24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Покритикуйте автономный узел Даркнет (Freenet, Tor, I2P, RetroShare) на основе Raspberry Pi 3 model B + HDD или SSD + Alfa Network (USB Wi-Fi) + усиливающая внешняя (возможно направленная) антенна + 4G LTE модем + солнечная батарея + аккумулятор. Так же интересно узнать мнение насчёт такого узла без 4G LTE модема + солнечной батареи + аккумулятора. Кто нибудь ставил такие удалённые и никак кабелями питания и подключения к сети интернет пользователя не компрометирующие? Ведь такой узел можно разместить вне зоны ответственности и компрометации пользователя такого узла. Например на чердаке дома или банально на высоком дереве или ещё где то в подобном месте.
Анон, как ты полагаешь, что будет лучше для файлообмена в ш2з, торренты или iMule? Я не про доступность контента, а чисто технически, что работает быстрее.
Ссд сразу можешь вычеркнуть, малинка все равно не сможет воспользоваться преимуществами в его скорости. Там сата-то по-моему реализована как костыль из юсб, вроде как во внешних хардах. Или саты нет вовсе, и я путаю с банана пи.
Солнечная панель сама по себе имеет массу ньюансов, например не любит перегрева - но при том должна бы находится на самом солнцепеке. Аккумуляторы тоже жары не любят.
>>21362 SSD там не для скорости, а для экономии электроэнергии поскольку HDD больше её потребляют, если бы не потребление энергии, то на SSD вообще наплевать поскольку скорость это бред полнейший, она имеет смысл только при высокой нагрузке на носитель и нужна либо при высокой внутренней нагрузке при какой либо обработке самим узлом данных либо при высокоскоростном интернет подключении, а ни то ни другое в данном случае не возможно, тем более при скромных вычислительных возможностях самой Raspberry Pi 3 model B, это же даже не микрокомпьютер на X86 типа Intel Atom, а всего лишь дохлый ARM. Если же использовать Intel Atom, то затея становится слишком дорогой и накладной, хотя конечно вопрос денег мы пока тут не поднимали, но тем не менее хотелось бы обсудить не дорогой вариант узла, в частности автономного, Даркнет которым в случае чего можно было бы пожертвовать и который бы не скомпрометировал своего пользователя принадлежностью к нему.
Солнечные батареи прекрасно работают на жаре и в частности речь о небольших портативных компактных переносных батареях которые можно легко развернуть где угодно.
С аккумуляторами конечно сложнее в целом, но их можно поставить несколько удалёно за счёт проводов. Варианты установки могут быть самые разные, можно на чердаке поставить всё это добро вынеся наружу лишь солнечную батарею и антенну. Учитывая большие многоквартирные дома вероятно всё это добро можно подключить к общедомовой сети внеся в неё совсем крошечную нагрузку по сути, которая не будет заметна для остальных пользователей электросети и будет равняться буквально двум трём лампочкам, а учитывая что во многих домах на этажах свет горит круглые сутки, то нагрузка будет не очень большой.
>>21367 Не знаю как у тебя, но у меня на крыше есть розетки в свободном доступе и там торчат тройники с адаптерами от роутеров местных провайдеров. Имхо солнечные батареи имеют слишком много минусов: - дорогие - требуют продуманного монтажа - изнашиваются (как сами батареи так и сопутствующие их аккумуляторы) - сильно зависит от погоды и времени суток Поэтому надо стараться подключиться к халявной линии.
>>21379 Единственная проблемка - ключи хранятся у ебанутой бабки с первого этажа. Проникал я туда только раз когда приходил ремонтник от провайдера (заставил самого ремонтника просить у бабки ключ, она еще и не сразу дала сука). Можно попробовать отмычкой.
С активным водяным охлаждением, ангел мой, не могущий в поиск, но вздумавший пилить автотомный криптоузел. Кремний после 25 цельсиев с каждым градусом теряет 0,3-0,5 % кпд. В практическом плане это означает что при нормальной инсоляции через пару часов после восхода твои панели выдают нихуя, а вскоре вообще выходят из строя.
Помню как-то одним ламповым вечером анончики тёрли за то, мол, ТОР это тотальный вин и вообще 10/10 о хоспаде. Мол, там цп на каждом углу валяется, а на каждом втором сайте продаются вещества с волынами. Ну так вот - где всё это искать? Пока единый профит, что я обнаружил - можно буйствовать с основного браузера, а как получу бан, то просто послать нахуй мартыхана и продолжить капчевать с лука.
>Routers in the same family share a family key. To join an existing family, import the private key you exported from a router in the family. To start a new family, enter a family name.
Эээ, чего? Это зачем такое может быть нужно? Раньше не было.
Поясните. Тор. По сути цепочка из таких же участников сети как и ты. Ежели выходишь в клирнет - цепочка из таких же участников+несколько внешних нодов. Как можно отследить по данной цепочке человека? Предположим, что спецслужбы держат 90% всех выходных нод, но что делать с самой сетью? Клиентов тысячи, вероятность что попадешь в цепочку узлов созданных спецслужбами стремиться к нулю. Тем более что касаемо наших. Начнут расследовать. Ну найдут 1 ноду (которая находиться на другом конце света и человек сидел под tails, следов толком нет). Короче такой клубок, который что бы распустить его - потребуется уйма работников и денег. Ради 1 анона, который ничего сверх преступного не совершил заморачиваться не будут. Тем более если менять личности. Да, безопаснее конечно прикрыться vpn'ом, но ежели распутать удалось такой клубок из нод и серверов, то вскрыть и найти владельца vpn это как 2 пальца. Да, можно усложнить все схемой tor> vpn> tor, но какой смысл? Не надо строить из себя Сноудена, никто не будет ради тебя оставаться ночевать на работе и выкладывать уйму денег, дабы вскрыть твою личность.
>>22145 >Ради 1 анона, который ничего сверх преступного не совершил заморачиваться не будут. Спасибо, анон, который не совершил ничего преступного, ваше мнение услышано.
>>22146 Есть что по существу сказать? Спрашиваю про технологию и ее надежность. Ведь ты не голой жопой в интернет смотришь, а через длинную цепочку мимокрокодилов. Какова вероятность что данный клубок распутают?
>>22191 Уйди пожалуйста. Спрашиваешь по существу, нет, появляется словоблуд и пытается срач развести. Я ничего для себя не решил, я лишь предполагаю. Но большинство городит цепочки из vpn и tor. Ведь значит основания есть. Вот прошу пояснить.
>>21911 Я так понимаю, это для тех, кто держит несколько нод. Чтобы исключить возможность построения маршрута через цепочку нод, принадлежаших одному человеку (например, тебе самому).
>>23110 более того, все компы, от процессора до кнопок на клавиатуре, до последнего провода и заклепки разработали бездуховные. Все сети работают на бездуховном оборудовании без исключения, по бездуховным стандартам, созданным бездуховными комитетами в обители зла. Абсолютно все, начиная от самых общих теоретических идей, и заканчивая мельчайшими деталями реализации, исходит от клятых пиндосов. Уберечься от них ты можешь только переселившись навсегда в землянку в тайге.
>>23228 >>23234 вопрос в том, что если разработали тор, значит имеют 100% доступ. А не ловят всяких биров и пушеров именно из-за того, что неуловимый джо ненужен именно им.
Тред пока не читал,сразу отвечал. Подскажите насколько безопасно в 2016 году пользоваться tor? Не в плане шифрования траффика, а больше в плане палева провайдером самого факта использования тора? В свете череды анальных событий последних 4 лет, введения всяких там dpi и врывания собаколюдей в погонах без суда и следствия в уютную сычевальню (особо не слежу за новостями, но вроде пару лет назад что-то такое обсуждалось,не знаю приняли или нет такой закон). В 2012 пару раз захаживал, всё было норм, нужно повторить но чёт сыкотно, а то возьмут на карандаш.
>>22145 >никто не будет ради тебя оставаться ночевать на работе и выкладывать уйму денег, дабы вскрыть твою личность Будет. ЗА ЧТО ИМ ТОГДА ПО-ТВОЕМУ ПЛАТЯТ???
>>23738 > ПО использовало уязвимость во Flash приложении в Tor Browser. Представители Tor Project долго предупреждали своих пользователей об опасности работы с Flash, но внял предостережениям мало кто.
>>23739 Пиздец, как можно вообще флешем пользоваться? Не то что в торе, а даже в клирнете на каком нибудь хроме?! Надеюсь они все сядут на пожизненное.
>>23824 >Ими пользуются все эти люди, у которых установлен флеш, логично не? Не. На самом деле, вот так: >У всех этих этих людей, которые ими пользуются, установлен флеш.
Как убрать "заблокирована брандмаэром" из маршрутизатора i2p?
Провайдер клянётся, что все порты открыты. В системнике есть сетевая плата. Провод интернет подключён напрямую к системнику без модема. Брандмауэр отключён. Включён Avira Antivirus. Интернет идёт через Google'вский DNS (8.8.8.8).
>>23855 Я хуй, который в этом ничего не понимает, была такая же проблема, прошла после переустановки, чистки и ожидания. Флешку с каким нибудь никсом работоспособным всегда стоит иметь. Браузеры разве попробуй.
Тезис о том, что айпи в даркнете якобы является публичной информацией подтверждали и другие судьи — например, в деле против Джея Михода, которого обвинили в распространении детской порнографии через сайт PlayPen, расположенного в даркнете. К слову, ФБР имело прямой доступ к управлению этим сайтом на протяжении 13 дней. Тогда силовики загрузили туда специальные скрипты, которые в сумме собрали информацию об айпи около 1300 посетителей ресурса. Вынося вердикт по тому делу, судья Роберт Брайан сравнил айпи в даркнете с «любым телефонным номером, который рано или поздно можно найти». http://www.furfur.me/furfur/freedom/freedom/216803-tor-attack оправдывайтесь, дырявые
>>24103 Спасибо за архив. А что стало со всеми остальными nntp-нодами, одной из которых в последние месяцы своей жизни был хиддач? Не могу найти ни одной рабочей, перепробовал все ссылки уже, которые мог нагуглить и которые не успел забыть за полгода отсутствия в i2p. Неужели после ухода хиддача, всё заглохло?
Обьясните мане как правильно настроить ограничения скорости в i2p. Захожу на какой нибудь speedtest net , смотрю результаты и выставляю ограничения основывая на них?
>In order to fight what it has called one of the largest child pornography sites on the dark web, the FBI hacked over a thousand computers, according to court documents reviewed by Motherboard and interviews with legal parties involved. Тысячи компов, охуеть. Если в Торе и i2p есть какие-то дыры и бэкдуры, есть шанс что и ФСБ имеет инфу об этом и пользуется, это очень хуёва.
>and the FBI has also taken over hosting services and surreptitiously exploited a known bug in Firefox to identify users connecting with the Tor Browser Bundle. Вот чем он параша. Можно до сих пор скачать видалию отдельно от их брузера и прикрутить куда хочешь.
Что-то ловлю: i2p , больше хомячков = быстрее и лучше работает. Нужно установить i2prouter , выставить ограничения для трафика, поставить локальную проксю в браузер , и еще вдобавок включить outproxy что бы в клирнет гонять. TOR браузер ставится в один клик , но меньше народу = больше кислороду. В чёрный день хомячки нанём будут посасывать , со скоростью в 54 кбит сек.
Привет криптач, Аноны, будьте няшками: объясните тупому мудаку, почему он не может залезть на любой сайт .i2p, хотя все делал по инструкции, даже подержал два часика локалку, что бы синхронизироваться с другими каталогами сайтов. Не выходит нихуя. Гугль грузится, контач грузится, скрытосети не грузятся...
>>25225 Братан, вот точь в точь. Я даже умудрился отследить пакеты, как они проходят и куда отсылаются (ровно до своего провайдера. Дальше смысла нет. Все проходит через оба прокси (и ssl и стандартные пакеты)
Анончики, давно не был в Торе, щас зашел, так вот вопрос. Куда делась видалия? А связис этим ещё вопрос, как настроить обмен? То есть без видалии я не знаю, является ли мой комп выходной нодой или нет, а мне это нахуй не надо, естественно. Поясните пожалуйста, как теперь обмен настраивается
>>25375 Это вынужденная мера чтобы быдло не пускало свои ручки куда не надо, нарушая тем самым естественное функционирование системы как ей задумывалось.
я понимаю, канешн, что софтина у i2p лучше, потому что хотя бы через виртуальный прокси можно любой трафик провести и это будет ниибически удобно, в то время, как у тора это проблематично. но с другой стороны я блять хочу нормально открыть отдельный браузер и не трахаться с переменными настройками прокси. виртуалбокс тогда нахуй не нужен, если я могу открыть тор и через две минуты дрочить на цп.
>>25680 все норм, не парься. там пофиксили буквально парочку багов, которые никак не влияют на безопасность, зато нагружают систему. оптимизация. жидорептилоиды-иллюминаты не виноваты.
>>25974 Ты совсем чтоли тупой? В официальном Tor Browser-е встроено приложение NoScript, нормально обрубает все скрипты. Только с выключенными скриптами тебя хуй куда пустят. Есть ещё более мягкий вариант приложение No-Script Suite Lite.
>>25394 так была видалия, удобно же было. я всегда через неё настраивал роутер, делал свой компьютер релеем. так нет же, убрали. теперь хуй знает, как сделать из своего компа релей и безвозмездно помочь проекту. подозреваю, что они сделали это специально, что бы весь траффик шёл через АНБшные релееи и проще было бы ловить анонимуса.
>>26205 Наркота, дцп, чувство прикосновения к чему-то скрытому. Вот это все. Но вообще, да. Судя по рассказам, onion-ные дебилы даже инструкцию по настройке связки Jabber + OTR + PGP не в состоянии осилить. Просто копируют старый шлак с 2011 года.
>>26223 > Даже про рулет не знаю. Что это? Двач с педаликом и коровой Тиной. Есть ББ, но уже нет ЦП, только БЛ вроде. http://dmirrgetyojz735v.onion/ надеюсь за тор-ссылки тут не банят.
>>26226 > пиарить свою парашу – это недопустимо > "можно, конечно, периодически позволять себе пиарить свою парашу" > это относится ко всем жителям России > "Возможно ослепнуть на 20 секунд" > "суперлиберальное" законодательство в Китае > отсутствует эффективная система орошения озимых > потому что подпольные фабрики пошива нижнего белья
>>25189 >еще вдобавок включить outproxy что бы в клирнет гонять Напротив, выключить аутпроксю для профилактики деанона. Ш2З для клирнета не предназначена.
>>26390 Lolita City и множество других сайтов хостились на одном серваке, Freedom Hosting. И этот сервак нашли. Я так и не понял как, что-то пишут про какие-то инъекции джава скриптов. Вроде как на серваке были какие-то дыры в безопасности и европол смогли заслать на их серваки джава скрипты, которые слили инфу о реальном местонахождении сервера. Толи это уже после того, как сервак нашли, он ещё несколько дней работал, на него залили джава скрипты, что бы поймать пользователей ЦП сайтов. Ещё основатель этого хостинга хотел съебаться толи в Румынию, толи в Россию, переводил куда-то крупные суммы денег, может так его поймали. В общем, вот: habrahabr.ru/post/188914/
>>21159 Точное местоположение 4G модема не вычислишь, если ты из 9-этажного коммиблока сидишь (грубо говоря этаж). Или я ошибаюсь? И если нет, то зачем эта клоунада с ягодкой?
бля, давно всё придуманно и используется. нужно: - две рядом стоящие многоэтажки и доступ к ним на чердаки. - два нетбука из которых вынимаются HDD и ставятся в это место USB хаб и несколько(для надёжности) модемов - всё это прячется на чердаках соседних домов. можно замаскировать под щиток или что-то вроде, в общем по ситуации - нетбуки между собой непрерывно обмениваются мусорным трафиком, если нет нормального - хакир пробрасывает тунель до первого, а через второй выходит в интернеты.
эта шняга ещё тех времён как спайсу начали закладками продавать
>>26624 Зависит конечно же от преступлений, которые совершаешь. Я хуй знает, с каким усердием кого ищут, но могут пробить по базе всех, кто живёт в коммиблоке. Пенсионеров вычеркнут из списка подозреваемых, малолеток тоже. Женщин скорее всего тоже вычеркнут, ибо не припомню женщин-хакеров. Подозрение будут вызывать мужчины, особенно молодёжь, особенно те, у кого айтишное образование, кто побеждал во всяких айтишных и прочих математических олимпиадах. Так же подозрение будут вызывать безработные, непонятно чем занимающиеся. Список подозреваемых станет совсем маленький. Установят наружное наблюдение, хиккан, редко выходящий из дома тоже вызовет подозрение. Установят время, когда совершаются атаки, сопоставят это с режимом дня подозреваемых. С соседней многоэтажки могут организовать наблюдение через окно. Если шторы закрыты, ещё больше подозрения вызовет. Потом могут прийти с обыском, может быть специально его сделают при твоём отсутствии, что бы не смог уничтожить улики.
Криптаны, поясните плиз. Поставил i2p на ведро. Он создаёт транзитные туннели вообще? И если создаёт, то где их посмотреть? Интерфейс какой-то убогий вообще, нихуя не понятно.
>>27615 Англоязычный распределенный nntp overчан продолжает существовать и имеет зеркала двух-трех нод в i2p. >>27737 Серый IP или неверно настроенный ретранслятор. На пике Добрчан?
Tor-Браузер на основе Chromium: ссылка_на_ОП-пикче/2014/10/andy-browser.html Абузянка не разрешает давать ссылку На странице присутствуют комменты, можно пообсуждать. Вот ещё ссылка с инструкцией на английском, было бы интересно обсудить: http://hitovik.com/en/browser/3572-andy-browser-chromium-tor-21-portable.html
Достоинства: портативный. Хромиум, может переводить страницы с любого языка. Пожалуй, наверное, всё.
Недостатки: Хромиум, функций поменьше, чем у Фаерфокса. Дополнений тоже меньше, чем у Файерфокса. Хранит историю посещений. Не является официальной сборкой от TorProject-та. Собран на коленке хуй знает кем на основе SRWareIron, который сам по себе уже зашквар и вызывает массу подозрений. Есть версия только для Windows и Mac OS X, для прыщей версии не предусмотрено. Итак, кто что думает? Нужен ли для чего-то такой браузер и стоит ли вообще делать TorBrowser на движке Chromium?
>>27901 Сам ты поехавший, мне не только браузер нужен в ТОРе. Прописывать-отписывать прокси не хочу каждый раз, хочу создать виртуальное подключение типа как в softether.
>>28005 Из интересного описана очень пидорная атака: на нашем exit в HTTP вхуяриваем JS, который пингует юзера через HTTP по специальному шаблону. Ждем, когда цепочка перестроится так, что мы будем entry-нодой, обнаруживаем заданный нами шаблон трафика и записываем IP юзера. Суперхуево то, что exit-ом мы для кого-то становимся полюбому. И достаточно 1 раз стать entry-нодой для хотя бы одного помеченного юзера, чтобы он соснул.
Просто рефератик на самом деле. Заголовок "cryptosafety information" намекает на то, что это недожурнал (как и любой российский, впрочем). По-моему это лекция для студентов вообще.
1) VirtualBox + WinXP фоновым процессом + дефолтная последняя лиса, скачивание в расшаренную папку машины-хоста. 2) То же самое, но на госте linux с lxde 3) Один из первых двух вариантов, но вместо дефолтной лисы дефолтный торбраузер 4) Один из первых трех вариантов, но вместо дефолтного i2p snark (или вообще дефолтной сборки i2p) vuze 5) ... Почему?
>>28031 Как будто известно, какие у тебя безобразия. >>28032 Линукс (минимальная комплектация любой незашкваренной ОС), браузеру ограничить доступ ко всей сети, кроме локалхоста (например, правилом в iptables, запуская из-под отдельного юзера).
>>28033 >например, правилом в iptables, запуская из-под отдельного юзера Вот это мне уже сложновато, если честно, опыта с линуксами очень мало. Можно просто поставить gufw и в нем как-нибудь запретить вообще всю сетевую активность, кроме активности процесса i2p?
>>28035 gufw это гуй к ufw, который есть интерфейс к iptables который есть интерфейс к netfilter. Хочешь накостылить сверху ещё парочку костылей — дело твоё. Только помни, что в application-based firewall iptables сам по себе не умеет.
>>28036 >gufw это гуй к ufw, который есть интерфейс к iptables который есть интерфейс к netfilter. Ну да, это я понял примерно итак. Так как я не очень осиливаю интерфейс айпитаблиц, я хотел попользоваться гуевой писькой для его настройки с правилом в духе "запретить всем всё кроме i2p.jar (или как его там, забыл уже), ему вот разрешить всё.
>>28037 Я же говорю, >в application-based firewall iptables сам по себе не умеет Никакой гуй не добавит то, чего не умеет работающая под ним утилита. Если ты хочешь блокировать отдельные приложения, не разделяя их между юзерами, тебе наверняка придётся посмотреть в сторону SELinux или AppArmor.
>>28039 >>28040 Похоже, что да, это оказывается никому не нужно, мы недостаточно параноики. >>28039 Окей, а какие минусы решения >SELinux или AppArmor ? Мне пофиг, что там под капотом, лишь бы гуй был приличный. >не разделяя их между юзерами То есть он умеет в блокировку по пользователям, но не умеет в блокировку по приложениям? Вообще охуеть. Могу я из под рута поставить все, что мне нужно, создать нового юзера, залогиниться под ним, поставить только i2p, вернуться в рут и запретить в gufw доступ в интернет всему, кроме программ юзера с i2p, а потом вернуться под того юзера и запустить i2p? Или как вообще это происходить должно? Б-же, как все сложно.
>>28048 >>какие минусы решения >SELinux или AppArmor Попердoлиться придётся. >лишь бы гуй был приличный Обойдёшься, это не спермомирок. Серьёзно, не надейся найти кнопку «сделать пиздато». >Могу я Насчёт тебя не знаю, но iptables это позволяет.
>>28052 Ну охуеть блядь, я попросил изи решение, чтобы покачать прон из емуля и ш2з, а ты мне предлагаешь учиться ОДМИНЕТЬ линукс и конфигурять тамошние файрволы. Я же этим месяц заниматься буду При чтении манов возникнут непонятки, при попытке их решить возникнет еще 100500 дополнительных вопросов и т. д.
>>28059 Не хочешь — не учись, сиди под спермой и надейся. Вообще, про изоляцию браузера ты сам заговорил, я не вижу в ней особой необходимости при условии использования его только для доступа к админке торрентокачалки.
>>28061 И как/чем я должен его изолировать кроме описанного выше варианта? Я не умею в правила линуксового файрвола, установку от разных пользователей (это же не просто chown директории же) кроме как через перелогин под нужным и т. д. >Не хочешь — не учись, сиди под спермой и надейся. Ну я бы не пришёл тогда.
>>28048 >То есть он умеет в блокировку по пользователям, но не умеет в блокировку по приложениям? Вообще охуеть. >Могу я из под рута поставить все, что мне нужно, создать нового юзера, залогиниться под ним, поставить только i2p, вернуться в рут и запретить в gufw доступ в интернет всему, кроме программ юзера с i2p, а потом вернуться под того юзера и запустить i2p? Или как вообще это происходить должно? >Б-же, как все сложно.
>>28052 >Насчёт тебя не знаю, но iptables это позволяет. Вбрось пожалуйста те команды, которые надо для этого окошку консоли скормить. Инб4: рм рф от рута.
>>21150 (OP) Можно ли в тор-браузер установить какой-нибудь плагин для скачки файлов? А то загрузчик говеный в браузере и не умеет докачивать файлы после обрыва. Только чтобы инфу никому не сливал
>>28308 а шо пояснять та? написана на с++, f2f, надежное шифрование, общение только через обмен сертификатами, которые рандомно генерирует приложение. Сеть оверлейная вроде, для параноиков можна пускать через тор/ш2з. Внутри сети есть свои каналы с контентом, типа торренты, форумы и новости
>>28312 Нет, ты. >>28333 Зависит от того, с кем собираешься поднимать, что и в какой модели угроз защищать. Простой способ для неанонимных удалённых собеседников, знающих друг друга в лицо: сверить фингерпринты по видеосвязи, для её подделки в реалтайме понадобились бы невообразимые ресурсы.
>>28287 Ты просто из тех трех, что в ОП-посте перечислены назвал, или в том смысле, что ретрошара единственная нормальная сеть, которая не на джаве и не под спецслужбами?
>>28352 если сравнивать с остальными, то ретрошара норм сеть. Ну и не на джаваговне естессна. Ну и как говорил анон выше, ключами лучше обмениваться ирл или по доверенному каналу, ну а вообще можна и в жабе обменяться. Вряд ли кто-то спекать будет
>>28353 А вот поясни, пожалуйста, что там с этими самыми друзьями в ретрошаре? Вот, например 1) я и мой брат дебил обменялись друг с другом своими ключами. И после этого что? Мы сможем общаться только друг с другом? 2) через робочат я нахожу рандомного хуя, согласного обменяться со мной ключами. И после этого что? Я смогу общаться/обмениваться информацией только с теми, кто в свое время тоже обменялся с ним же ключами?
>>28371 да, сможешь общаться только с теми, с кем обменялся ключами. Друзья твоего брата тебя видеть не будут, если только сам захочешь с кем-то обменяться ключом. Если через робота добавишься в чат, то сможешь со всеми рандомами там общаться. Ну а вообще можна там свои приватные чаты поднимать с теми, кого знаешь
>>28374 Странно как-то. Нахуя мне приватно общаться в ононимной сети с тем, кого я и так знаю? Кого я знаю, с тем я и через обычный мессенжер могу пообщаться, и даже секретно, прикрутив сверху шифрование. Или нахуя мне, например, обмениваться ключами с конкретным рандомным пиром? А он окажется школьником и в друзяшках у него одни школьники и окажется, что в их манякружке можно найти только фиксиков и свинку пепу, ну это я к примеру. Просто разница, что в том же имуле я могу искать файлы у всех, а тут получается только среди определенных людей. Но суть в том, что если этих людей я знаю, то я и без ретрошары могу у них спросить что мне надо, а если я людей этих не знаю, то как я узнаю, что у них есть хоть что-то, что мне может быть интересно. Единственный у всего этого юзеркейс - это быть ниибаться в рот щпионом, и чтобы никто даже толком не мог понять шлешь ты что-то кому-то или нет, но это вообще уже ахтунг
>>24972 вайп процем и борду закроют, а админа посадят >>28244 Тейлз тоже не самое надежное, лучше хуникс. Можно кьюбсом его, можно ливом, вожно из под винды на виртуалке. Но тот анон прав, если есть прямые руки, то лучше самому какой-нибудь дебиан отстроить.
>>28389 >хуникс Что это такое? Гуглятся плашки памяти только. Покажите уже способ качать майоров для даунов системой из под виртуалки, чтобы не ебаться со всякими нетфильтрами и ипфв.
https://habrahabr.ru/post/235841/ Шок! Сенсация! Дырявый Пират утонул из-за протекающей капчи! Неужели всё так просто? А я-то раньше думал, что Тор под контролем ФБР.
>>21150 (OP) Подскажите, почему на исходный код страницы не доступен у тор-чатов с цп ? Хотя через инспектор код можно просматривать, причем он динамично обновляется вместе с чатом.
Мне вот что стало интересно. Что низя делать в ваших торах? Вот допустим, если я зайду и посмотрю лолей и, может даже быть, качну их себе, то все? На север очече разрабатывать?
Объясните уже наконец раз и навсегда, почему i2p стала еще более мертвой, чем была лет 5-6 назад? Тогда все говорили, что тормозит из-за медленных инторнетов и слабых компов у большинства пользователей. Типа вот пройдет несколько лет и заживем. 2-3 года назад были какие-то попытки переползания в ш2з руторов и ннм-клабов. Прошло еще пара лет и ни одна из моих закладок не открывается вообще, судя по постам, у других тоже самое. Ну так и почему же все сдохло на фоне усиливающегося потока сообщений о повсеместных слежках и бэкдорах?
>>30312 Хиддач умер, хидденгейт тухлый какой-то. Аноны на 102chan собирались переползти. У анона, например, открываются доски и на мгновение появляется форма постинга и посты, а потом остается только фон страницы. Несколько дней пытался починить, но никак.
Аноны, подскажите как из I2P получить доступ в эти ваши интернеты? То есть я хочу чтобы весь трафик к сайту в обычных интернетах и обратно шел через I2P.
>>30330 >У анона, например, открываются доски и на мгновение появляется форма постинга и посты, а потом остается только фон страницы. Несколько дней пытался починить, но никак. Возможно, это из-за кyклocкрипта, он наёбывается на TinyIB-парашах.
И все же Retroshare рулит. Она вроде бы собрала в себе все хорошее от других сетей. Например: поиск файлов работает как у Осла, через KAD, закачка файлов через анонимные туннели, возможность писать в чатах и форумах под разными псевдонимами, все данные шифруются по типу Тора. Расшаренным папкам и файлам можно: назначить скачивание, только через анонимные туннели, чтобы предотвратить утечку своего IP, назначить права доступа для разных групп пользователей. Самая на мой взгляд лучшая идея в Ретрошаре-это то, как устроена работа с друзьями: все добавленные друзья по дефолту считаются не доверенными и хорошо сделана защита от дурака, чтобы друг стал доверенным, нужно его подписать своим ключом, а для этого нужно ввести свой пароль-то есть дается шанс подумать еще раз. Вообще Ретрошара рекомендует добавлять в доверенные, только хорошо знакомых вам людей, то есть тех, кого вы лично знаете. Для все остальных друзей с двачей есть статус не доверенного друга. Так же считаю хорошей опцией запретить прямое соединение с друзьями, только через туннели, что добавляет анонимности. Написана на Си, что само по себе намного лучше чем ява. Теперь о минусах: если добавить много друзей(больше 50 человек) то возможно будет высокая нагрузка на процессор.(Ретрошара рекомендует иметь в друзьях не более 40 человек, потому, что следуя правилу 6 рукопожатий, можно будет охватить через них всю сеть), если забудешь пароль-восстановить никак нельзя, нужно создавать новый профиль и снова добавлять друзей, так же нельзя поменять пароль. Относительно малое количество пользователей и как результат малое количество контента в сети. Еще один большой на мой взгляд минус, это то, что чат-серверы, с которыми нужно первоначально обменяться сертификатами, чтобы в сеть войти, производят обмен ключами в обычном интернете.(сейчас всего 3 сервера есть). Если отключить эти сервера, то это затруднит быстрое вхождение в сеть. На мой взгляд лучше бы эти сервера внести непосредственно в программу, чтобы первичный обмен ключами с чат-серверами происходил в самой сети Ретрошары. Жду ваших комментариев и предложений.
>>21150 (OP) Сап! Рад вам сообщить, что появился Двач-форум в сети Retroshare! У нас настоящая анонимность и полная свобода слова! Разрешено ВСЁ! Никаких Мейлачей, Мочераторов и Капч! Присоединяйся! retroshare://forum?name=2ch Форум&id=097798a8fa2083fc616ae6d4eba2bedb
>>21150 (OP) Ребзя, научите в i2p, пекой владею нормально, но ебаный гуманитарий и с преодолением защит и блокировок вот этого вот всего - совсем не алле. Пожалуйста, дайте мануалов.
Анон, поднимал на своем сервере в Германии openvpn + tor. То есть подключался к своему серверу по openvpn и мог ходить на .onion сайты. Но тут недавно ни с того ни с сего тор перестал работать. То есть сервис работает, а на онион сайты больше не ходит. Где искать проблему?
>>31170 Я как-то раз на форум по софту зашел скачать одну программку, и случайно попал в скрытый раздел каких-то магов, они там занимались кастанедовщиной и еще разными темами.
>>31249 Зачем тебе это централизованное дерьмо, когда наношизики пишут свою?
кекнул со статьиАноним07/12/16 Срд 16:36:44#308№31310
Белоруссии заблокировали секретный браузер Tor, позволяющий обходить интернет-цензуру и прочие ограничения наложенные властями той или иной страны на своих граждан. Для безусых идеалистов, использование Tor — что-то вроде знаменитой маски Гая Фокса, мол, вот вам проклятый режим, выкусите.
При этом никого не смущает, что создание Tor финансировалось Министерством обороны США, а сейчас поддерживается разнообразными организациями и фондами давным-давно засвеченными в связях с американскими правительственными организациями. Откуда такая тяга ничего не рассказывать своему правительству, но рассказывать о себе всё государству чужому? Знаете, мне вообще странно, что люди желающие нарушить закон в Интернете с готовностью сообщают об этом кому-то за океаном. Хорошо, пусть большинство этих нарушителей в принципе Пентагону неинтересны, ну мало ли кто-то там где-то захотел чего-то незаконного. Если после проверки его аккаунта в соцсети Facebook или LinkedIn не выяснится, что персонаж интересный, то пусть идёт с богом.
Совсем другое дело, если персонаж, скачавший Tor и начавший его активное пользование, представляет собой человека интересного зарубежным спецслужбам. В этом случае, пусть это звучит пафосно, он делает первый шаг к возможной вербовке иностранными шпионами.
Да и вообще ни для кого не секрет, что многие высокопоставленные сотрудники дипведомств, например, прогорали на тяге к адюльтерам или на походах к продажным женщинам. Теперь для того же самого достаточно использовать Tor и предоставить всю информацию о себе в удобной папочке, шпионам даже не нужно никуда за вами выезжать.
Борьба за право на анонимность в Сети начинается там, где вы с помощью этой анонимности заранее собираетесь нарушать закон. Именно к этому вас и призывают добрые генералы из Минобороны США, а не к свободному распространению информации. У нас на заборе уже сотни лет назад запрещено писать известное слово, но борцов на свободное распространение информации это не останавливает. Писали, пишем и писать будем. Попробуйте хотя бы раз, хотя бы на одном заборе написать заветный русский код, я однажды, лет десять назад, написал, так до сих пор счастлив — больше не надо, бунт совершен.
Если же вам нужно ходить в Tor каждый день, то тут дело уже не в бунте, а в какой-то навязчивой идее. Если же вам надо было зайти на какой-то сайт один раз в жизни, ну вот понадобилось зачем-то, то прокси-серверы и VPN с этим прекрасно справляются, без пользования странным браузером.
В конце концов, хотите скрыть информацию о себе, воспользуйтесь браузером Amigo, им вообще неизвестно кто пользуется, а информация о вас точно будет храниться кверху кубарем и больше скажет о разработчиках этого браузера, чем о ваших отчаянных похождениях в таинственный тёмный веб.
Предположим, вы реальный борец с очередным проклятым режимом. Как вы думаете, станет ли для следователя сигналом к более углубленной вашей проверке то, что вы пользуетесь Tor? Уверяю вас, времена, в которые любой человек в шинели цвета мышки, был менее технически продвинут, давно минули. Теперь всё совсем наоборот, они знают где и как искать, а вы совершенно не умеете ничего прятать.
Сап двощ. Решил вкатиться в даркнет, установил тор, настроил бриджи, захожу через TorBrowser. При попытке открыть обычные сайты все ок, но при попытке зайти на onion сайт вижу пикрелейтед. Как это решить? Лог тора: 11.12.2016 17:13:39.400 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 11.12.2016 17:13:39.900 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection 11.12.2016 17:13:39.900 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus 11.12.2016 17:13:39.900 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus 11.12.2016 17:13:40.300 [NOTICE] new bridge descriptor 'Unnamed' (fresh): $ABA9071983015B499E6EFCE6D023186680C0A5F9~Unnamed at 194.132.208.196 11.12.2016 17:13:40.300 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus. 11.12.2016 17:13:50.100 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11.12.2016 17:13:50.100 [NOTICE] Bootstrapped 90%: Establishing a Tor circuit 11.12.2016 17:13:52.100 [NOTICE] Tor has successfully opened a circuit. Looks like client functionality is working. 11.12.2016 17:13:52.100 [NOTICE] Bootstrapped 100%: Done 11.12.2016 17:13:53.900 [NOTICE] New control connection opened from 127.0.0.1. 11.12.2016 17:13:54.000 [NOTICE] New control connection opened from 127.0.0.1. 11.12.2016 17:28:19.100 [NOTICE] Tried for 120 seconds to get a connection to [scrubbed]:80. Giving up. (waiting for rendezvous desc)
>>460224 Я - корова. Говорю мууу. Мне отпилили рога. А я говорю муу. Меня ведут доить. А я говорю муу. Меня таврят. А я говорю муу. Меня зоофил изнасиловал. А я говорю муу. Меня ведут на забой. А я говорю мууу. Меня забили на мясо. Я уже не говорю муу.
Надо поднять сайт в торе, не для цп. Сервер за двумя роутерми, выделенный бклый айпи. Что-то там с роутерами надо колдовать или тор как ш2з, запуситл и все?
>>31507 Ubuntu Logo Apache2 Ubuntu Default Page It works!
This is the default welcome page used to test the correct operation of the Apache2 server after installation on Ubuntu systems. It is based on the equivalent page on Debian, from which the Ubuntu Apache packaging is derived. If you can read this page, it means that the Apache HTTP server installed at this site is working properly. You should replace this file (located at /var/www/html/index.html) before continuing to operate your HTTP server.
If you are a normal user of this web site and don't know what this page is about, this probably means that the site is currently unavailable due to maintenance. If the problem persists, please contact the site's administrator. Configuration Overview
Ubuntu's Apache2 default configuration is different from the upstream default configuration, and split into several files optimized for interaction with Ubuntu tools. The configuration system is fully documented in /usr/share/doc/apache2/README.Debian.gz. Refer to this for the full documentation. Documentation for the web server itself can be found by accessing the manual if the apache2-doc package was installed on this server.
The configuration layout for an Apache2 web server installation on Ubuntu systems is as follows:
Пацаны, есть еще в i2p цп-ресурсы? Помню, на хиденчане постили и была вики с цп ссылками. Сейчас там ничего из этого нет. Где там можно сейчас найти этот контент?
Вот я скачал фринет, охуел от реального цп в высоком качестве, не то что мыльное говно в торе и мне интересно, это вообще как по уровню безопасности? Стоит ли юзать вместе с парой проксей?
Хочу пускать трафик для обхода блокировок / сасача в обычном браузере через tor с рентранслятором meek, а TBB сидеть напрямую, по обычному. Можно ли как-то это все сделать с tor который в TBB?
аноны, поясните плз. вот тор браузер он типа анонимно пускает тебя в инет. ну то есть упрощённо: он анонимно скачивает инфу из инета, анонимно заливает её в инет. почему нету тор впн? то есть софтина по типу любого внп клиента, запустил - и гони через неё торренты, дц++, вообще что захочешь. или я не нашёл как использовать тор в качестве впн? только не бейте
>>31696 Ничего он анонимно не пускает, релеи и выходные ноды поднимают рептилоиды и к ним приближенные. Но лучше решение, которые бы шло и коропки и было бы менее приличным я не видел.
>>31696 Ну так ТОР это и есть какбы ВПН, но распределенный и с настраиваемой маршрутизацией трафика, в основном правда это касается выходной ноды, ты можешь настроить ТОР так чтобы он пропускал через себя весь трафик вообще а не только браузерный, правда не советуют торренты через тор качать потому что это слишком перегружает сеть соединениями, но технически можно, к щастью сейчас в Раше пока не выписывают штрафы за торренты, поэтому если не качать чтото запретное то ТОР и не нужен, другое дело если ты раздавать сам собираешься лецензионный контент, но тогда лучше арендовать быстрый ВПН в странах Азии и Африки, вот, а если чисто хулиганить по мелочи, то самый гарантированный метод поставить ХВОСТЫ (TAILS) там ТОР уже вшит в систему изначально, ни один бит мимо ТОРА не пролетит, и главное что следователи если придут к тебе домой (даже если предположить) то ничего не найдут.
>>31696 >почему нету тор впн? Потому что лично ты не сделал. Если я правильно понял твою шизофазию, то один вариант сделать это уже указан: >>31646. Только VPN здесь ни при чём, VPN это, блядь, виртуальная частная сеть, которая соединяет тебя и другой сервер. Возможность пускать через него трафик — особенность конкретной реализации. Впрочем, иди нахуй, спрячу-ка под спойлер, всё равно ты не поймёшь. Второй вариант — пустить VPN через TOR, это делается одной опцией в конфиге. >>31705 >по желанию делается? Да.
>>31707 спасибо что объяснил. ну да я в этом не бумбум. просто все орут впн впн вот я подумал что раз впн предоставляет анонимность и тор тоже то в принципе почему бы одно не сделать из другого
допустим я нашёл видео как мне его скачать не палясь? И я так понял, нужно сразу в съёмный накопитель качать. Нужно ли его защищать и как или чем? В общем как сделать анонимный туннель по которому будут файлы качаться сразу в флешку допустим
>>31734 Если прям совсем хорошо шифроваться то поставить TAILS можно и виртуалку (так проще), отформатировать флэшку/карту, накидать туда разных документов/фоток для видимости, сделать контейнер назвать типа swaptemp и качать через ТОР записывая прямо в контейнер, проигрывать через TAILS чтобы на основной системе нигде не осталось следов.
>>30312 Зачем вообще делать сайты в ш2з, если есть быстрый и удобный тор? Единственное, что в ш2з хорошее и уместное - это торренты (которые невозможны в торе, ибо в торе нет UDP).
>>31836 А не сделать ли нам свою фринет сеть? По сути, некоторые узлы могут быть недоступны, но файл требуется получить уже сейчас. Поэтому данные шифруются, разбиваются, дублируются и сохраняются на множестве компьютеров.
>>31839 >Поэтому данные шифруются, разбиваются, дублируются и сохраняются на множестве компьютеров. Хочешь сказать что временное хранилище не на моем компе находится? Почему ж тогда их можно быстро сохранить на диск нажав на файл, а потом сохранить?
В ш2з живые сайты остались? Такое ощущение, что кроме хиддача там нихуя и не было. Нахуй вообще нужен трекер постмана? Мне интересен какой-нибудь магазинчик, евпочя. Ну и живой чан, если есть.
>>32212 в качестве альтернативы мусорному трафику можно запустить relay-ноду наверное. Гугл по поддержке relay-ноды на вопрос сгухи (допустим если через тебя цп или "в сортире заложена бомба" пройдут, и нехороший выходной узел получит это от тебя) на русском ничего не выдал. Таки безопасно?
>>32272 Скорее всего, relay-соединения отличаются от обычных исходящих. Но в качестве защиты от анализа уровня «посмотрим, когда он пользовался тором», должно сойти.
http://tor-browser.ru/ мошенники или "борьба с терроризмом"? собирают пожертвования на поддержку луковой маршрутизации, установщик не подписан. в прошлом году был сайт типа трукрипт-рашн-эдишн.ру с похожим концептом.
>>32463 >Для корректной работы Tor Browser и стабильного серфинга в Интернете обязательно установите adguardInstaller.exe и выполните настройку Лол. Да я лучше бы в https://donate.torproject.org/ пожертвовал.
>>32592 А ничё. Если будешь использовать торбраузер без тора, это ничем не будет отличаться от использования лисы, только зондов поменьше. Если будешь использовать торбраузер с тором, то берегись — весь http-трафик может быть перехвачен на выходном узле, а если ты невнимательный, не обновлялся или ещё хуй знает что, то и https-трафик тоже.
>>32621 Я говорю, что если я через тор логинюсь в гугол, то гугол ведь сам по себе создает туннель независимо от тора, а точнее уже внутри тора, так что перехват трафика на выходной ноде даст только сведения о том, к какому серверу (гугол) я коннекчусь, но не содержание передаваемой информации.
>>32624 >если я через тор логинюсь в гугол То используешь https. В >>32607-посте я говорил, что перехватить на выходном узле можно http, а https — в случае невнимательности (принял левый сертификат, например) или уязвимостей.
>>32630 Слушая, а если я https без тора использую - провайдер может увидеть только домен на котором я сижу (например https:/2ch.hk/ ) или полную ссылку на страницу тоже (например https://2ch.hk/crypt/res/21150.html )?
>>32632 Если всё настроено хорошо, то только домен. Если видишь сообщение о смешаном контенте (например, картинки на https-странице грузятся по http), то может узнать и адрес, если повезёт.
По мануалу с офсайта настроил Tor на работу в качестве промежуточной ноды. Работает, но только при открытом встроенном браузере - при закрытии браузера исходящий трафик падает до нуля, затем в диспетчере задач исчезает процесс tor. Как настроить промежуточную ноду, запускающуюся без открытия браузера?
>>32812 Ты дебил, в инете такое не продают. Если такие и случаются, то зарабатывают на этом сами тренера/футболисты/их знакомые/родственники/мимокрокодилы случайные. Это так, все остальное, всякие инсайды - хуита.
>>32813 то кто на этом поднимает - ясно другое дело что дохуя пидорасов/хуесосов которые торгуют подобной хуйней втентакле хотя бы разок мне один такой написал мол договрняк за 5к рублей продам, 3 раза с этой инфы нехило так поднял, другое дело что он потом слился, но все равно 3 раза подрят на счет нельзя просто так угадать или проанализировать
>>32814 >3 раза подрят на счет нельзя просто так угадать Можно. Если событие наступает с вероятностью 50%, то три раза подряд можно угадать с вероятностью 12.5%. 12.5% это даже близко не нельзя. А ведь можно «сливать» матчи, у которых вероятность выигрыша одной из команд намного больше 50%. Тебя поимели как лоха.
>>32814 Если бы он знал результат, зачем бы он его продавал, тем более в вконтакте и за 5000 рублей? Развод явно. Подобное может знать, только ограниченный круг лиц, а вот разводил там до-хрена.
>>21159 >>26649 По поводу расстояния между этим модемом и тобой: Есть такая хрень - инфракрасные передатчики. Слышал, что пиратские FM радиостанции используют такое звено для передачи сигнала на автономный педатчик FM.
Сап анончики. i2p роутер уже неделю работает, а до сих пор доступна только половина сайтов (stats.i2p доступен, wiki.i2p нет), ещё irc никак не заводится. Это только у меня так?
>>23321 > В 100500 раз спрошу: есть ли хоть один живой ресурс в и2п, хотя бы на уровне хиддача? Или там только торрентами вконтактобляди обмениваются? 102chan.i2p
Если во Freenet неиспользуемые файлы "стираются", значит ли это, что любой желающий может насохранять во фринете 100500 ТБ какого-нибудь мусора, тем самым вызвав удаление полезной информации?
Есть ли оценки максимальной вместимости Freenet? inb4 Вместимость = (средний размер выделяемой каждым пользователем памяти под хранилище) x (число пользователей)
Сколько просуществует загруженный файл, если к нему ни разу не было обращений?
Няши, покритикиуйте логику. Надо скрыть от провайдера использование тора -> оборачиваем тор в VPN(VPS). Для маскировки поднимаем на том же VPS релей тора. Теперь через него идет много пакетов и мои пакеты отличить от потока невозможно. Profit?
При следовании инструкции с офсайта можно заставить работать Тор в качестве промежуточного узла. Но при закрытии тор-браузера прекращает работу и процесс Тора. Можно ли как-то этого избежать? Знаю, что есть Expert Bundle, но с ним пердолиться надо.
>>34596 >Мосты для этого есть Испытывал (год назад) мосты, которые даются на bridges.torproject.org. Ощущение, что скорость заметно меньше, чем при обычном подключении. Это норма?
Параноидач, в iтупи жизни вообще нет со времён гибели хиддача? Пиздос, поставил снова и завёл эту шарманку, а там кроме русвики нихуя и не работает. Что там вообще есть из живого и годного? ЦП не надо.
Няши, поясните, какие есть дистры на линуксе с полной обёрткой траффика в тор? Мог бы и сам настроить снуля, но боюсь напутать что-то и оставить дыру. Запускать буду в виртуалке, если важно.
>>34793 Безопаснее, чем торренты в I2P просто не бывает. Ну если только FreeNet, хотя это та же самая контора. Vuze aka Azazeus это зашквар, не прикасайся к этому говну. Обычные торренты из обычного клирнета, только ты прогоняешь весь траффик через тор. То есть, траффик из твоего компа проходит через тор и через выходную ноду в клирнет. Потом обратно таким же путём. Во-первых, ты перегружаешь тор, особенно выходные ноды. Во-вторых, риск деанона, потому что большой траффик идёт по одному каналу и отследить можно. Это в I2P когда качаешь торренты, там весь траффик разбивается на несколько каналов и входящий и исходящий траффик идут по разным каналам. А тор вообще не приспособлен для торрентов.
>>34818 Наверное, стоит попробовать, не так ли? Я как-то раз решил затестить скорость, скачал гиг или 2 часа за 3. Там скорость меняется, зависит от многих параметров. Можно в настройках поковыряться. >>34820 >Лена >Настя с братом и другом >то, что 11летние вытворяют в затишье.avi Интересно, что же такое вытворяют 11-летние в затишье? Сообщил куда надо.
>>34828 >Потом, когда ловят такого идиота, начинается вой, как i2p обосралась. Ну с ш2з прецедентов не было, с фринетом - в США были. Поймали ли хоть одного распространителя с хидденчана?
>>34829 Если палиться в клирнете, как этот любитель процессоров, то нихуя удивительного, если майор зайдет в гости. Необучаемые блядь. Кроме анонимной технологии, нужно еще анонимное поведение.
>>34816 Спасибо за развернутый ответ. Было подумал, что она может подсасывать раздачи только из указанного места (пикрилейтед). Еще с настройками мудрено для гуманитария: некоторые вещи дублируются и непонятно, что за что отвечает (или я нипонял). i2psnark не понравился тем, что не нашел стандартного интерфейса: качает торрент и качает, а где посмотреть список файлов и качать только нуждые - ХЗ. Что будет, если снарком попробую скачать раздачу из клирнета - анонимность? Раздачи в ш2з имеют свои особенности, или они все одинаковые? Всем анонам добра.
>>34833 > Что будет, если снарком попробую скачать раздачу из клирнета Ничего не будет. I2p не имеет выхода в клирнет, что сильно повышает безопасность сети. Весь трафик идет через i2p роутер.
>>34837 > Анон, я чет туплю. Чем магнет i2p отличается от такового клирнета? Ничем, кроме маршрутизации трафика. > И почему я тогда могу зайти на обычные сайты? Не понял вопроса. Ты из того же браузера, из которого сидишь в i2p, выходишь в интернет? У тебя значит какой-то костыль типа foxyproxy стоит, вместо указания прокси в настройках браузера. Этого делать не стоит. Для i2p лучше использовать отдельный браузер.
>Не понял вопроса. Ты из того же браузера, из которого сидишь в i2p, выходишь в интернет? У тебя значит какой-то костыль типа foxyproxy стоит, вместо указания прокси в настройках браузера. Этого делать не стоит. Для i2p лучше использовать отдельный браузер. Понимаю, что не стоит, я пока учусь и экспериментирую. foxyproxy нет. А так да, ФФ при включенном айтупи заходит на обычные сайты.
>>34839 В настройках лисы прокси 127.0.0.1:4444 писал? Если да, то такого быть не должно в принципе. Если трафик идет через локальный прокси (i2p роутер) то выхода в интернет быть не должно. Ты чего-то нахуевертил там у себя.
>>34845 >>34842 Чего добиваетесь? Хотите запретить выход в клирет через ш2з? Отключите аутпрокси в настройках ш2з - это хорошая практика для профилактики утечек твоего айпи в клирнет.
>>34911 По умолчанию I2P поставляется с двумя внешними прокси: false.i2p и outproxy-tor.meeh.i2p. Хотя доменные имена различны, вы попадаете на один и тот же прокси (множественная адресация и ключи для улучшения производительности).
На этих внешних прокси настроено фильтрование (например, mibbit и torrent-трекеры заблокированы). Сайты, доступные по адресам .i2p, также не разрешены через внешние прокси. Для удобства внешние прокси блокируют рекламные серверы. https://geti2p.net/ru/about/browser-config
>>34910 Анон, если сделать как написано в статье, будет ли трафик ш2з (включая торренты) идти через тор (так не ремендуют) или браузер будет мочь в них отдельно? Еще вопрос: кого-то смущало, что ш2з написано на джаве. Это реально плохо и стоит предпочесть реализацию на си?
>>34968 Статья касается только веба - его хождения через безопасный браузер. Не вздумай гонять ш2з через тор. Просто не думай об этом. Да и хз как это вообще делать. Tor не пропускает udp-трафик, например, который используется торрентами. Java - вполне безопасный язык.
>>35036 http://lukomore.org/lurk/Tor - здесь есть адрес зеркала бразильской имиджборды в торе с русскоязычным разделом. Адрес не даю, потому что это слово из спам-листа. Цензура-с!
А что вы думаете про портативную сборку для i2p: http://portable-i2p.blogspot.ru/ Там есть уже настроенная лиса, настроена только на i2p ну и всякие программы для торрентов. Там же в i2p всё равно ничего интересного нет, по 3,5 дохлобордам лазить и качать цп с тамошних торрентов.
ЧТо скажете про эту штуку https://github.com/PurpleI2P/i2pd Вроде как i2p на плюсах, а не на блядской жабе. Работает несравнимо быстрее, но можно ли верить разработчику?
>>35540 Меееееееееедленно. Скрипит, пердит, хрипит и тупит, но потом всё же заработает, да. А тут я прям удивился - запустил, прописал проксю в браузере и заработало через 10 секунд после запуска.
>>34722 >Запускать буду в виртуалке. Конечно, в виртуалке, ещё в виндовс 10. Без подмены мака с открытыми трафиком. Ленивый даун, это не твоё.
Для меня Тор ассоциируется с таилсом и свободной информацией. Амеры постарались чтобы ты из любой точки мира мог получить свободный интернет без цензуры. Например быть независимым журналистом в какой нибудь тоталитарной параше.
>>35752 >Например быть независимым журналистом в какой нибудь тоталитарной параше. А что если действительно, стать свободным журналистом и блог вести исключительно из-под хвостов? Какие подводные? >I2p наобор сборище цп дрочеров. Без задач. А вот тут минусую. Задачи есть, задачи другие, в отличие от тора, цель которого создать анонимный шлюз в обычный инет, цель ш2з - свой собственный даркнет с блекджеком и шлюхами. Лучше, чем скрытосервисы тора. Не подвержен компрометации корневых серверов, в отличие от тора.
>>34975 >Tor не пропускает udp-трафик, например, который используется торрентами. Что не мешает юзать торренты через тор, потому что торренты внезапно могут в tcp
>>29829 Есть вариант, что эта история - выдумка анб с целью восстановить доверие к тору. Хотя я так не считаю. >>31784 >которые невозможны в торе, ибо в торе нет UDP Пошёл нахуй, дезинформатор очередной. Через тор не рекомендовано качать торренты из-за высокой нагрузки на сеть, udp там нет но он и не обязателен. У меня с заблоченным udp ноль разницы в скорости при скачке торрентов.
Есть ли аноны, практиковавшиеся с Dissent, PriFi и аналогами на основе "проблемы обедающих криптографов"? В теории такие сети имеют стойкость против атак по отслеживанию трафика, в отличие от Тора.
Пользователи сети сообща генерируют анонимное сообщение (которое может быть командой их обшему серверу: например получить страницу из сети или написать пост на сосаче). Правда от ответственности владельца IP, с которого был создан пост/запрошена страница, никуда не деться - здесь как и с выходными нодами Тора.
Анонимность такова, что в сети из 100 пользователей установление автора сообщения невозможно, пока остальные 99 не будут "засланными казачками".
А доставьте ссылки какие-нибудь на Даркнет. Хиддач сдох (уже несколько лет как, пиздец время быстро летит), Арч ещё раньше. Что интересного в этих ваших ш2з есть?
Может кто подтвердить, что sberbank.ru блокирует доступ для узлов Tor, которые не являются выходными(non-exit)? Т.е. по сути для всех публичных узлов сети.
>>21150 (OP) Крипто анон, такое дело... Сделал всё это: https://cryptopunks.org/article/create-onion-resource-in-tor/ Но onion-сайт не открывается. >HiddenServicePort 80 127.0.0.1:80 Windows 8.1 , TorBrowser , HFS server слушает порт 127.0.0.1:80 Вот здесь я вижу какую-то torify с telnet'ом для проверки https://eax.me/tor/ >torify telnet g5a6wykhm2ajtwvk.onion 3003 но она для linux. Есть ли нечто подобное для винды?
Какой http-сервер или прокси для винды посоветуете, чтобы подключить любой сервис к .onion-домену?
Допустим, я хочу сделать так: 1. >HiddenServiceDir C:\tor\data\...\bitcoin_node 2. >HiddenServicePort 8333 127.0.0.1:8333 3. получаю два файла у себя в этой папке 4. вижу в hostname у себя сгенерированный какой-нибудь pigf5kfufjz63s5z.onion 5. Ну и допустим есть клиент, который хочет подключиться к моей лунной биткоин-ноде
Тут стоит вопрос вот о чём: 1. У него же должна быть какая-то торовская программа, или прокси, ну чтобы разрезолвить имя pigf5kfufjz63s5z.onion, и установить соединение. 2. Соединение должно быть установлено без всяких заголовков, через TOR, и это соединение TCP. 3. Надо же иметь возможность проверить открыт ли порт у onion-домена. Что-то вроде >telnet pigf5kfufjz63s5z.onion 3003 или, как я написал выше - >torify telnet g5a6wykhm2ajtwvk.onion 3003
Но я не нахожу в Tor Browser-папках таких программ. Может это какой-то неполный TOR?
>>38213 >>38215 Разблокировал тор в фаерволе, и удалил из процессов впн-сервис. onion-домен открылся в TOR Browser. Вижу HFS там. Также вижу, что открылся и через прокси tor2web.org - https://идентификатор.onion.to
>>21150 (OP) тред жив? вопрос такой: есть скрипт который делает запросы и его трафик проходит через тор, забанит ли меня тор если запросов будет дохулион? ~2млн с интервалом в 1.5-2 сек и если распаралеллить то вообще пиздец
Общие обсуждения.