TOR (The Onion Router) - systém pro vysoce anonymní a šifrovaný přístup k Internetu

Verze pro tiskPDF verze

TOR (The Onion Router) je systém umožňující na Internetu skrýt vaši identitu a vámi přenášená data. Data jsou zasílaná přímo od vás šifrovaně k prvnímu onion routeru v řetězci (který ustavuje Tor) a veškerá další komunikace mezi routery, které si předávají payload a řídící informace, je taktéž šifrována (každé spojení jiným sdíleným klíčem). Navíc každý router má informaci jen o tom, od koho data přijal a kam je má přeposlat. Obsah dat nebo jejich zdroj nelze vysledovat.

URL souvisejícího projektu: http://tor.security-portal.cz/ (Czech & Slovak TOR Community)

Tor je síť virtuálních nodů (onion routerů), které mezi sebou sdílejí veřejné šifrovací klíče všech nodů v síti a asymetrickým šifrováním si vyměňují dynamicky generované sdílené klíče pro jeden konkrétní řetězec ustavený klientem (např. vámi, když se připojíte do sítě).



Cílem těchto onion routerů je šifrovat/dešifrovat data a přeposílat je dalším onion routerům v řetězci. Pokud jsou v řetězci posledním bodem (gateway), vyšlou požadavek do Internetu (např. zobrazení webové stránky). Vrácená data odchytí, zašifrují a pošlou zpět onion routeru, od kterého data s požadavkem dostali apod., až se dostanou ke klientovi, který požadavek vyslal.

Řetězec (circuit) ustavuje klient, aby si mohl vybrat přes kolik a přes jaké onion routery bude požadavek směrován, čímž je pak složitější odchytit data či zjistit identitu klienta. Každý onion router může přeposílaná data předávat se zpožděním nebo v jiném pořadí, než je přijal, což situaci „odposlechu/analýzy“ komplikuje ještě mnohem více. Konkrétně Tor je však nízkolatencový, takže tyto techniky nepoužívá, ale i tak je reálná možnost analýzy dat v praxi velice složitá. Veškerá komunikace (router-router, klient-router) je šifrovaná díky TLS.

Řetězec se po několika minutách (nebo po určitém objemu dat) rozpadne a utvoří se nový (přes jiné routery). Vytváří se nezávisle (na pozadí) a lze ho během komunikace různě prodlužovat, měnit a posílá se jím i „šum, dummy traffic“ paketů (to vše také značně ztěžuje odposlech/analýzu dat).



Routery, které v řetězci sousedí mezi sebou, vygenerují unikátní šifrovaný kanál (cell, rychlým symetrickým šifrováním – AES 128 v counter módu, tzn. bloková šifra se používá jako proudová), kterým pak posílají sousednímu routeru data při posílání dat tímto konkrétním řetězcem (cell ID). Tím jsem chtěl říct, že těmito kanály se posílají jen data proudící řetězcem ustaveným klientem. Onion router může obsluhovat stovky řetězců, ale pro každý má jiné vygenerované šifrovací klíče.



Posílání zpráv v důsledku vypadá tak, že payload (data) je několikrát zašifrován veřejnými klíči routerů, přes které bude požadavek směrován, a to směrem od posledního (gateway) k prvnímu (router C -> router B -> router A) klientem předem ustaveným řetězcem. Ke každé zašifrované zprávě je přidán digitální podpis, aby se data nedala zfalšovat. Data, která chcete vyslat do Internetu, se tedy nejdříve zašifrují veřejným klíčem posledního onion routeru v řetězci (gateway, C), dále pak veřejným klíčem B routeru i s informací (hlavičkou), která mu řekne, že má data poslat routeru C. Toto vše se zašifruje veřejným klíčem routeru A s hlavičkou, že má data poslat routeru B. Tento balík se pak pošle zašifrovaný klíčem routeru A šifrovaným kanálem.

Data = sifra_A(hlavicka+sifra_B(hlavicka+sifra_C(payload)))



Putování dat od klienta vypadá tedy tak, že router A zprávu převezme, dešifruje a má data + hlavičku, ať to pošle routeru B, pošle tedy data také jedinečným šifrovaným kanálem. Router B zprávu také dešifruje, z hlavičky si přečte, že má data směrovat na router C, což udělá. Router C finálně dešifruje zprávu a zjistí, že jde o požadavek do Internetu a ten provede. Vrácená data odchytne a pošle zpět. Ale jak? :)

Nemůže přeci vrácená data zašifrovat veřejným klíčem klienta, protože by tím pádem (přibližně) věděl, kdo data požadoval. Odpověď na tuto otázku jsem našel (thx to tao) až v dokumentu Tor Design, podrobně popisujícím fungování systému Tor (něco jako technická specifikace). Router C zprávu zašifruje svým privátním klíčem, takže ji lze dešifrovat jeho veřejným klíčem, který zná každý (simply cool) a data následně také zašifruje veřejnými klíči všech routerů v řetězci. Klient data příjme, dešifruje veřejným klíčem routeru C a má výsledná data.

Co z toho dále plyne?

Router C vidí vaše požadavky i odpovědi na ně, takže si také dávejte pozor na vyplňování soukromých údajů na stránkách nebo na přístup pod heslem a používejte HTTPS (SSL atd.). Na druhou stranu nikdy nezjistí, komu jsou určena a žádný z dalších routerů nikdy nebude znát obsah dat. Router A by mohl zjistit, že je prvním routerem v řetězci, když porovná seznam známých serverů s klientskou IP, ale tohle se běžně neděje a klient se k němu chová jako kterýkoliv jiný onion router (i když jím není), takže router A neví, jestli data předává dál nebo rovnou klientovi. Co je obsahem dat nezjistí nikdy.

Toto je jen zjednodušený popis vytváření tunelu, šifrování a přenosu dat. Kdyby někoho zajímalo více podrobností, nasměruji ho na dokument Tor Design.

Pěkně řešené, co říkáte? :)
Z pohledu aplikací vypadá Tor jako SOCKS proxy, kterou mohou použít ke směrování jakýchkoliv TCP spojení.

Hidden services

V systému TOR je možné použít i tzv. hidden services. Představte si to jako intranet sítě Tor. Můžete takto publikovat web server, SSH server, chat server atd., který je přístupný jen klientům sítě Tor. Tyto servery jsou dostupné přes jejich FQDN (neco.onion) a top level doména je .onion.
Příkladem může být např. hidden wiki, která je přístupná jen klientům sítě Tor pod adresou http://6sxoyfb3h2nvok2d.onion/



Nejedná se o ekvivalent DNS, ale všechny hidden services jsou uvedeny v souboru na webu, odkud si ho klient stáhne, když chce k některé přistupovat.

Přístup k hidden services vypadá tak, že server, který publikuje některou ze služeb, vytvoří několik tunelů přes onion routery (introduction points), které vedou k jeho službě. Tyto introduction pointy spolu s veřejným klíčem publikuje na Internetu. Veřejný klíč se musí lišit od klíče, který používá na serveru, aby nebylo možné vysledovat jeho IP adresu.

Zájemce si stáhne veřejný klíč publikované služby, vytvoří řetězec a poslední router v řetězci zastupuje funkci zvanou randevous point (místo setkání/schůzky), kontaktuje jeden z introduction pointů, vygeneruje randevous cookie (náhodné číslo) a zašle informaci o umístění randevous pointu. Tato komunikace je zašifrovaná veřejným klíčem služby, během které se zájemce a protistrana domluví na session keyi. Služba se pak už jen připojí na randevous point, kde mu předá totožné randevous cookie a spojení je navázané. Zájemce ani server o vzájemné totožnosti nic nezjistí a veškerá jejich komunikace probíhá šifrovaně.

Instalace a používání

Celý balík, který v sobě zahrnuje Tor (samotný klient), Vidalia (grafické rozhraní pro Tor), Privoxy (web proxy server) a Torbutton (rozšíření do Firefoxu pro jednoduché přepínání mezi používáním běžné a Tor sítě), lze stáhnout ze stránek http://tor.eff.org/download.html.en
Instalace je naprosto jednoduchá (next, next, next) a poté se vám již Tor (resp. Vidalia) a Privoxy bude spouštět po startu a umístí si ikonky do traye, odkud můžete měnit jejich nastavení a zkoumat jejich aktivitu.






Privoxy slouží jako web proxy server, takže pokud chcete prohlížet webové stránky přes síť Tor, stačí jen nastavit proxy na localhost a port 8118.



Samotný Tor jako SOCKS proxy běží na portu 9050, takže ostatní aplikace, které mají přes Tor komunikovat, stačí jen nastavit tak, aby požadavky posílaly na tento port.

Tipy pro zvýšení anonymity a bezpečnosti

Komunikace sítí Tor je tedy bezpečná a anonymní. Problém je však s aplikacemi, které budou Tor využívat. Především pak u prohlížečů internetových stránek je nutné vypnout některé pluginy a rozšíření pro zvýšení bezpečnosti. Hlavním rozhraním, které o vás dokáže zjistit obrovské množství informací včetně pravé IP adresy, je JavaScript. Podívejte se na obrázek z anonymity checkeru, který máme na SP.



I když jsem na něj přistupoval ze sítě Tor, bylo možně zjistit schopnosti prohlížeče (zapnutý JavaScript, Java, Flash, Adobe plugin, rozlišení obrazovky atd.). Doporučuje se proto věci jako podporu JavaScriptu, Flashe, Javy, ActiveX, RealPlayeru, QuickTime, Adobe's PDF plugin vypnout nebo omezit pomocí Firefox rozšíření:
-> QuickJava
-> FlashBlock
-> NoScript

Tyto funkce mějte zapnuté jen na důvěryhodných stránkách nebo používejte dva prohlížeče. Jeden pro přístup ze sítě Tor a druhý pro běžné (nesoukromé, nedůležité) surfování (ono třeba lézt na youtube.com přes Tor není to pravé ořechové).

Některé škodlivé HTTP hlavičky a funkce blokuje přímo Privoxy podle definovaných pravidel (mrkněte do privoxy souboru default.filter), ale neochrání nás od všeho.

Další možnou hrozbou je DNS. Když přistupujete na nějaký web apod., nejdříve se jeho název musí přeložit na odpovídající IP adresu. To se provádí tak, že se dotážete svého DNS serveru a ten vám vrátí odpověď. Kdyby někdo odposlouchával vaši komunikaci, tak může zjistit, na které servery jste se snažili přistupovat. Tento problém řeší instalace lokálního DNS serveru, který se dotazuje přes síť Tor. Pokud vám to připadá jako vážný problém (už trochu moc paranoidní, ale na to ještě nikdo neumřel :)), lze to řešit pomocí dns-proxy-tor (http://p56soo2ibjkx23xo.onion/ - Multiplatformní).

Tor Browser Bundle

Tor Browser Bundle je portable verze (spustitelná z USB flash disku) Firefoxu s implementovaným TORem a dalšími Firefox rozšířeními pro vyšší bezpečnost a anonymitu. Obrovskou výhodou tohoto all-in-one systému je především to, že ho máte na USB, takže ať přijdete k jakémukoliv počítači, máte během pár sekund přístupný Firefox s komunikací přes Tor síť a navíc Torpark v systému nezanechává naprosto žádné informace o navštívených stránkách, dočasné soubory atd.

Tor Browser Bundle můžete stáhnout zde: http://www.torproject.org/projects/torbrowser.html.en






Video znázorňující používání TORu

http://www.irongeek.com/i.php?page=videos/tor-1

můžete ho stáhnout offline zde: stažení videa Tor z SP

Nevýhody?

Poměrně velkou nevýhodou systému Tor je jeho rychlost, resp. pomalost. Je to trochu způsobené jeho způsobem komunikace s ostatními routery, ale především nedostatkem lidí, kteří by nabídli svůj traffic ve prospěch lidí využívající Tor a velkým množstvím hloupých spammerů a warezáků, kteří takto zneuživají síť a zahlcují jí nesmysly. :o(






Cílem projektu Czech & Slovak TOR Community je šířit podvědomí o tomto systému a vyjít vstříc lidem, kteří by se chtěli zapojit do sítě onion routerů a nabídnout tak svůj traffic ostatním lidem využívajícím Tor. Propagací se snažíme také podpořit projekt finančně na oficiálních stránkách, aby mohl být dále vylepšován.
-> Fórum projektu

O nastavení serveru, blokovaní IP a jeho dalších možnostech zabezpečení bude můj příští článek a byl bych rád, kdyby se do něj zapojilo hodně lidí a tím tak zvýšili rychlost a propustnost celé sítě.

Závěr

Snad vás tento systém nadchnul a vyzkoušíte ho. Chtěl bych vás však všechny poprosit, abyste síť nevyužívali k hloupostem (stahování warezu, spam, jiná ilegální či síť zatěžující činnost apod.), protože k tomu není určena a ostatní lidé nenabízejí svůj traffic pro takovéto blbosti (zkuste raději Kademlii, nebo WASTE, které jsou k bezpečnému P2P určeny).

Odkazy

Homepage projektu TOR
Finanční podpora projektu
Instalace TORu pod Windows
Instalace TORu pod Linuxem
Instalace TORu pod Mac OS X
TOR FAQ
TOR Network Status

Zdar u dalšího článku ve kterém se budeme zabývat (mimojiné) instalací a nastavením TOR serveru.

Volby prohlížení komentářů

Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.
Obrázek uživatele harvie

n2n - VPN á'la TOR

http://www.ntop.org/n2n/
http://aur.archlinux.org/packages.php?ID=23013
n2n is a layer-two peer-to-peer virtual private network (VPN) which allows users to exploit features typical of P2P applications at network instead of application level.

Jste zváni do mé rezidence: http://blog.harvie.cz/

Obrázek uživatele harvie

Další nášup

Taky se vyplatí pročíst tohle:
http://en.wikipedia.org/wiki/Freenet
http://en.wikipedia.org/wiki/Freenet#See_also

Jste zváni do mé rezidence: http://blog.harvie.cz/

Freenetproject

Osobne sa mi Freenet páči trocha viac, keďže čím je v ňom ničo populárnejšie, tým dostupnejšie sa to stane. To je rozdiel oproti Tor hidden service, ale aj napríklad normálnemu internetu, kde prílišná popularita znamená ddos.
Ďalšou výhodou je, že aspoň trocha populárny obsah ostane na Freenete v podstate donekonečna. Žiadne riziko cenzúry a pod.

Trocha podrobnejší návod:
https://uzivatel.wordpress.com/2010/06/13/stahovanie-suborov-v-sieti-fre...

Obrázek uživatele cm3l1k1

freenet

Velice pekny clanek
Nechtel bys ho updatnout a zverejnit zde?

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

Nefunkcni odkazy a nedostatecne informace...

Jen jeden dotaz: proc vetsina tech odkazu v clanku je jiz nefunkcnich? Zejmena pak tech, co jsou v Tor siti?
Akorat tim znehodnocujete vaznost clanku... :-\

Obrázek uživatele RubberDuck

Článek je přes tři roky

Článek je přes tři roky starý. Musíš počítat, že některé z odkazů holt už nemusí fungovat/existovat. Zkus použít http://www.archive.org/web/web.php V opačném případě se asi nedá sloužit.

Wocogo...

Jde o to, ze kdyz na stranku prijde nekdo, kdo o Tor nic nevi, event. uvazuje o Tor, tak to hned zavrhne, kdyz vidi, ze se dozvi h...o :P, kdyz nic nefunguje ;-)
Treba jedna "zakladni" URL :) - http://l6nvqsqivhrunqvs.onion

Mimochodem, mam pocit, ze by se dal doplnit clanek o alespon par radek a zminit se, treba v zaveru - takovou rekapitulaci, jak a co vse lze Tor "anonymizovat", neco ve smyslu, ze http/s: 127.0.0.1:8118
socks: 127.0.0.1:9050

Me by zajimalo, jak lze neco v Tpr siti stahnout, nejaky odkaz z webu, jestli ta vyzva pro stazeni (launch application) je "bezpecna", resp. neukaze tomu, odkud stahuju, mou real IP.

To same, kdyz chci pres web formular necou upnout, nejaky soubor.

Pak zminka, jestli jde a jak nastavit bezny postovej klient, aby bezel pres Tor.

A snad jeste na zaver, pokud potrebuju stahnout nejaky soubor nebo upnout pres nejakeho ftp klienta nebo ssh, jak lze tohle nastavit.
Nejake strucne info by bodlo ;-) Dik! <3

Obrázek uživatele cm3l1k1

a) predpokladame ze nasi

a) predpokladame ze nasi navstevnici umi pouzivat google
b) ta zakladni URL funguje jen v Tor siti...

ocividne jsi clanek vubec necetl, nebo by pomohlo si ho precist vicekrat...

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

cm3l1k1

Cetl debile a ty se uz konecne probud !!!

Obrázek uživatele cm3l1k1

...

omezeny ses tu ty... na vsechny otazky je v clanku odpoved, proto pisu ze jsi clanek necetl, nebo ho nepochopil, kazdopadne je to tvuj problem

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

b) ano, a píše se na ní "504

b) ano, a píše se na ní "504 Connect to l6nvqsqivhrunqvs.onion:80 failed: SOCKS error: TTL expired"
c) Nebo bych si třeba mohl vypnout tor a jít na net bez tunelu.

Obrázek uživatele cm3l1k1

tor backlink

jj 3 roky... co slo tak jsem upravil na aktualni

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

???

Zajímalo by mne, jak je možné, že při zpáteční cestě může router C zašifrovat zprávu veřejnými klíči všech zbylých routerů v řeťězci, když je v úvodu napsáno, že každý router má informaci jenom o tom, od kterého routeru mu zpráva přišla a kam ji má poslat dál. Děkuji za odpověď.

Obrázek uživatele cm3l1k1

router C zasifruje data

router C zasifruje data klicem spolecnym s routerem B a router B to same udela s klicem spolecnym s routerem A... dava to takto vetsi smysl?

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

???

V tu chvíli by ovšem každý router mohl odkrýt obsah zprávy. Navíc se pravděpodobně bavíme o symetrickém šifrování, kde pokud vím nejsou veřejné klíče.
Ještě mě napadá, že pokud bychom opravdu šifrovali privátním klíčem, tak obsah může rozšifrovat kdokoli veřejným klíčem.. takže jediný výsledek je že zpráva by byla podepsána pomocí privátního klíče.
V některých zdrojích jsem narazil na to, že asymetrické šifrování (veřejnými klíči) je použito pouze při sestavení řetězce. Pak se používají symetrické klíče, které přidělil iniciátor spojení každému z onion routerů. Tak by bylo možno zachovat cibulový charakter i po cestě zpět (i když tentokrát by se vrstvy přidávaly).

Obrázek uživatele RubberDuck

Už je tomu jářku několiko

Už je tomu jářku několiko roků, ale zavzpomínkám a snad správně reprodukuju.
Jistý researcher připojil do sítě svůj vlastní server a na něm půl roku (rok?) odposlouchával veškerou procházející komunikaci. Dostal se tak hromadě zajímavých dat (loginy a hesla ke všemu možnému jako maily, fóra a dokonce i k bankovním účtům). A to nejen bežných lidí, ale i vysoce postavených politiků celého světa. Takže bych tipoval, že každá zpráva je na každém z uzlů skutečně rozšifrována a přešifrována pro transport k dalšímu uzlu/routeru.

???

Ano, to máte pravdu. Ten server pokud vím nebyl jeden a data odposlouchával, domnívám se, pouze v případě, že jeho server působící jako onion router byl poslední v řetězci, kde už z principu onion routingu data šifrována nejsou, pokud si je člověk nezašifruje pomocí end to end šifrování. Domnívám se, že každý uzel na trase rozhodně nemůže být schopen rozšifrovat data až "na kost", protože pak by byla anonymita dosti ohrožena.

http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194...

Obrázek uživatele cm3l1k1

asymetricke sifrovani pouziva

asymetricke sifrovani pouziva verejny a privatni klic... nesifruje se privatnim klicem, ale verejnym, takze desifrovani muze provest jen clovek, ktery ma privatni klic a zna passphrase
symetricke pouziva session klic (jeden)
predavani symetrickeho klice asymetrickym sifrovanim se nazyva hybrydni sifrovani (napr. SSLv3/TLS)

router zna jen sve neighbour routery a protoze se i client pro nej tvari jako router, tak nevi kam dal komunikace jde

jak jsem psal koncovy router je schopen odposlouchavat data, takze by se melo pouzivat sifrovane spojeni (HTTPS, SFTP, SSH, ...)

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

???

S teorií souhlasím, ale stále se domnívám, že citace níže, kterou jsem vyjmul z článku, je zavádějící. Toť vše.

Router C zprávu zašifruje svým privátním klíčem, takže ji lze dešifrovat jeho veřejným klíčem, který zná každý (simply cool) a data následně také zašifruje veřejnými klíči všech routerů v řetězci. Klient data příjme, dešifruje veřejným klíčem routeru C a má výsledná data.

Obrázek uživatele cm3l1k1

super komentar, je videt ze u

super komentar, je videt ze u toho nekdo premysli :]

odpoved je zde, muj text je opravdu zavadejici (opravim ho)

Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit, so only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.

Takze to vypada, ze klient ma shared klic se vsemi routery v ustavenem retezci. V headeru tedy bude next hop router (neco jako source routing). Dany router ma take shared klice se vsemi, tedy i s next hopem.
Potom by si tedy museli drzet session (connection tracking?) s ostatnimy, aby vedeli kudy to poslat zpet (next hop).
Tuhle tezi dost kazi fakt, ze by koncovy router mohl zjistit identitu klienta, protoze koncova data desifruje do formy pozadavku (na web, mail, ...) a vedel by s kym ma dany klic nasherovany...

Asi by to chtelo podrobneji precist dokumentaci. Jestli muzete, rad si pockam na vase zjisteni :)
diky

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

Jak poznám, že jsem správně připojený?

Jak poznám, že jsem všechno správně nastavil a jsem připojený? Postupoval jsem podle návodu na této stránce a podle videa, na nějž je tu odkaz. Píšete, že se rapidně sníží rychlost načítaných stránek, ale já jsem si žádné změny rychlosti nevšiml. Znamená to, že mám něco špatně nastaveno?

Obrázek uživatele RubberDuck

Jako základ je možné provést

Jako základ je možné provést kontrolu IP adresy například na http://www.myipaddress.com/show-my-ip-address/
Nejdříve si zjisti adresu před spuštěním TORu a následně po spuštění TORu. Pokud budou rozdílně. Mělo by vše fungovat. Ale jak říkám: Je to jen základní kontrola.

Obrázek uživatele cm3l1k1

tor check

https://check.torproject.org/

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

otázka

Zdravím, chtěl bych se zeptat jakým způsobem zprovozním funkčnost videí na youtube a jinak videí obecně přes program TOR? Používám ho v práci, protože zaměstnavatel blokuje co může. Nenašel jsem nikde nastavení kde by to bylo. videa pořád hlásí , že potřebuji nový flash player , ale po stáhnutí se nic neděje.

Děkuji

Petr

Odpoved

Je mozne ak by ti videa pisali ze potrebujes flash player (nie ze potrebujes novsi ...) a pouzivas tor browser bundle, je to vlastne prehliadac postaveny na mozille a ma v sebe originalne plugin noscript ktory blokuje vsetok javascript, flash a brani ta aj ked ma vypate blokovanie javascriptu proti utokom typu XSS alebo clickjacking ... V tom pripade musis v nastaveniach noscriptu povolit flash :) Dufam za som ti pomohol :)

Obejít blokaci TOR

Narazil jsem na weby, které odmítají být otevřeny v TORu, ale jinak otevřít jdou - zřejmě nějaký typ ochrany proti skrytým "prohlížitelům". Přitom je otevřou i některé běžné anonymizery. Je nějaký způsob, jak to obejít?

wo

Ziadna ochrana voci skrytym "prohlížitelům". TOR je zneuzivany na spamovanie a brute force. Nepouzivaj TOR ak su exit nody blokovane ale nejaku proxi...

Polovica stránok v sieti onion nefunguje alebo je infikovaná

Polovica stránok v sieti Tor/onion nefunguje alebo je infikovaná potencionálne nebezpečným javascriptovým kódom.

Írska polícia odhalila a zadržala zakladateľa najpopulárnejšej hostingovej služby v sieti onion - Freedom Hosting. Bola tam hostovaná zhruba polovica všetkých funknčných stránok v sieti Tor/onion.

Postihnuté boli aj populárne služby Tormail a Onion Bank.

Pokiaľ ste v posledných dňoch navštívili onion stránky a mali ste zapnutý javascript, Vaša IP adresa môže byť rukách vyšetrovateľov. Ak je to nutné, mali by ste prejsť na plán B a poriadne skontrolovať, že všetky citlivé dáta máte bezpečne zašifrované reps. bezpečne zmazané.

Ďalšie informácie:
Breaking darknet news: Freedom Hosting hacknutý!

nieco kupite aj bez toru

nieco kupite aj bez toru napr. www.sigint.sk ,
nechcem tu robit reklamu, no je tam toho dost...

www.sigint.sk
poznate este nejake weby na SK ?

Co lze a nelze zjistit

Zajímalo by mne, co lze zjistit.
Použiji TOR v lokální síti. Může správce sítě zjistit, jaký soubor (program, film) jsem si stáhl? Jaký odkaz jsem navštívil? Jaký soubor jsem uploadoval? Co jsem napsal v nějakém formuláři?