Опубликован достаточно реалистичный сценарий (https://cryptome.org/2016/07/cloudflare-de-anons-tor.htm), показывающий, как при помощи сети доставки контента CloudFlare можно осуществить деанонимизацию пользователей Tor. CloudFlare обеспечивает трансляцию трафика для примерно 2 млн сайтов и может анализировать трафик к данным сайтам, поступающий из сети Tor, контролируя этап обращения к сайтам после выхода из цепочки анонимизации в сети Tor. В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor, что позволяет спецслужбам при желании получить доступ к информации о трафике перед и после анонимизации в Tor. Ключевой проблемой, которую необходимо решить для деанонимизации, является связывание одного и того же запроса на входе и выходе Tor.
Проходящий через Tor трафик зашифрован и не подвластен для прямого анализа, но теоретически имеется возможность применения косвенных методов для сопоставления трафика до и после сети Tor, что позволяет (https://www.opennet.ru/opennews/art.shtml?num=41094) с определённой долей вероятности привязать входящие в Tor и выходящие из Tor запросы. В частности, для идентификации трафика может использоваться манипуляции размером пакетов и задержками между их отправкой. Например, отправив с сервера большую серию пакетов разной длины и с разными задержками можно определить корреляцию изменения размера и задержек в поступающем пользователю шифрованном трафике.
Что касается CloudFlare, то исследователи обратили внимание на то, что при обращении через Tor к сайтам, транслируемым через CloudFlare, последний требует подтверждения операции через ввод капчи (используется reCAPTCHA). Между компьютером пользователя и сервером CloudFlare происходит достаточно активный обмен пакетами - на каждый клик на картинке капчи-головоломки генерируется около 50 сетевых пакетов, половина из которых уходит со стороны пользователя (выполняется JavaScript reCAPTCHA в браузере), а половина со стороны сервера CloudFlare.
Обмен данными длится менее секунды и искажения (джиттер (https://ru.wikipedia.org/wiki/%D0%94%D0%... вносимые процессом смешивания пакетов в Tor, несущественны. При этом группа пакетов имеет предсказуемую длину и шаблон отправки, что позволяет легко использовать данные параметры как сигнатуру для определения одного и того же клика на картинке, как на стороне анализатора трафика в ISP, так и на стороне анализатора в Cloudflare, без необходимости расшифровки информации. Одновременно через Cloudflare могут работать тысячи пользователей, но подтверждение по капче на этом фоне достаточно редкое и не пересекающиеся событие, которым можно управлять на стороне Cloudflare.
URL: https://news.ycombinator.com/item?id=12122268
Новость: http://www.opennet.ru/opennews/art.shtml?num=44814
CloudFlare и раньше ругали (https://blog.torproject.org/blog/trouble-cloudflare) за предвзятое отношение к Tor из-за вывода капчи, но они отмазались (https://blog.cloudflare.com/the-trouble-with-tor/), что с Tor большое число атак и грязного трафика, поэтому IP выходных узлов в чёрных списках и требуют особой проверки.
Эти чудаки на буку М еще и SSL хакают, терминируя его на своих серверах и патча траффик.
> Капча CloudFlare может применяться для деанонимизации пользователей TorА может не применяться.
А может применяться для анонимизации пользователей Tor.Как же вы утомили, создатели желтых заголовков.
Мне кажется заголовок как заголовок, который как раз говорит нам именно о том, что мы находим в статье. Такого рода статьи появляются здесь регулярно и имеют примерно по одному шаблону созданные названия, что позволяет точно по названию предсказать, о чём будет статья. Мне кажется, это замечательно. Но тебе, что-то не нравится. Что именно? Ссылки на "желтизну заголовков" как-то слишком размыты и непонятны.
>Но тебе, что-то не нравится. Что именно?Мне не нравится желтизна заголовка, я же написал об этом.
"Кухонный нож может использоваться для отрезания конечностей лягушкам".
"Телефонная книга может быть использована для поиска человеков".рекапчу можно использовать для идентификации пользователя? Серьезно? А мужики-то не знают©
толко причем тут клаудфлер?
>>Но тебе, что-то не нравится. Что именно?
> Мне не нравится желтизна заголовка, я же написал об этом.
> "Кухонный нож может использоваться для отрезания конечностей лягушкам".
> "Телефонная книга может быть использована для поиска человеков".
> рекапчу можно использовать для идентификации пользователя? Серьезно? А мужики-то не знают©
> толко причем тут клаудфлер?+1 гугл тоже спрашивает капчу при заходе с тор.
> +1 гугл тоже спрашивает капчу при заходе с тор.DuckDuckGo зато не спрашивает. У них даже hidden servive есть.
Первое предложение новости:
> Опубликован достаточно реалистичный сценарий, показывающий, как при помощи сети доставки контента CloudFlare можно осуществить деанонимизацию пользователей Tor.Так при чём тут CloudFlare? Даже не знаю... Может дело в том, что для успешной атаки нужен CloudFlare или сходный сервис со сходной популярностью? Или вы к тому, что новость должна была быть подвергнута цензуре, и все вхождения "CloudFlare" надо было заменить на "сервис доставки контента"? Но этого было бы мало, и надо было бы добавить "популярный сервис", или даже "самый популярный", потому что от популярности напрямую зависит вероятность того, что пользователь воспользуется рекаптчей через данный сервис.
Короче, я бы предложил вам держать ваши тоталитарные идеи о введении цензуры при себе. Политкорректности достаточно в других местах, вспомнить хотя бы закон о предохранении чувств верующих.
> Мне не нравится желтизна заголовка, я же написал об этом.А мне не нравится глобальное spyware от cloudflare. Они себя пропихивают везде демпенговыми методами, вносят изменения в траффик, "защищая email" в страницах какой-нибудь вики. Да еще за емыло считают надписи вида 1920x1080@60fps. Эта компания не враждебна не только к приваси но и здравому смыслу. А капча у них еще и глючная к тому же.
Нормальная новость.Суть в том, что если ты находишься с двух концов трубы ТОРа (со стороны провайдеров и со стороны популярных CDN), то как ты трафик не запутывай в трубе, находить корреляции проще. И чем больше сайтов будут хоститься на одном CDN, тем проще будет анализировать. Хотя кому-то это и очевидно, лишний раз обратить внимание не помешает.
Хуже другое. На хабре мелькала статья про определение типа контента на основе анализа метаданных пакетов -- количества сегментов, их размера, задержкек... При этом даже шифрование трафика не сильно спасало, так как многие характеристики сохранялись. То есть, при особом старании, можно даже сквозь все луковые оболочки прикинуть, что качается. В частности, у торрентов будет один паттерн, а у видео другой. А дальше можно тупо брать на контроль. Если ты смотришь видео через ТОР -- наверняка, CP. А если ты через ТОР качаешь торренты -- наверняка, пиратствуешь. Иначе зачем тебе ТОР? ;-)
> А дальше можно тупо брать на контроль.Проще просто блочить весь TOR целиком. За попытку использования - расстрел через повешение.
> Проще просто блочить весь TOR целиком. За попытку использования - расстрел через повешение.Это такой намек что товарищмайору придется стреляться, когда хаксоры на его дырявый роутер или комп прокси повесят?
>> А дальше можно тупо брать на контроль.
> Проще просто блочить весь TOR целиком. За попытку использования - расстрел через
> повешение.Мне хочется посмотреть, как ты это сделаешь. Обфусцированный Тор-трафик. Давай, вперед. ФСБ тебе медальку "Герой Расеи" на пузо сразу повесит.
> Мне хочется посмотреть, как ты это сделаешь. Обфусцированный Тор-трафик. Давай, вперед.
> ФСБ тебе медальку "Герой Расеи" на пузо сразу повесит.Сейчас можно блочить все релеи и известные бриджи по IP. Этот список находится в открытом доступе.
Но ещё есть полупубличные релеи, да. Их уже заблокировать сложнее, т.к. полный список нигде не публикуется.
> Сейчас можно блочить все релеи и известные бриджи по IP.Борьба с ветряными мельницами - это как-то так. Думаешь, мы дадим фашистам выиграть?
> Борьба с ветряными мельницами - это как-то так. Думаешь, мы дадим фашистам
> выиграть?Искренне надеюсь что не дадите.
> Если ты смотришь видео через ТОР -- наверняка, CPЛибо ты житель Германии и просто смотришь youtube.
Капча в любом случае - зло!
Вместо капчи лучше картинки перетягивать.
> Вместо капчи лучше картинки перетягивать.Использовать ajax, за одно и с удобной валидацией.
А для фанатиков LibreJS и прочих NoScript, которые отключают по дефолту любой JS, который они явно не сочтут нужным или производить отказ в обслуживании, так как в action формы всегда указывается или "javascript:void(0);", или что-то вроде "ajax(this[,location.href]);". Или прописывать в noscript форму целеком без возможности удобной валидации (под валидацией я понимаю не просто reqaure и текст заполните поле, а обратную связь от сервера, например о том, что такое мыло уже зарегено) и конечно же капчу таким любителям придётся впаривать.
Я предпочитаю исключительно первое, пока никто не жаловался, предполагаю что с выключенным JS они не имеют возможности отправить жалобу. :-).
> Использовать ajax, за одно и с удобной валидацией.И заодно браузер отфингерпринтить можно от и до. Даже замена юзерагента не спасет - в js много дополнительых опций по изучению того что это было, какой движок, ОС, подверсия, ... . Самые сообразительные, типа uBlock, частично на о бывают и JS, но JS умеет столько всего что усы могут местами отклеиться.
Еще из JS можно не только свежих кук поставить но и неочевидных аналогов кук в какой-нибудь вебстораж сложить. Так что до того как разрешать js стоит подумать дважды. Он реально может дофига. Читайте хоть тот же w3schools, там еще и пользоваться этим научат.
Интересно, как вы вообще вебом можете без Javascript пользоваться?
Сейчас практически любой современный сервис не обходится без Javascript.
Я не говорю про сайты новостей, я имею ввиду Google Docs, например.
> Интересно, как вы вообще вебом можете без Javascript пользоваться?Кому совсем зарубаем, кому оставляем необходимый минимум. И веб сразу становится дружелюбнее, чище, без рекламы и процессор не грузится. Благодать.
> Сейчас практически любой современный сервис не обходится без Javascript.
Зависит от сайта. Некоторым может и разрешим полтора скрипта через uBlock/NoScript/по вкусу, если они реально необходимы для работы.
> Я не говорю про сайты новостей, я имею ввиду Google Docs, например.
Я этим не пользуюсь, у меня гуглоаккаунта вообще нет. Мне как-то запустить нормальный офис быстрее и результативнее, и не лагает, независимо от качества и наличия интернета.
>> Интересно, как вы вообще вебом можете без Javascript пользоваться?
> Кому совсем зарубаем, кому оставляем необходимый минимум. И веб сразу становится дружелюбнее,
> чище, без рекламы и процессор не грузится. Благодать.Валяй. Заруби на прокси, за которым тысячи две пользователей сидит. Я посмотреть хочу, как ты это, во-первых, будешь делать, а во-вторых - как будешь поддерживать.
>> Сейчас практически любой современный сервис не обходится без Javascript.
> Зависит от сайта. Некоторым может и разрешим полтора скрипта через uBlock/NoScript/по вкусу,
> если они реально необходимы для работы.
>> Я не говорю про сайты новостей, я имею ввиду Google Docs, например.Попробуй зарезать скрипты, например, на lenta.ru.
> Я этим не пользуюсь, у меня гуглоаккаунта вообще нет. Мне как-то запустить
> нормальный офис быстрее и результативнее, и не лагает, независимо от качества
> и наличия интернета.Да-да, ты еще один маргинальный xep. "640 Кб достаточно для любого". Ну, а "кому и кобыла - невеста".
> Валяй. Заруби на прокси, за которым тысячи две пользователей сидит.А зачем? Я зарубил на своих компьютерах - мне этого достаточно. Это решает задачу защиты моих систем и обеспечивает противодействие трекингу.
> Я посмотреть хочу, как ты это, во-первых, будешь делать, а во-вторых - как
> будешь поддерживать.Зачем я буду твои задачи решать? Мне это неинтересно и денег ты вроде не обещал. Ты для того и приставлен к своим хомякам, чтобы вычищать за ними.
> Попробуй зарезать скрипты, например, на lenta.ru.
Зашел на ленту с uBlock. Вроде даже работает. Скрипты запрещены. И?
> Да-да, ты еще один маргинальный xep.
А я с этим разве спорил?
> а "кому и кобыла - невеста".
А кому и за 2000 хомяков убирать. Судя по воплям - тебе.
>> Попробуй зарезать скрипты, например, на lenta.ru.
> Зашел на ленту с uBlock. Вроде даже работает. Скрипты запрещены. И?Зашел NoScript влючен. Все работает.
И да когда очень НАДО посмотреть, что-то один раз, то можно включить все скрипты-посмотреть-выключить.
>>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Torтолько меня одного смущает это предложение?
а что не так? 95+% трафика это 80 и 443 порты, перефразирую, 95+% пользователей ходят только на сайтики используя только браузер, все остальное пофильтровать до нужной точности тоже особой проблемы нет, только провайдерам это нафиг не надо, ну может рекламку свою вставить, и то если кто-нибудь железку продаст по сходной цене, а хранить все увеличивающийся трафик никаких винтов не хватит, поэтому ставят сормы, чтобы по башке не получить и железо подешевле, а че кто там делает до звезды. Хочешь анонимности, арендуй проксю у америкосов, начнут дело, заявишь, что ты опозиционер, они (америкосы) те че угодно простят, лишь бы рашку обосрать, глядишь еще политическое убежище дадут и пособие на ночлежку))).
> а что не так? 95+% трафика это 80 и 443 порты,Паливо? На вот тебе огнетушитель. Указываешь в конфиге Tor FascistFirewall 80, 443 и тор использует только эти порты.
>>>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor
> только меня одного смущает это предложение?А-а-га. Только ты один не в курсе, что _весть_ трафик пользователя контролируется провайдером.
уточните плиз на каком уровне модели OSI
>>>>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor
>> только меня одного смущает это предложение?
> А-а-га. Только ты один не в курсе, что _весть_ трафик пользователя контролируется
> провайдером.Факт обмена трафиком с TOR, но не его содержимое.
Факт только в случае мониторинга всех IP нод тор сети, и каждый раз обновлять этот список.
> Факт только в случае мониторинга всех IP нод тор сети, и каждый
> раз обновлять этот список.Ну тогда и вообще зашибись.
Ты так говоришь, как будто бы это большая проблема. Список нод тебе сам тор же и предоставляет.
ну да я об этом же, и всё это уровня L3
> Ты так говоришь, как будто бы это большая проблема. Список нод тебе
> сам тор же и предоставляет.Однако он забывает сообщить как именно он коммутировал вход на выход. Поэтому все что ты видишь - "толпа анонимов использует гугл". Это и без всякого тора было очевидно, поздравляю. А попытка понять кто и что искал будет интерсным начинанием. Думаешь чего гугл капчу кажет? Рекламерам статистика в таком виде наверное тоже не очень нравится.
Я даже больше скажу. весь трафик проходит через провайдера! Вау!
> Я даже больше скажу. весь трафик проходит через провайдера! Вау!мониторинг L3 вы считаете контролем?
>> Я даже больше скажу. весь трафик проходит через провайдера! Вау!
> мониторинг L3 вы считаете контролем?А вы нет? И - вы уверены, что там именно мониторинг?
Я не понял, так это ещё JavaScript включать надо?
Еще и включать HTML и CSS какой ужас? как я в своем curl буду TXT смотреть :(
> Еще и включать HTML и CSS какой ужас? как я в своем
> curl буду TXT смотреть :(С помощью JavaScript владелец сайта или третье лицо может узнать много интересного о системе того кто заходит на сайт [через TOR]. С помощью этой информации можно составить уникальный отпечаток и считай половина работы по деанонимизации пользователя уже выполнена.
К тому же движки, которые исполняют JS, не совершенны и в них периодический находят дырки.И да, даже в curl иногда находят дырки, так что ты там это, поосторожнее:
https://curl.haxx.se/docs/security.html
Сам факт отключенного javascript уже выделяет из толпы пользователей тор, так как у большинства он включен по-умолчанию. Так что тут надо коркретно смотреть от чего больше деанона в каждом конкретном случае, от джаваскрипта или его отключения.
> Сам факт отключенного javascript уже выделяет из толпы пользователей торСо стороны веб-сервера определить пришёл ли клиент из TOR или нет очень просто (по IP exit-node), тут не надо мудрить с анализом включен ли js и т.д.
Если речь о fingerprint, то наличие js это поле всего с двумя значениями (да/нет).
Зато включение js даёт доступ к очень ценным данным, по которым можно практический гарантированно составить уникальный fingerprint.
Для таких мы добавляем еще один проксик после exit node в цепочку.
К счастью, и без него работает.
> Я не понял, так это ещё JavaScript включать надо?А ты попробуй на сайт с клаудспайваре зайти через tor. Там выпадает характерная плашка - дескать введите капчу (хинт: чертыхаемся и релоадим через анонимайзер, но пасаран).
>> Я не понял, так это ещё JavaScript включать надо?
> А ты попробуй на сайт с клаудспайваре зайти через tor. Там выпадает
> характерная плашка - дескать введите капчу (хинт: чертыхаемся и релоадим через
> анонимайзер, но пасаран).Я видел такую капчу от CloudFlare и она нормально работает без JavaScript. Там только копипастить код подтверждения нужно руками из одного поля в другое. Не удобно, но работает.
> Я видел такую капчу от CloudFlare и она нормально работает без JavaScript.
> Там только копипастить код подтверждения нужно руками из одного поля в
> другое. Не удобно, но работает.Там свои приколы. Раньше они использовали Recaptcha V1. Она без JS работает, но для многих exit node показывает такие закорючки что ввести их может только инопланетянин, с 15-й попытки. К этому моменту как раз exit node сменится и можно будет начать новый раунд игры "я не робот!". А с некоторых пор там recaptcha v2. Она без js вроде совсем не живет.
> А с некоторых пор там recaptcha v2. Она без
> js вроде совсем не живет.Хз, вот зашёл сейчас через TOR на cloudflare.com и там та же капча что и раньше была, всё работает. JS выключен.
>> А с некоторых пор там recaptcha v2. Она без
>> js вроде совсем не живет.
> Хз, вот зашёл сейчас через TOR на cloudflare.com и там та же
> капча что и раньше была, всё работает. JS выключен.Скоро CF будет требовать ввести номер мобильника и код по смс ))) лучше чем разбирать каракули на капче
> Скоро CF будет требовать ввести номер мобильника и код по смс )))
> лучше чем разбирать каракули на капчеТипун тебе на язык.
> Скоро CF будет требовать ввести номер мобильника и код по смс )))Гуглани "виртуальная симка" или "номер для получения кодов". Бывают недорогие и достаточно анонимные варианты. Если ты не хочешь быть хомячком то ты им и не будешь ;)
ага када тор тебе выдаст айпи уганды какойто и при этом CF по гео потребует угандийский номерок я посмотрю как ты будешь его искать.
пс: а хомячёк в роде меня, посещает всего то 6 сайтов и всё)
> по гео потребует угандийский номерок я посмотрю как ты будешь его искать.В tor можно страну exit nodes выбирать. И даже конкретный exit node, хоть это и не рекомендуется.
> пс: а хомячёк в роде меня, посещает всего то 6 сайтов и всё)
Хомячков - на опыты. Все-равно они маны не читают.
>> по гео потребует угандийский номерок я посмотрю как ты будешь его искать.
> В tor можно страну exit nodes выбирать. И даже конкретный exit node,
> хоть это и не рекомендуется.
>> пс: а хомячёк в роде меня, посещает всего то 6 сайтов и всё)
> Хомячков - на опыты. Все-равно они маны не читают.Маны не читает и большинство линуксойдов.
> Маны не читает и большинство линуксойдов.Фу, так ты еще и винду зятник! Тут форум кажется считает это слово за ругань, представляешь как мерзко быть таким?
> Хз, вот зашёл сейчас через TOR на cloudflare.comА, подожди, может ты JS глобально давишь, настройкой браузера, так что у тебя <noscript> отрабатывает. Извини, клаудфлар так себя ведет с "файрволами" типа NoScript или uBlock, там <noscript> обычно не отрабатывается.
> А, подожди, может ты JS глобально давишь, настройкой браузера,Нет. У меня стоит NoScript и по умолчанию я вырубил в нём скрипты.
В about:config стоит javascript.enabled=true
Юзаю последний TOR Browser
> А ты попробуй на сайт с клаудспайваре зайти через tor.Нет. А зачем?
Не зря я бесился из-за гуглокапчи на странице CloudFlare на каждом третьем сайте при рабте через Tor, не зря...
Не волнуйтесь, ещё пару человек не смогут найти за тором и его законодательно ( точки выхода ) запретят в большинстве стран. И будете спокойно в своей локальной сети сидеть с зашторенными окнами, хорошей шумоизоляцией и экранированными проводами с фильтрами на розетках.
> Не волнуйтесь, ещё пару человек не смогут найти за тором и его
> законодательно ( точки выхода ) запретят в большинстве стран. И будетеПалитесь, товарищ майор. А все-равно мы вас надуем, с тором или без. Закосим траффик под какую-нибудь доту и ловите всех игроков в доту наздоровье, заодно проверим емкость тюрем DoS атаками.
Вы забыли про шапочку из фольги.
Я что-то непонял: в Tor есть настройка, позволяющая создать непрерывный поток шифрованных данных без корелляции с принимаемыми или посылаемыми данными (настолько помню - быть промежуточным узлов, а не только клиентом). Даже полезно для сети Tor, так как с увеличением участников скорость сети возрастает, в отличие от случая когда пользователи только клиенты. Без этой настройки, установленной на максимум, безопасность Tor-a, как беременность на половину.
Думаю через сервисы Google (при одновременном доступе к сетям провайдера), можно организовать слежение за пользователем Tor с не меньшим успехом, может с большими усилиями. При чем тут CloudFlare? Заголовок таки желтушный. Есть тысяча и один способ деанонимизации пользователя Tor при кривых настройках безопасности. Это не проблема CloudFlare, это задача пользователя
Речь про анализ трафика после выхода из Tor и до входа в Tor, где имеем исходный шифрованный поток от пользователя. CloudFlare тем и важен, что имеет возможность контролировать кучу вышедшего из tor трафика без контроля над выходными узлами и конкретными сайтами.
ну кстати да, не понятно. CloudFlare-то конечно может последовательность у себя сохранить - но как её сверить с тем, что ушло через провайдера? если через провайдера идёт просто равномерный шифрованный поток.
А чё, на каждом узле джиттер в пределах осьмушки микросекунды добавить - проблема?
> А чё, на каждом узле джиттер в пределах осьмушки микросекунды добавить - проблема?Там и побольше добавляется, естественными способами.
А вы не торопитесь капчу так сразу нажимать, раз в 3-5 секунд. Не спешите её делать сразу и правильно. Такое поведение пользователя проанализировать, спрогнозировать и предположить ну просто нереально. Как пользователь нажал, правильно-неправильно это никакой алгоритм, никакая теория вероятности не оценит.
Ну и ещё во вкладке Tor браузера можно радио слушать, а в другой видео с youtube. Вот тебе каша информационных битов, и хоть заанализируйся в Tor-е ты или в калидоре.
Зато капча запускает сотни JS и клаудфлар при желании может свои скрипты инжектить, а эти скрипты могут попытаться изучить что за браузер.
тут вопрос не в том КАК ты нажал, а в том, что нажал в принципе - если ты будешь её делать как-то хитрожопо, уникальность последовательности от этого только возрастёт
> Вот тебе кашаТут есть момент, с недавних пор в каждой вкладке своя цепочка.
Да. Еще есть момент. Вход в Tor можно скрыть от особо любопытных ПРИЗМ_SORM_ДПИ помощи VPN, VPS etc
Я слышал, что в России, если периодически используешь TOR, то тебя автоматом уже берут на контроль. Не знаю, правда это или нет. Но готов поверить.
> Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
> уже берут на контроль. Не знаю, правда это или нет. Но готов поверить.Из-за диверсий типа банов рутрекера товарищмайорам придется свыкнуться с перспективой держать на контроле полстраны.
> Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
> уже берут на контроль. Не знаю, правда это или нет. Но
> готов поверить.ОБС (одна бабка сказала)
Еще раз; "VPN, VPS etc"
> Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
> уже берут на контроль. Не знаю, правда это или нет. Но
> готов поверить.https://antizapret.prostovpn.org/proxy.pac
Ещё и этот прокси, обязательно, проверьте. :-)
Я слышал, что "в Питере - пьют", а на самом деле там метадон под каждой лавочкой заложен, так много его из Европы везут.
> Я слышал, что "в Питере - пьют", а на самом деле там
> метадон под каждой лавочкой заложен, так много его из Европы везут.Ого, комплекс провинциала теперь и на питер распостраняется. Кто там еще не в полной жо? Е-бург? Расскажи и про него что-нибудь хорошее.
> Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
> уже берут на контроль. Не знаю, правда это или нет. Но
> готов поверить.Я думаю у чекистов вся страна под колпаком подозрений, даже друзья Путина подозреваются в попытке его смещения и он периодически их опускает ниже плинтуса для профилактики. Якунин например начал политические вещи пописывать, вот тебе сразу уголовные дела и смещение с должности. Воровать можно сколько угодно, но в политику ни шагу...
> ПРИЗМ_SORM_ДПИ помощи VPN, VPS etcИли даже того проще - bridges. Obfs4 даже китай обнаруживать вроде не умеет.
Any CDN with CF = malware & spam, dont use it and block it with firewall.
Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью 3,5 человека этот крап себе натягивают:)
> Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью
> 3,5 человека этот крап себе натягивают:)Так и фиг бы с ними. Вероятность попасть в это число лишь 3.5/(7*10^9). Можно пренебречь.
> Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью
> 3,5 человека этот крап себе натягивают:)Например, www.mozilla.org, www.ciscosupportforums.com. Да-да, бложики. Кагбе верим.
> Например, www.mozilla.org,Где ты там cloudflare увидел? У них optimizedly какой-то что-то подгружает как максимум.
> www.ciscosupportforums.com. Да-да, бложики. Кагбе верим.
Проприетарщики должны страдать. Даже на форуме по своей проприетари.
Опять этот CloudFire. У меня из-за него на сайт www.glpi-project.org не пускает. Обратился к провайдеру они отмахнулись мол у нас тоже не пускает, где-то выше режет.
Ну и зачем такая технология, которая только мешает работать нормальным сайтам?
> Опять этот CloudFire. У меня из-за него на сайт www.glpi-project.org не пускает.
> Обратился к провайдеру они отмахнулись мол у нас тоже не пускает,
> где-то выше режет.
> Ну и зачем такая технология, которая только мешает работать нормальным сайтам?модно,молодежно,облачно!
я с помощью uMatrix заблокировал любые элементы с третьих сайтов... И скрипты и картинки и фреймы и стили и шрифты и куки. Так что всякие cloudflare и cdn идут лесов. только контент с самого домена и его поддоменов. Отключил также днс предзапросы и всякое предугадывание поведения пользователя и предзагрузки контента(predictor и prefeth). Так что никакого лишнего трафика и днс запросов у меня не создаётся на машине.
Нужно наверно тоже самое сделать и торбраузере, а не только в Firefox и IceCat-установить плагин umatrix и заблокировать хождения на третьи сайты
> я с помощью uMatrix заблокировал любые элементы с третьих сайтов...А я еще по дефолту запретил ВСЕМ:
- Куки
- Скрипты
- Плагины
- XHR
- Frame
- OtherЕсли очень надо - выборочное разрешение сильно некоторым только того что им реально надо для работы :). А еще браузер живет во временном контейнере который теряет все изменения при его завершении.