градус снижается В конце июля в Лас-Вегасе прошла крупнейшая мировая конференция хакеров DEF CON. С докладом там выступил Роджер Динглдайн — основатель и руководитель организации Tor Project. В 1997 году он присоединился к команде сотрудника исследовательской лаборатории Военно-морских сил США Пола Сиверсона, который работал над созданием безопасного способа передачи разведданных. Они разработали альфа-версию анонимной сети Onion Routing project, которую позже переименовали в The Onion Router — Tor. Сегодня для обывателей скрытая сеть Tor — по сути синоним криминала и наркотиков, но по мнению Динглдайна, процент нелегального контента там ничтожно мал. Специалист уверен, что опасных сайтов во всем даркнете — не более трех процентов. «В общем, нет никакого даркнета. Его не существует. Всего несколько страниц», — заявил он. Естественно, создателям сети, предназначенной для безопасного интернет-серфинга, не нравится, что журналисты сгущают краски, рассказывая о нелегальном мире даркнета. Динглдайн рассказал, что, как ни странно, самым популярным ресурсом в Tor считается Facebook, а точнее — его специальная версия для анонимного посещения. Соцсеть Марка Цукерберга используют около миллиона пользователей Tor; для сервиса с миллиардной аудиторией эта цифра незначительна, но для анонимной сети — вполне весомая часть. Основатель Tor поднял и еще одну насущную проблему: среди разоблачений Эдварда Сноудена упоминалось, что некоторые выходные узлы запущены правительственными разведками. Это ставит под сомнение надежность сети и теоретически может привести к обнаружению Tor-пользователей. Но Динглдайн считает угрозу преувеличенной. Он заверил, что лично знает примерно две трети сотрудников, которые занимаются поддержанием анонимной сети, и уверен, что никакие правительственные службы не смогут «значительно повлиять» на ее работу. Кому, зачем Рассказы Динглдайна звучат позитивно, но неправдоподобно. В мире существует несколько крупных организаций, которые пытаются выяснить точное число ресурсов, существующих в «темном» интернете. Многочисленные исследования показывают, что большинство скрытых сайтов попросту не изучено, а обнаружить их практически невозможно. Но поскольку Tor, еще будучи проектом американского правительства, был призван скорее защитить право на анонимность и создать безопасные каналы передачи информации, его создатели до сих пор изо всех сил пытаются «отбелить» его репутацию после наплыва криминала. На официальном сайте проекта существует отдельная страница, на которой подробно объясняется, кто и по каким причинам использует Tor и почему анонимность иногда жизненно необходима. Так, в первом пункте у разработчиков — «обычные люди», которые защищаются от подлых маркетологов, норовящих использовать любые данные для собственной выгоды, обеспечивают безопасность своих детей в интернете, обходят цензуру и исследуют «чувствительные» темы. Создатели проекта уверены, что не все юзеры готовы открыто гулять по сайтам в поисках информации о СПИДе, культурах других народов и мировых религиях. В некоторых странах статьи и книги на такие темы могут быть запрещены или тщательно скрыты, что не мешает юзерам запустить Tor-браузер и получать данные без ограничений. Важную роль Tor играет для журналистов и информаторов: их работа часто не нравится влиятельным людям, чиновникам, криминальным элементам, а в некоторых странах такое недовольство может быть весьма рискованным. Не реже журналистов анонимный браузер используют и сотрудники правоохранительных органов: во время операций по закрытию нелегальных ресурсов в обычном интернете они максимально маскируются, чтобы не оставлять следов на сайтах преступников. Помимо порядочных граждан в даркнете существуют представители так называемых «четырех всадников Апокалипсиса» — так знаменитый специалист по интернет-безопасности Брюс Шнайер называет террористов, наркомафию, похитителей людей и производителей детской порнографии. Именно эти темы, по мнению эксперта, часто демонизируются и за неимением четких фактов накручиваются исключительно с помощью пустых эмоций. Даркнет наполовину пуст В феврале 2016 года исследователи Королевского колледжа Лондона опубликовали первое масштабное исследование контента в «темном» интернете. Специалисты выяснили, что 57 процентов ресурсов Tor связаны с криминальной деятельностью: наркотики, незаконное отмывание денег и жесткая порнография. Для исследования был разработан бот, выискивающий функционирующие в Tor сайты и игнорировал те ресурсы, которые были доступны как в скрытой, так и в обычной сети. Тогда удалось обнаружить 5205 площадок, из которых 2723 удалось тщательно проанализировать. В результате специалисты обнаружили: — 423 маркетплейса с наркотиками — 327 сайтов для отмывания и сбыта украденных денег — 96 сайтов, посвященных поиску хакеров и продаже вредоносных программ — 122 сайта с нелегальной порнографией с участием детей и животных — 17 сайтов с наймом киллеров. Исследователи обеспокоились тем, что в Tor достаточно информации, запрещенной не только в таких консервативных странах, как Китай или Иран, но и в достаточно либеральных обществах. Зато специалистов удивило практически отсутствие сайтов исламистского толка: судя по всему, в начале 2016 года они были абсолютно не заинтересованы в том, чтобы распространять радикальные учения среди продвинутых пользователей скрытой сети. В ноябре 2016 года авторы книги «Отделяя факты от вымысла: правда о даркнете» Клэр Гольник и Эмили Уилсон опубликовали похожее исследование, которое они сами назвали «куда более вдумчивым, нежели работы предшественников». Тем не менее результаты американских исследователей оказались не такими уж отличными от предыдущих: противоправный контент содержался в 54,4 процента ресурсов. Наиболее проблемными оказались наркотические маркетплейсы, которые удалось обнаружить в 45 процентах нелегальных площадок. Специалисты сравнили даркнет со спальней подростка: в ней можно найти и наркотики, и порно, но помимо этих очевидно нелегальных вещей в «темном» интернете есть и полезные знания. Большинство «темных» порноресурсов оказались копиями вполне легальных площадок. Жесткий контент, с которым борются на государственном уровне, содержался лишь в одном проценте изученных сайтов. На наркотики пришлось 12,3 процента ресурсов, еще 3,2 процента сайтов торговали препаратами, которые отпускаются только по рецепту, в том числе и лечебной марихуаной. Эти данные, по мнению исследователей, дают понять, что не стоит приравнивать даркнет исключительно к криминальной деятельности, хотя более половины площадок действительно используют анонимность для того, чтобы обходить существующие законы и торговать потенциально опасными товарами. Все куплено Анонимную сеть берутся анализировать крайне редко, многие специалисты предпочитают тестировать ее на устойчивость и безопасность. И с этим, судя по всему, действительно имеются проблемы. К примеру, несколько исследований показали, что большинство скрытых сайтов использует скрипты из обычного интернета, чем могут подвергнуть опасности своих посетителей. В 2015 году стало известно, что специалисты Университета Карнеги-Меллон смогли разработать инструмент для спецслужб, позволяющий деанонимизировать любого юзера. Это привело в ярость Роджера Динглдайна: в своем официальном блоге он обвинил исследователей в фактическом взломе сети и был уверен, что за все это заплатили сотрудники ФБР. Руководитель Tor Project даже указал конкретные суммы: специалисты получили за это более миллиона долларов. Потом оказалось, что одного из причастных к развитию крупнейшей наркотической площадки Silk Road поймали именно благодаря таинственному инструменту, который и разработали сотрудники Карнеги-Меллон. Многочисленные судебные документы по делу о закрытии крупнейшего наркокартеля дали понять: власти пришли в университет с требованием передать все наработки, а финансирование, как стало известно позже, поступало не от ФБР, а от Министерства обороны США. Источник: lenta.ru
  21. Материал с Медузы. В социальных сетях быстро расходится инструкция о том, как обойти блокировку телеграма с помощью протокола SOCKS5. Сама инструкция Многие решили, что это тот технический ответ, который администрация Telegram подготовила из-за угроз Роскомнадзора. На самом деле это не так. «Медуза» объясняет, почему инструкция о SOCKS5 вряд ли поможет обойти блокировку мессенджера. Что такое SOCKS5? Это протокол, который позволяет проводить трафик пользователей приложений через сторонние серверы. В обычном случае трафик между приложением и сервером провайдера проходит напрямую. Telegram не говорил о SOCKS5 как о способе обойти блокировки Мессенджер просто анонсировал, что скоро поддержка этого протокола станет доступна на устройствах с Android и уже тестируется для MacOS. В некоторых неофициальных пабликах, посвященных телеграму, решили, что таким образом владельцы мессенджера подготовились к угрозам блокировки. Но официально Telegram ничего такого не говорил — и неизвестно, насколько эти анонсы связаны с активностью Роскомнадзора. SOCKS5 используется не только для обхода блокировок Некоторые провайдеры позволяют пользователям подключаться к интернету только через отдельный сервер (прокси) — например, так иногда делают в крупных компаниях, где по умолчанию компьютеры подключены только к локальной сети, а доступ к интернету есть только у некоторых сотрудников. В этом случае человеку приходится отдельно настраивать прокси для каждого браузера и приложения. И если приложение не поддерживает протокол SOCKS5, человек просто не сможет им пользоваться. В десктопной версии телеграма такая функция доступна уже несколько лет. Некоторые пользователи телеграма использовали прокси как раз для подключения к интернету, а не для обхода блокировки мессенджера. SOCKS5 — не самый удобный способ обойти блокировку телеграма Для того чтобы обойти блокировку, вам понадобится найти адрес свободного прокси-сервера и прописать его в настройках. В интернете есть гигантские списки таких серверов, но быстро найти рабочий трудно (мы пробовали пять разных адресов, ничего не получилось). Даже если вам удастся подключиться, не факт, что такой сервер будет стабильно работать. Есть куда более простые способы обойти блокировки телеграма Если вы вдруг очень хотите использовать именно SOCKS5, лучше сначала скачайте и запустите Tor Browser. Потом откройте десктопную версию телеграма, найдите в настройках тип соединения (Preferences — Advanced settings — Connection type) и выберите TCP with socks5-proxy. После этого в поле Hostname вбейте localhost, а в поле Port — 9150. После этого нажмите Save. Теперь — до тех пор пока у вас запущен Tor Browser — телеграм будет работать. Если власти начнут запрещать VPN и другие способы обхода блокировок, SOCKS5 не спасет Госдума уже одобрила в первом чтении законопроект, позволяющий блокировать средства для обхода российских блокировок. Для Роскомнадзора SOCKS5 ничем не отличается от Tor или VPN. Правда, в законопроекте есть исключение: если средство обхода блокировок используется только сотрудниками какой-то компании, ограничения их не коснутся. Например, если редакция привыкла общаться в телеграме, ее системные администраторы смогут запустить зарубежный прокси-сервер и прописать его адрес в телеграмах сотрудников. В таком случае поддержка SOCKS5 окажется очень полезной. Источник
  22. Второй материал о VPN из блога Лаборатории Касперского. В прошлый раз мы разобрались с тем, что такое технология VPN, где она нужна и зачем используется. В этот раз мы познакомимся с ее конкретными реализациями и кратко расскажем об их преимуществах и недостатках. Само по себе определение VPN (виртуальная частная сеть) довольно широко, и с ходу трудно сказать, что можно считать VPN, а что нет. С определенной натяжкой VPN можно назвать и прародительницу Интернета ARPANET. Любопытно, что почти все технологии, а чаще всего все-таки протоколы, изначально применявшиеся для построения распределенных корпоративных сетей, постепенно становились основными способами доступа в Сеть для обычных пользователей. Впрочем, ни дела давно минувших дней, ни заботы корпоративные нас не волнуют. С чисто практической точки зрения следует кратко познакомиться с теми вариациями VPN, которые неподготовленный и не шибко разбирающийся в сетевых технологиях пользователь сможет встретить на своем пути. В первую очередь стоит рассмотреть те из них, что помогут защититься при использовании публичного Wi-Fi-доступа и позволят обойти блокировки тех или иных ресурсов. Как правило, доступные частным пользователям VPN-сервисы опираются на возможности популярных ОС и предлагают самостоятельно настроить с помощью пошаговой инструкции подключение к ним. В последнее время сервисы VPN еще больше упростили этот процесс — они скрывают технические детали и доводят его до уровня «сюда положить денежку, отсюда скачать программку, нажать эту кнопочку и радоваться жизни, не забывая пополнять баланс личного счета». Тем не менее в некоторых случаях может быть полезно понимать, чем одни вариации VPN отличаются от других. Настройки VPN в операционных системах Android (слева) и Windows (справа) Популярные типы VPN PPTP (Point-to-Point Tunneling Protocol) появился 20 лет назад, и в этом заключаются как его достоинства, так и недостатки. Несомненный плюс этого протокола — он поддерживается буквально всеми ОС, даже очень старыми. За счет этого достигается определенная универсальность и доступность. К тому же по современным меркам он очень нетребователен к вычислительным ресурсам. Обратная сторона медали — из-за столь солидного возраста нынче он предлагает низкий уровень защиты пользователя. Казавшиеся достаточно надежными в середине 1990-х методы шифрования по нынешним меркам слабы и сочетаются с не самой удачной архитектурой и рядом ошибок в самой популярной реализации протокола от Microsoft. Кроме того, по умолчанию шифрование вообще не предлагается, а взлом пароля на современном аппаратном обеспечении возможен менее чем за сутки. Тем не менее в тех случаях, когда защита подключения не так важна или когда нет иных вариантов VPN-подключений, то уж лучше использовать PPTP с шифрованием, чем вообще без него. Мне однажды удалось попасть в не очень приятную ситуацию в одной из стран с особым (если вы понимаете, о чем я) отношением к Интернету. Отправка электронной почты через корпоративный PPTP-сервер на родине закончилась тем, что письма, высланные в течение одного дня, были доставлены адресату с задержкой от пары дней до пары недель. Где и почему они «путешествовали», читатель может предположить сам. Использование же иных, более надежных вариантов VPN пресекалось. L2TP (Layer 2 Tunneling Protocol) во многом схож с PPTP. Эти стандарты разрабатывались и были приняты практически одновременно, но L2TP считается более эффективным для построения виртуальных сетей, хотя и чуточку более требователен к вычислительным ресурсам по сравнению с PPTP. Фактически же он используется интернет-провайдерами и корпоративными пользователями. Обратите внимание, что L2TP по умолчанию также не предлагает шифрования и используется одновременно с другими протоколами — как правило, это IPSec. IPSec (Internet Protocol Security) — это целый набор протоколов, стандартов и рекомендаций, специально разработанный для создания безопасных соединений в Сети. Первые наработки тоже появились в начале 1990-х годов, однако изначально была поставлена цель не «высечь IPSec в граните», а регулярно дорабатывать его для соответствия духу времени. Нетрудно догадаться, для ведомств какого характера велись эти разработки. Набор IPSec состоит из десятков стандартов (и каждый из них внутри себя имеет не одну версию), описывающих различные этапы работы с защищенными соединениями. Он действительно хорош и с точки зрения архитектуры, и с точки зрения надежности используемых алгоритмов, и с точки зрения возможностей. При всех достоинствах IPSec у него есть и недостатки. Во-первых, для неподготовленного пользователя он очень сложен в настройке, что, в свою очередь, чревато снижением уровня защиты в том случае, если что-то сделано неправильно. К тому же, как было отмечено, он нередко используется в совокупности с другими технологиями. Во-вторых, он гораздо требовательнее к вычислительным ресурсам. Отчасти этот недостаток компенсируется использованием аппаратного ускорения некоторых вариантов алгоритма шифрования AES — именно он предлагается в современных версиях IPSec, хотя есть и другие варианты алгоритмов. Подобные ускорители уже есть в современных процессорах как для настольных, так и для мобильных устройств, а также для Wi-Fi-роутеров. К сожалению, то, что хорошо продумали теоретики (математики в первую очередь), в жизнь претворяют практики, далеко не всегда обладающие достаточным уровнем знания и понимания предметной области. Исследование, опубликованное в октябре 2015 года, показывает, что до 66% IPSec-подключений могут быть относительно легко взломаны и что АНБ США может обладать подходящим аппаратным обеспечением для такого взлома. Проблема кроется в некорректном использовании алгоритмов для инициализации защищенных соединений. Причем это касается не только IPSec, но и TLS с SSH, а также TOR и OTR. То есть имеется потенциальная возможность прочтения не только VPN-подключений, но и защищенных соединений для ряда сайтов, почтовых серверов, мессенджеров и так далее. Да, для реализации подобной атаки требуются довольно долгие приготовления и хорошие вычислительные ресурсы, но в данном случае примечательно, что исследователи использовали облачные технологии Amazon и, судя по всему, потратили сумму, вполне подъемную и для частного лица. После такой подготовки время на атаку сокращается до минуты в лучшем случае или до месяца — в худшем. Впрочем, некоторые эксперты скептически отнеслись к данному исследованию — они утверждают, что в реальности процент уязвимых систем не так велик, хотя к некоторым аспектам исследования действительно стоит отнестись очень серьезно, а разработчики потенциально уязвимого ПО уже выпустили или планируют обновления и предупредили пользователей. SSL (Secure Sockets Layer) и TLS (Transport Layer Security) VPN, как видно из названия, представляют целый класс решений, опирающихся на соответствующие протоколы SSL и TLS, иногда дополненные другими методами защиты. Собственно говоря, SSL/TLS каждый из вас встречал в первую очередь на веб-сайтах, включая и тот, что вы читаете прямо сейчас: префикс https и зеленый замочек в адресной строке говорят об использовании именно этих протоколов защиты соединения. Первые версии протокола появились еще в прошлом веке, но активно использоваться стали только в этом. Широкая распространенность этих протоколов способствовала их детальному изучению и последовательному выявлению все новых и новых уязвимостей как в архитектуре, так и в конкретных реализациях. SSL 3.0 был упразднен в июне 2015 года, актуальной на текущий момент является версия TLS 1.2, однако полностью безопасной считать ее нельзя — многое опять-таки зависит от реализации (см. IPSec). Кроме того, оба протокола вынуждены нести на себе тяжкий груз обратной совместимости. Плюсом SSL/TLS VPN является то, что из-за широкого применения этих протоколов в Интернете они беспрепятственно пропускаются практически всеми публичными сетями. Минус — не слишком высокая производительность на практике и сложность в настройке, а также необходимость установки дополнительного ПО. Популярными реализациями SSL/TLS VPN являются OpenVPN (SSL 3.0/TLS 1.2) и Microsoft SSTP (SSL 3.0). Фактически SSTP привязан к платформе Windows. OpenVPN в силу своей открытости имеет множество реализаций практически для всех платформ и к тому же на данный момент считается наиболее надежным вариантом VPN. Заключение Мы перечислили лишь самые популярные у частных пользователей типы VPN. Впрочем, за годы развития этой технологии у нее появилось бессчетное множество вариаций. Одни только решения для корпоративного и телекоммуникационного секторов чего стоят. Обычному же пользователю я советую использовать, если это вообще возможно, только OpenVPN в силу его открытости, надежности и защищенности. Впрочем, и для него, и для других типов VPN есть еще ряд хитрых нюансов технического и юридического характера, о которых мы поговорим в следующем материале. Читайте также: Что такое VPN и зачем это нужно? 1 часть Что нужно знать перед переходом на VPN? (3 часть) Источник
  23. BigFatBuds

    vpn+tor+vpn

    друзья, кто знает как настроить сеть что бы на входе был vpn, в промежутке tor, на выходе снова vpn. ( в инете инфы нормальной не нашел) P.s если не сложно, то пояснити максимально доступным языком.
  24. Современный веб-браузер оставляет кучу идентифицирующей информации на серверах, проще говоря сайтах, которые вы посещаете. На основании этой информации составляется уникальный идентифицирующий отпечаток. Некоммерческая правозащитная организация EFF( https://ru.wikipedia...tier_Foundation ) провела исследование, результатом этого исследования стал сайт https://panopticlick.eff.org Этот тест показывает, насколько ваш браузер уникален, по отношению в другим, имеющимся в базе сайта EFF. (Кто не знает, что такое EFF - Фонд Электронных Рубежей - основанная в июле 1990 в США некоммерческая правозащитная организация, с целью защиты заложенных в Конституции и Декларации независимости прав в связи с появлением новых технологий связи.) В их базе содержится более 4млн отпечатков различных отпечатков, так что есть с чем сравнивать. На самом деле весьма сложно настроить свой браузер так, чтобы он максимально сливался с толпой. Виной всему разрешение экрана, юзер агент браузера и прочие мелочи, которые играют важную роль. Так что если вам кажеется, что силы ЗОГа следят за вами беспрестанно, то советую пользоваться Tor-браузером. Там все эти моменты учтены, и если использовать его грамотно, то вы не будете выделяться из толпы. Тест гласит, что один из ~2200 браузеров имеет такой же отпечаток. Цифра вполне утешительная. Напишу пару слов о культуре грамотного использования Tor-браузера: 1) НЕ МЕНЯТЬ РАЗРЕШЕНИЕ ЭКРАНА. Не делать окно на весь экран, не уменьшать, не увеличивать, вообще не трогать границы открытого окна браузера. Оно по умолчанию имеет самое популярное разрешение 1000*600, а это значит, что один из 800 браузеров имеет такое же разрешение. 2) НЕ ДОБАВЛЯТЬ И НЕ УБИРАТЬ НИКАКИЕ ПАНЕЛИ (ПАНЕЛЬ МЕНЮ, ПАНЕЛЬ ЗАКЛАДОК, ПАНЕЛЬ ДОПОЛНЕНИЙ). Потому что это изменит изменит разрешение окна, а это приведет к тому, что ваш браузер будет выделяться из толпы. 3) НЕ УСТАНАВЛИВАТЬ ДОПОЛНЕНИЯ. Все нужное уже стоит. То или иное дополнение может скомпрометировать вашу ононимность. 4) НЕ ИЗМЕНЯТЬ ДЕФОЛТНЫЕ НАСТРОЙКИ. Как есть, так и пользуйтесь. Все учтено. 5) Разработчики не рекомендут отключать Javascript. Все по той же причине. Большинство пользователей этого не делают, а значит бОльшее число Tor-браузеров гуляет по сети с включенным JS. Вам нужно быть в их числе. Скачать tor-браузер можно тут: https://www.torproje...ml.en#downloads Нужно выбрать найти русский язык в списке и скачивать из колонки для Windows (или для своей OS)
  • Создать...

Успех! Новость принята на премодерацию. Совсем скоро ищите в ленте новостей!