9
  • TOR-rent
    #9
    Ha van benne hátsó kapu akkor miért harcolnak a TOR ellen?

  • mx5 kevin
    #8
    Amit kevesen tudnak hogy a TOR hálózatot teljesen egymástól független a szoftvert használó közösség üzemeltet.Alap beállításon 3 proxyn (nodon) megy át az internetkapcsolat és a 3.-ig erősen titkosított és lehallgathatatlan.Az én szolgáltatom csak az 1.proxigépet látja és a 3.Gép IP címét kapom meg ami a kilépő elosztóm.A szolgáltatóm nem látja azt a gépet aminek végül az IP címét megkapom és a végső gép sem látja azt a gépet amihez először kapcsolódok csak a 2.at az előtte lévőt.Minden elósztó alap beállításon rendszeresen változik így megakadályozva a célzott lehallgatást konkrét személy ellen vagy a visszakövetés esetleges lehetőségét kínálva.A kilépő elosztónál viszont lehallgatható tehát ahonnan megy a kapcsolat a rendes internetre de ez is állandóan változik.Ezenkívűl a hálózat hibátlan senki nem tudta még feltörni vagy visszakövetni embereket benne.Ami volt hiba eddig az nem a hálózatban (TOR Ban) volt hanem az alkalmazásokban amit hozzá használtak.Eddig senki nem tudta még megtörni magában tisztán a TOR hálózat anonimitását vagy magát a titkosított kapcsolatot lehallgatni.Viszont több példa volt hogy egyébb programokban lévő biztonsági hiányosságokat kilehetett használni az anonimitás megtörésére.De ez utóbbi olyan dolog hogy ezek a dolgok nem a TOR ra érvényesek hanem minden proxy szolgáltatásra VPN szolgáltatásra érvényes az adott programokkal.A TOR azoknak rossz akik orrba szájba leakarják hallgatni a népet és mindenkit nyomon akarnak követni sakkban tartani.Rossz még: A főnököknek akik lehallgatatják a munkahelyi vonalat,a titkosszolgálatnak aki a szolgáltatónknál orrba szájba lehallgat,A multiknak akik beakarnak fenyíteni a letöltésekért,azon politikusoknak akik önkényes cenzúrára törekednek.De viszont akik kiállnak az internet szabadságáért és szólásszabadságért nekik ez egy forradalmi szoftver.Ha nem lennének ilyenek mindenkit be lehetne csak olyan egyszerűen azonosítani az internet is súlyosan cenzúrázva használói pedig befenyítve lennének.
  • Mardel
    #7
    "amelyet még "brutális erőszakkal" sem
    lehet feltörni"

    Made my day. :DDDDDD

    Brute force
  • asysoft
    #6
    Azért nyílt forráskódot sem kell túlmisztifikálni, önmagában még nem biztosít semmit sem. GnuTLS is 10 évig tartalmazott egy veszélyes bugot - és alighanem csak azért kezdték el most is nézegetni, mert az Apple-nél ráakadtak a Goto FAIL-re (ami meg felveti, hogy milyen tesztelésen mehetett át ez a kód...)
  • resystance
    #5
    lapaleves: tudsz ilyenről adni linket?
  • lapaleves
    #4
    bármiben el lehet hátsó kaput rejteni. külön bűvészversenyek vannak elírásnak látszó rosszindulatú kódok írására. kevés buherát olvasol eszerint.
  • sanyicks
    #3
    A nyílt forráskód pedig arról híres hogy simán el lehet benne hátsó kapukat rejteni... na persze...
  • lapaleves
    #2
    vagy újraírták a klienst jé. attól még a módszertan biztos.

    persze lehet, hogy pont erre nem gondolt eddig senki, ez is egy lehetőség.
  • bvalek
    #1
    "A TOR-rendszert és magát a kliens szoftvert eredetileg az Amerikai Egyesült Államok Haditengerészetének kutatólaboratóriuma (US Navy Laboratory) fejlesztette ki kommunikációtitkosítási céllal."

    az USA pedig arról híres, hogy titkosított kommunikációt biztosít másoknak, anélkül hogy hátsó kapukat rakna bele, mert annyira tiszteletben tartja a privátszférájukat. Na persze...