Мрежата на H TOR в Русия се контролира напълно от режима за възстановяване на FSB

Тук няма да има преки доказателства.

1) TOR мрежата се използва за скриване на информация за това, че сте онлайн.
2) Отварянето на TOR мрежата и премахването на анонимизирането е една от приоритетните задачи на специалните служби.

Как се прави:

1) Оборудването на ВСЯКИ доставчик има SORM сървър - който може да събира цялата информация за всеки трафик на абонатите на доставчика.
2) Работата на TOR мрежата се осигурява от пакета, преминаващ през веригата от сървъри, и на изхода, като по този начин трафикът има различен IP от абоната.
3) Този, който контролира сървърите на TOR - той напълно свободно знае за всички движения в мрежата.
4) В Руската федерация има няколко десетки TOR сървъри, познайте под чий контрол?

Общо: знаем всички входове (SORM) и всички изходи (изходни възли).
Ето защо TOR не бърза да блокира - там е по-лесно да се хване, отколкото да се търси през целия останал трафик на обикновените потребители.

Да мечтаем. Когато се свързвате с мрежата на TOR, обжалване към определен IP или IP група, която действа като DNS и първо ви свързва към възела за въвеждане. Какво може да се направи на този етап? ако връзката минава през DNS на доставчика, ние пренасочваме към "необходимия" входящ възел, който изгражда верига със същите "необходими" възли.

Дори ако сте конфигурирали изключването на RF сървъри, как се определя към коя държава принадлежи сървърът? правилни настройки на сървъра.

Представете си, че имате рутер и DNS у дома - можете да насочвате трафика навсякъде, където имате нужда?

4) В Руската федерация има няколко дузини TOR сървъри (изходни възли)
Доказателство?

знаем всички входове (SORM) и всички изходи (изходни възли)
Защо сте сигурни, че ще имате руски изходен възел?

Освен това Tor ви позволява чрез конфигурацията да избирате кои възли на кои държави не използвайте като уикенд:

Шапка, моя шапка!

3) Този, който контролира сървърите на TOR, е напълно свободен да знае за всички движения в мрежата.
Добра, годна заблуда.
TOR е разпределена мрежа и всеки клиент може да се превърне в „сървър“.
Трафикът през такъв "сървър" става криптиран, така че "да контролирате абсолютно целия трафик" няма да е възможно от думата "по никакъв начин".

Потребителите на TOR се проследяват с помощта на напълно различни методи: създаване на сайтове за примамване в даркнета, контролиране на трафика в изходните възли и т.н.

Общо: знаем всички входове (SORM) и всички изходи (изходни възли).
Глупости.
Когато потребител седне в ТОП, оборудването от страната на доставчика вижда само криптиран трафик. Нито една SORM няма да може да декриптира трафика от куп клиенти в движение.
Изходни възли - да, тук е по-трудно. Трафикът на изходния възел може да бъде прихванат и ако не е https, тогава нищо не трябва да се декриптира. Просто не е лесно да се разбере къде седи потребителят, който е поискал страницата през ТОП. Потребителят може да седне в Австралия и да поиска страница през руски изходен възел.

Е, можете по-нататък да разберете от изходен възел, който не е https, само като сравните скоковете на трафика за конкретен потребител и този възел. Задачата е изключително трудна, но със силно желание, повдигане. Основното е да имате достъп в двата края на веригата.

Отворих habr, видях заглавието - напрегнато, влязох в статията, прочетох коментарите - успокоих се, продължих. За това обичам хабра.

1. Мрежовият контрол на ТОР изисква контрол на около 80% от всички устройства, свързани към мрежата

(а не изходни възли), а това е статистически контрол (най-простият алгоритъм е временно блокиране на достъпа до Интернет за определен процент възли, или по-скоро до мрежата TOR, повечето от които са публично достъпни, и ние правим заявка до скрит сървър, след това променете списъка с блокирани възли - повторете след доста кратък период от време списъкът на прокси сървърите, през които преминава достъпът се възстановява)
2. Руската SORM няма достъп до данни от подобно оборудване в други страни, но има доста голям брой устройства в мрежата

Така че има опасност от деанонимизиране на собственика на лук сървъра (или услугата, т.е. входящия порт на клиента), но има и контрамерки - най-простото разположение на вашите възли и копия на сървъра в различни части на света, с принудително посочване само от него като списък на най-близките прокси сървъри - ще спаси ситуацията или ще усложни много анализа

„Оборудването на ВСЯКИ доставчик съдържа сървъра SORM, който може да събира цялата информация за всеки трафик на абонатите на доставчика.“
Не разбирам нищо за ТОП, но не е ли логично да конфигурирам маршрута така, че да засяга няколко държави? Тогава, дори ако трафикът бъде регистриран, вероятно ще отнеме повече суматоха, отколкото за вътрешните руски дела.

„Този, който контролира сървърите на TOR, е напълно свободен да знае за всички движения в мрежата.“
Още веднъж, какво точно той контролира? Постановка на възли, уикенди, внедряване или каквото и да било?

п.с. това също пропуска въпроса за криптирането на трафика.

в очакване на публикация, че биткойн мрежата се контролира от специални служби.

по темата, стига да съм се свързал към тор мрежата, никога не съм виждал маршрут през руски сървъри.

„Оборудването от страната на доставчика на теория може да„ вижда “вашето съдържание“

В някои случаи (обаче използва ли такъв торус - шутът знае, мързелив е за гугъл) - съдържание, кодирано с чифт ключове, които не се предават през интернет (асиметрично криптиране на човека).
И без тези клавиши е малко по-малко полезно от нищо. Съответно, трябва или да организирате някакъв mitm, или да организирате изтичане на ключ, или да счупите ключа (и с това досега всичко изглежда лошо).

Най-вероятно подобни туитове обикновено се случват поради факта, че „там“ те действат на принципа „ще има човек, но ще има място за него“ и това е тъжно. Човек изобщо няма нищо общо с тази сфера, той просто я „държи“, като училищен побойник в евтин американски филм.

Най-надеждното за офиса е да действа като основен източник на пиратски дистрибуции на Windows със собствени надеждни root кодове и регистратор на трафик или дори анализатор (за премахване на товара от централните сървъри).

Тогава ще бъде обхванат достатъчно голям брой потребители.

Доколкото знам, нормалните фенове на пиратските отвори отдавна използват ванилови изображения от MC и отделно активатори. Дори и с XP, когато VLK изображението е направено с кошер ключ генератор.

Доколкото разбирам, основният проблем за тези, които искат да прихванат ТОП трафика е да разберат кой го използва и да могат да действат като „възел“.

Най-трудно е първата точка, т.е. разберете кой и кога използва ТОП и какъв вид трафик е ТОП трафик, но ако направим няколко предположения, най-вероятно това е възможно в доста голям процент от случаите.

тези. ТОП възлите са с известна степен на вероятност домашен компютър (т.е. с IP от обхвата на доставчика на услуги) и в повечето случаи в този диапазон никой не хоства услуги.

Плюс това, доколкото разбирам, ТОП върти възлите след определено време и този факт може да се използва като индикатор за първоначална идентификация на потребителя.

тези. алгоритъмът от страна на офиса ще изглежда по следния начин:

1. създайте база на "бял" трафик, т.е. това, което отива към добре познати ресурси, като vk, yandex, fb, не криптиран, лесно разпознаваем трафик от приложения като skype и т.н., и ние почистваме този трафик.

2. създайте N (където N са стотици или хиляди компютри от различни мрежи) ТОП клиенти, насочете малко трафик и създайте база от "добре познати" ТОП възли.

3. ако нашият "клиент" се опитва да отиде някъде, което потенциално може да бъде ТОП трафик, тогава ние го прецакваме и се опитваме да станем възел за него.

окончателният https, разбира се, не може да бъде дешифриран, без да бъде вграден в компютъра на клиента, но можете да опитате да прихванете всички EXE, DOC и т.н., които отиват до клиента без криптиране и да го опаковате в правилния код. В крайна сметка нещо ще се получи, поне за повечето потребители.