A Kickstarter felfüggesztette az Anonabox kampányát; elindult az Invizbox kampánya

A kaliforniai August Germar által megálmodott Anonabox egy Tor-képes OpenWrt eszköz lett volna. Pontosabban, egy "kifejezetten Tor futtatásához tervezett, nyílt forrású, beágyazott hálózati eszköz". A létrehozásához egy Kickstarter kampány indult 7500 dolláros céllal indult, de 5 nap alatt több mint fél millió dollár jött össze.

A kampány kezdete után azonban hamarosan kétségek merültek fel az Anonabox-szal kapcsolatban. A kétségeket August nem tudta eloszlatni, ezért a Kickstarter felfüggesztette kampányát.

Az Anonabox kampánya ugyan elbukott, de egy dologra biztosan jó volt: megmutatta, hogy a közösség éhes egy ilyen biztonsági/privacy eszközre.

Invizbox

Nem sokkal az Anonabox kickstarteres kampányának felfüggesztése után újabb hasonló kampány indult, ezúttal az IndieGoGo-n. Az Invizbox kampánya 20 ezer dollárra indult. Eddig 630 dollár jött össze. 20 nap van még a kampányzárásig.

Hozzászólások

Én nem értem, hogy az emberek hogyan merik egyáltalán használni a tor hálózatot? Ha valaki úgy állítja be a kliensét, hogy kilépő pontként is működjön akkor véletlenszerűen bárki elkövethet bűncselekményt rajta keresztül. Ha ettől való félelem miatt senki vagy csak nagyon kevesen lesznek kilépő pontok akkor az internettől elválasztott magánhálózat mire jó?

Most akkor hogy van ez?

Talaltam ma erdekesebbet utanenezve sajat elmeletemnek ugymond cafolatul: Javascriptbol lekerdezheto a szamitogepnev.

Nem csak a számítógépnév ;)
javascript a kliens gépen fut, így bármihez hozzáfér, amihez az őt futtató user is.

Erre mára már kész business is épült, árulnak ilyen JS profiler motort is. Meghökkentően jól működik.

Ez ellen pedig a TOR (önmagában) nem véd. A TOR csak az eredeti forrás IP-det anonimizálja, semmi mást.

Ilyenek problémák ellen a Qubes OS + disposable VM + Tor proxy együttes használata,
https://wiki.qubes-os.org/wiki/UserDoc/TorVM

és vagy Qubes + Whonix megoldás segít.
https://www.whonix.org/wiki/Qubes

--
zrubi.hu


Q: Why should I allow JavaScript, Java, Flash and plugin execution only for trusted sites?
A: JavaScript, Java and Flash, even being very different technologies, do have one thing in common: they execute on your computer code coming from a remote site.

Even if the sandboxes were bullet proof (not the case, read below) and even if you or your operating system wrap the whole browser with another sandbox (e.g. IE7+ on Vista or Sandboxie), the mere ability of running sandboxed code inside the browser can be exploited for malicious purposes, e.g. to steal important information you store or enter on the web (credit card numbers, email credentials and so on) or to "impersonate" you, e.g. in fake financial transactions, launching "cloud" attacks like Cross Site Scripting (XSS) or CSRF, with no need for escaping your browser or gaining privileges higher than a normal web page. This alone is enough reason to allow scripting on trusted sites only.

--
zrubi.hu

A Tails egy gépen próbál megoldani mindent, egy Live CD formájában - hogy ne maradjon utána 'semmi' nyom.

Egy külön vason (vagy VM-en) futó tor proxy annyival jobb, hogy mögé köthetsz akár teljesen normál klienseket is, és az ő forgalmuk is automatikusan 'torizálva' lesz. De hangsúlyozom, hogy ez csak annyit jelent, hogy a kliens MAC címe, és a publikus IP-je lesz anonymizálva. A fentebb említett fingerprint, trace, és egyéb nuncutságok ellen a tor önmagában nem véd.

Ezért van létjogosultsága a szintén fentebb említett (Qubes, Tor, Whonix, Tails) megoldásoknak...

--
zrubi.hu

Szerintem nem olyan nehéz ma már: ha van két felhasználó, aki rendszeresen nézi a HUP-ot, az MSDN-t, a Xamarin blogot, prog.hu-t, %BANK% bank oldalát, stb..., és nem laknak egymástól túl messze, akkor feltételezhető, hogy a két figura ugyanaz. Nem kell, hogy ez tökéletesen működjön, elég, ha jó eséllyel működik.

Fuszenecker_Róbert

Megfogalmazom másként.

Ha rajtam keresztül (mert kilépő pont vagyok) betörnek valahová akkor engem vádolhatnak a bűncselekmény elkövetésével és akkor mehetek a börtönbe olyan tettért amit nem én követtem el. Az igazi elkövető meg a tor miatt ismeretlen marad.

Tehát van olyan ember aki ezt a rizikót bevállalja, hogy anonim maradjon?
Viszont ha senki nem vállalja akkor kilépő pontok hiányában a tor nem kapcsolódik az internethez így használhatatlan.

igen, vannak akik vallalnak ennyi rizikot, csak hogy en anon maradhassak

De akkor Te nem vállalod, hogy egy ismeretlen (pl. kínai hacker) használja az internet kapcsolatod, cserébe hogy anonim maradhass? :) Tehát addig kell örülni a tor-nak amíg vannak olyan felhasználók akik bevállalják.

Az ha megvádolnak nem egyenesen arányos azzal, hogy börtönben is végzed. Létezik az ártatlanság vélelme, illetve azért cyber bűnözők esetén is lefolytatják a tárgyalást, nincs rögtön ítélő bíróság. Aztán persze az más kérdés, hogy kellemetlenséget okoz, plusz ha megtalálják a kalóz filmeket, akkor ha másért nem azért megbüntetnek..
-
Groovy funkcionális eszközök

Tegyük fel, hogy a jóindulatú hacker tanul az esetből és tor felhasználásával intézi a dolgait.
Ekkor előfordulhat, hogy egy olyan szerencsétlen internet hozzáférését használja kilépő pontként aki az USA-ban él és vonatkoznak rá a szigorú törvények. A blog szolgáltató kiadja a szerencsétlen IP címét ahonnan a blogra töltötték a törvénysértő tartalmat és így az állampolgár leüli a hacker helyett a 3 év szigorítottat.

Nincs kilépési pont .onion szervereknél. Annak ugyan kicsi az esélye az a webes tartalom túlnyomó részes .onion szerverekre költözzön, de ha eléggé elterjed a tor akkor a publikus címmel elérhető webportálok megfontolhatják a meglevő mellett .onion jelenlétet is.
Az tor kilépési pont jelentette kockázat egy nagyon komplex jogi kérdés és országonként eltérő. A FON és Telekom németországi kampányánál állítólag fő érv volt az, hogy a FON pont üzemeltetője nem felel a rajta átfolyó FON adatforgalomért.

Pont ezen gondolkoztam, (bár elismerem, csak hallomásból ismerem a TOR működési elvét, ) hogy by default kilépő pont leszek-e én is, ha elindítom a TOR-t itthon.

Ha jól tudom, valami amerikai állami szervezet fejlesztette (haditengerészet?), s nekik kell a sajátjaikon kívül rengeteg user, akik között az ő forgalmuk is el tud „tűnni”. Ha ez így igaz, akkor gondolom annak a szervezetnek bőven megéri fenttartani a megfelelő kapacitású kilépő pontot. Jól tudom?
--
blogom

Na beszólt az NSA!
Esetleg még kiderülhet, hogy August kotonja is elszakadt és ő sem volt hajlandó megszakítani az aktust ezután.

Reddit a névtelen íróival kőkemény bizonyíték bármire és annak a fordítottjára is.
Nézd nyilván nem zárom ki, hogy valóban nem volt minden rendben az anonabox körül. De abban biztos vagyok, hogy minden Tor-ral kapcsolatos dolog csúnyán bassza az NSA arcok csőrét.

Pont azt neztem en is :D Az Atom csufos bukas lett, valljuk be. Ma mar mindenki max bottal piszkalna, mert mindenki latta hogy mennyire gyenge a teljesitmenye. Az Intel Atom gyakrolatilag az egyetlen mod volt egy HDD-s 2005 utan gyartott gepben hogy ne a HDD hanem a CPU legyen a szuk keresztmetszet. :D