Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

"GOAL"

Eugen

Private access level
Joined
Feb 7, 2011
Messages
205
Reaction score
6
Points
18
Tor: Overview
Tor is a network of virtual tunnels that allow individuals and groups to improve privacy and security on the Web. Tor also allows programmers to develop new communication systems with an integrated privacy system. Tor provides an opportunity for a wide range of applications used by organizations and individuals to exchange information through public networks without revealing their privacy.

Regular users use Tor to prevent websites from monitoring their and family's interests on the Web, or to provide access to news sites, instant messaging services, etc., if they are blocked by a local Internet provider. Tor's hidden services allow users to publish websites and other resources without revealing their true location. Tor is also used for socially problematic topics in communication: chat rooms and web forums for victims of violence and abuse, or people with illnesses.

Journalists use Tor to communicate freely and safely with dissidents and regime exposers. Non-governmental organizations use Tor to provide their employees access to home sites while they are abroad, without publicly declaring that they work for the organization.

Groups such as Indymedia recommend Tor to their users to protect privacy and security on the Web. Activist groups such as the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for securing civil liberties on the Web. Corporations use Tor to conduct secure competitive analysis and to protect critical supply routes from observers. Another use of Tor is to replace a regular VPN, which does not hide from the attacker the exact number and time intervals of the communication session. Where do the employees who work late live? Who are the employees who visit job sites? Which researchers communicate with company patent lawyers?

Part of the U.S. Navy uses Tor to collect intelligence, and one unit used Tor during a recent stay in the Middle East. Law enforcement agencies use Tor to visit web sites without leaving an IP address registered to a government agency in the logs, and for security during operations.

The variety of people using Tor makes a big contribution to its safety. Tor hides you among other network users, and so on. the more different people using Tor, the more your anonymity will be protected.

Why do we need Tor?

Using Tor protects you from a frequent form of surveillance on the Internet, known as "data flow analysis." Analysis of the data flow allows you to find out who communicates with whom on public networks. Knowing the source and destination of your Internet traffic allows third parties to track your behavior and interests on the Web. This may cost you financial expenses, for example, if the electronic store implements price discrimination for different countries or organizations. It can even threaten your work and physical security, as it reveals who you are and where you are. For example, you travel abroad and connect to your working server to check or send mail, and at the same time you open your country and professional data to any network observer, even if the connection is encrypted.

How does data flow analysis work? Data packets on the Internet consist of two parts: the payload is the data, and the header used for routing. Data is what is sent - email, web page, audio file, etc. Even if you encrypt the transmitted data, the analysis of the data flow allows you to learn a lot about what you are doing and, possibly, what you are saying. Because the observation focuses on the heading and allows you to find out the source, receiver, size, time characteristics, etc.

The main problem is that the recipient can view the headers of your packages. Similarly, authorized intermediaries can do this, such as an Internet service provider, and sometimes unauthorized intermediaries too. A very simple form of data flow analysis can be implemented by looking at the headers of all packets between the receiver and the sender.

But there are even more powerful techniques for such surveillance. Many stakeholders monitor several segments of the Internet and use advanced statistical methods to track the typical communication sessions of different organizations and individuals. Encryption in such cases is meaningless, because it hides only the data, not the headers.

Solution: distributed, anonymous network

Tor reduces the risk of both simple and advanced traffic analysis by scattering your communication sessions through several places on the Internet, so that none of the waypoints points to the sender. Analogy: An intricate, hard-to-trace path to confuse the pursuer - and periodically destroy traces. Instead of following the direct path from sender to receiver, data packets on the Tor network choose random routes through several servers that hide your tracks so that no observer at any point can tell where or where the data is being sent to.


To establish a private path using Tor, a user program or client sequentially builds chains of encrypted connections to network servers. The chain grows each time on one server, and each participating server knows only what server it received data from and to which server it sends this data. None of the servers knows the full path that the data packets will go. The client defines for each step a separate set of encryption keys so that it is impossible to trace the connection during data transfer

Once the chain is selected, it is possible to transfer various data and different applications can be used through the Tor network. Since each server in the chain sees no more than one step, neither a third-party observer nor a “flat” server can connect the receiver and sender. Tor only works with TCP streams and can be used by any application using SOCKS.

For the sake of speed, Tor uses the same chain for connections for ten minutes or so. After that, a new chain is provided to new requests so as not to associate your previous actions with subsequent ones.

More details about Tor in Russian https://rutracker.org/forum/viewtopic.php?t=576626
Download TOR https://www.torproject.org/download/download-easy.html.en

Before you download, read this [DLMURL] https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194 [/ DLMURL]

But the question is? If Tor is funded by the US government, why won't it be closed?
The damage to copyright holders is huge.
Speaking in court, FBI special agent Donahue explained that the code was introduced to search for Marquez’s accomplices.
There is only one defendant in court.
 
Original message
Tor: Обзор
Tor это сеть виртуальных туннелей, которые позволяют индивидам и группам людей улучшить приватность и безопасность в Сети. Tor также позволяет программистам разрабатывать новые системы общения со встроенной системой обеспечения приватности. Tor предоставляет возможность для широкого спектра приложений, используемых организациями и индивидами, обмениваться информацией через публичные сети, не раскрывая при этом свою приватность.

Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам отслеживать свои и членов семей интересы в Сети, или обеспечить доступ к новостным сайтам, службам мгновенного обмена сообщениями, итд, в случае если они блокируются локальным провайдером Интернета. Скрытые сервисы Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не открывая при этом своё истинное местоположение. Также Tor используется для социально-проблемных тем в общении: чат комнаты и веб форумы для жертв насилия и оскорблений, или людей с болезнями.

Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами и обличителями режимов. Негосударственные организации используют Tor для обеспечения доступа своих служащих к домашним сайтам в то время как они находятся за рубежом, не оглашая публично, что они работают на данную организацию.

Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты приватности и безопасности в Сети. Группы активистов как например Electronic Frontier Foundation (EFF) рекомендуют Tor, как механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor для проведения безопасного конкурентного анализа и для защиты важных путей поставок от наблюдателей. Ещё одно использование Tor - заменить обычный VPN, который не скрывает от злоумышленника точное количество и временные промежутки сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?

Часть Военно-Морских Сил США использует Tor для сбора разведданных, а одно подразделение использовало Tor во время недавнего пребывания на Ближнем Востоке. Правоохранительные органы используют Tor для посещения веб сайтов не оставляя при этом зарегистрированный на госструктуру IP адрес в логах, и для безопасности во время операций.

Разнообразие людей использующих Tor вносит большой вклад в его безопасность. Tor прячет вас среди других пользователей сети, и т.о. чем больше разных людей использует Tor, тем сильнее будет защищена ваша анонимность.

Зачем нам нужен Tor ?

Использование Tor защищает вас от частой формы наблюдения в Internet, известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это может стоить вам финансовых затрат, например если в электронном магазине реализована дискриминация по ценам для разных стран или организаций. Это может даже угрожать вашей работе и физической безопасности, так как раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы проверить или послать почту, и при этом вы открываете свою страну и профессиональные данные любому наблюдателю сети, даже если соединение зашифровано.

Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей: полезная нагрузка - данные, и заголовок, используемый для маршрутизации. Данные - это то что посылается - email, веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ потока данных позволяет узнать очень много про то, что именно вы делаете и, возможно, что вы говорите. Потому-что наблюдение фокусируется на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики, итд.

Основная проблема состоит в том, что получатель может просмотреть заголовки ваших пакетов. Точно также это могут сделать авторизованные посредники, как например провайдер Интернета, и иногда не авторизованные посредники тоже. Очень простую форму анализа потока данных можно реализовать просматривая заголовки всех пакетов между получателем и отправителем.

Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны наблюдают за несколькими сегментами Интернета и используют продвинутые статистические методы чтобы проследить характерные сеансы связи разных организаций и индивидов. Шифрование в таких случаях бессмысленно, т. к. оно прячет только данные, а не заголовки.

Решение: распределённая, анонимная сеть

Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные.


Чтобы установить приватный путь с помощью Tor, программа пользователя или клиент последовательно строит цепочки зашифрованных соединений с серверами сети. Цепочка вырастает с каждым разом на один сервер, и каждый участвующий сервер знает только то, от какого сервера он получил данные и какому серверу эти данные он передаёт. Ни один из серверов не знает полный путь, по которому будут идти пакеты данных. Клиент определяет для каждого шага отдельный набор ключей шифрования, так чтобы нельзя было проследить соединение во время передачи данных

Как только цепочка выбрана, можно передавать различные данные и разные приложения могу использоваться через сеть Tor. Так как каждый сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель, ни "плоой" сервер не могут связать получателя и отправителя. Tor работает только с TCP потоками и может быть использован любым приложением с помощью SOCKS.

Ради скорости, Tor использует одну и ту же цепочку для соединений в течении десяти минут или около того. После этого новым запросам предоставляется новая цепочка, чтобы не связывать ваши предыдущие действия с последующими.

Более подробно про Tor на русском https://rutracker.org/forum/viewtopic.php?t=576626
Скачать TOR https://www.torproject.org/download/download-easy.html.en

Прежде чем скачать ознакомтись с этим [DLMURL]https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194[/DLMURL]

Но возникает вопрос ? Если Tor финансируется правительством США,то почему его не закроют ?
Ущерб правообладателям огромный.
Выступая в суде, спецагент ФБР Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.
В суде только один подсудимый.

Eugen

Private access level
Joined
Feb 7, 2011
Messages
205
Reaction score
6
Points
18
Moderator make corrections instead of suspect defendant
 
Original message
Модератор внесите исправление вместо подозреваемого подсудимый

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,445
Reaction score
3,531
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru
Thanks for working on the Forum.
 
Original message
Спасибо за работу на Форуме.

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Марат

Private access level
Full members of NP "MOD"
Joined
Jun 5, 2013
Messages
445
Reaction score
6
Points
18
Location
г. Екатеринбург, Свердловская обл.
Website
www.detective-bureau.com
We have been using it for a long time. A very good program.
 
Original message
Пользуемся давно. Очень хорошая программа.

Арсен

Private access level
Full members of NP "MOD"
Joined
Oct 12, 2012
Messages
984
Reaction score
255
Points
63
Age
43
Location
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Re: "TOP"

Thank you1
 
Original message
Re: "ТОР"

Спасибо1