Срастить с Тор-ом? Что-то мне это напоминает как в песне.
Слепой указывал дорогу, безногий жал на тормоза.
Нужно сперва через случайную цепочку http прокси постучаться на нужный сайт. И такой браузер будет предназначен для работы только из под виртуалки.
Цепочки соединения должны периодически меняться. Кто-то к примеру вышел из браузера, то значит узел упал и требуется переподключение. Также необходимо шифрование.
По этому сервера-сайты с которыми можно работать должны иметь модули шифрования. Возможно какие-то свои. Тем самым обеспечится быстрое шифрование.
И когда в сети будет много таких браузеров будет практически невозможно понять кто куда стучится и кто с кем работает. Это будет выглядеть как некая сеть браузеров которая соединяется постоянно друг с другом.
Сейчас Тор представляет собой некий механизм который мешает федералам. И они предусмотрели для него быстрые способы блокировки. Тор везде уже светиться и в дальнейшем могут научится блокировать. Однако если создать специальный браузер, примерно который описан, то блокировщикам создаются огромные проблемы. Фактически это оттягивание его блокировки лет на пять.
А тор сейчас кажется детектируется по узлам. Работаешь с тором, значит ты подозрительный человек. Работай как все открыто.
Есть и ещё одна неприятность для федералов. Если они заточены под ловлю через Торы, то с выходом браузеров разных версий они сядут на задницу. Феделалам станет очень трудно работать. А с базой доказалово будут серьёзные проблемы. Она постепенно превратиться в базу предположений.
Анонимность будет только в случае RDP + VPN + виртуальная машина.ну так фича в том что ты жертвуешь скорость на анонимность, а так RDP + VPN связка в помощь
Анонимность будет только в случае RDP + VPN + виртуальная машина.
Так как без виртуальной машины вас сразу вычислят на провадерах.
И то это частный случай для доступа к рабочему столу. И это не инструмент клирнет серфинга.
Кроме того Тор медленный из-за того, что на основе существующих серверов без каких-то дополнительных библиотек позволяет зашифровывать трафик. Отсюда его убогость в скорости. А какие-либо надстройки над чем то, были очень большим тормозом. А в данные момент надвигается ко всему ещё и угроза блокировки.
По этому лучший выход из этого тупика это создание связки новый браузер (http запутывающего проксирования) + библиотека VPN на конечных сайтах.
Это уже комплексное решение. Но по моему отпадёт необходимость в использовании https
Я думаю, что такое решение было-бы рабочим и значительно быстрее чем "луковый" способ.
Как бизнес проект для команд такой браузер может иметь успех. Так как для клирнета это по сути обход тупика в который нас медленно и верно загоняют федералы.
Самые умные специалисты из Китая займутся блокировкой VPN в России. Ну давайте давайте! Все ихние миллионы долларов пойдут коту под хвост с приходом новейшего браузера. Опять деньги на ветер! Это доказывает, что работа по блокировкам сайтов даркнета не имеет смысла и обречено на провал.
Теперь мой вариант. Каким образом феды выйдут на вас и как будет трафик палиться, если он будет шифрованный под VPN ? Вот вопрос так вопрос.
Возьми и напиши, в чем проблема?Почему нельзя изобрести общественный клиент с https прокси (или VPN) с функционалом запутывания?
Это что супер сложнейший код?
Да, действительно. То С++ кодер с чат гпт, то хакер с анонимностью..Слепой указывал дорогу, безногий жал на тормоза.
Тебе бы снала набраться каких-то технических знаний, хотябы минимальных, в то как работают сети. Все вопросы бы у тебя сразу пропали...То что вы предлагаете это анти детект и не более того.
Но поставлен глобальный вопрос - ЗАМЕНА Тора, ну или дополнение его.
На данное время сейчас мы имеет Тор, а сообществу нужен второй браузер, что-бы федералы захлебнулись. И что более важно не смогли отследить хакеров. На данное время мне известно, что ведутся работы именно по будущему отслеживанию Тор маршрута.
Но если будет создан новый проксирующий браузер (работающий строго в виртуалке для анонимности), то просто у федералов не хватит ресурсов для разработки механизмов отслеживания трафика.
Так как федералы не смогут везде и вся ставить у каждого провайдера как мини супер компьютеры.
Срочно нужны разработки передовых новых браузеров. В противном случае сообществу грозят серьёзные проблемы! Докатимся до поголовной ловли лучших хакеров федералами.
Основная проблема не в том, анонимен тор или не анонимен. А в том, что тор закодила команда профессионалов. При всем моем плохом отношении к пендоским военным, кодить там умеют.И да, тор не анонимен
Крипта, proof of work которой будет гб пропущенного трафа через ноды, выступающими пулами, а воркеры, которые объединяются в эти самые пулы - реверс коннектом будут кидать сокс со своей тачки в пул. Таким образом имеем эмиссию/раздачу эмитированной при создании крипты, привязанную к количеству пропущенного трафа через тачку юзера. Вот ты «намайнил а.к.а пропустил через свой айпишник тонну трафа», а дальше либо конвертишь в USDT заработанное, либо покупаешь доступ к чужому эндпоинту. А не хочешь сам майнить - обмениваешь USDT/биток/etc в эту крипту. Ну и присыпать анонимностью это дело, типо луковичной маршрутизации, между этими самыми пулами, таким образом перехватить трафик, компрометируя/владея пулом, будет нельзя. Пруфы о количестве пропущенного трафика(клиент -> пул1 -> рандом_эндпоинт1 -> пул2 -> рандом_эндпоинт2 -> пулN -> рандом_эндпоинтN -> пулK -> таргет эндпоинт K), чтобы никто не жульничал - берем из согласованности значений пулов, каждый пул вписывает, например, соленный хэш от веса пакета, который он пропустил через себя, выраженного в КБ, а потом идет сравнение значений и побеждает 51%. Получаем децентрализованную анонимную систему и финансово мотивированных участников анонимной сети, со стороны кажется, что ты вышел в сеть с под какого нибудь домашнего адреса, для сайтов это будет выглядеть как обычный посетитель, в отличии от TOR(аналогично обходам антифрода, работая с backconnect socks5 на ботах) + доступ к инету с под не только серверных, но и домашних пк, которые за NAT. Предлагаю всем вместе пофантазировать на эту темучто в этот тред зайдет какой-то гений (не ТС, конечно) и распишет структуру какой-то супер-анонимной сети.
Если в название не используется в маркетинг, и это действительно от GNU сообщества, то можно доверять, если не доверяешь - смотри сорцы, у гну они открытыХмм! Идея правильна, в верном направлении! А вот что скажете про сеть - сервис Gnunet
Я вот смотрел принцип работы. Описано всё очень сладко. Хотелось бы заюзать посмотреть как работает. По честному пишут, что сперва будут немного тормоза, а потом как ваш узел (отдельный клиент выступает узлом сети) будет дольше работать, то ему присваевается на ступени большие привилегии, то тогда быстрее начинает работать. Есть передача файлов, переписка и кажется уже аудио.
В линуксах эта сеть уже есть. Только вот вопрос анонимности и можно ли этому доверять.
Хотя доверять никому нельзя, так как не известно как некая сеть будет обрабатывать с адресами. Можно на сомнительном клиенте находится в тоннеле и как-бы быть спокойным. Тогда как будет работать эта Gnunet на виртуалке? Кто это использует?
Дело в том, что сладко можно о чём угодно писать. Та же сеть Tox расписана что имеются несколько функционалов запутывания. Там собрали всё! включая и Тор технологию. А на деле оказалось что это обычная сеть с узловыми серверами. Статическими к тому-же! Который можно открыть самому.
Написать вид атаки? Создаёшь собственную ноду и пишешь логи. Далее анализируешь, кто и с кем цепляется. Разведка отдыхает! Но по описанию выглядело куда сложнее )
А кто может дать гарантию, что в Gnunet не по такой же аналогии? Рекламу выкатили, а внутрянка как в контрафактной электронике, конденсатор и диод болтаются в воздухе.
Session их проект, но сам проект ещё сырой и не без платный, без платная версия слетает постоянно...Вот на такое наткнулся)
Lokinet is an anonymous, decentralized and IP based overlay network for the internet.
https://lokinet.org
https://github.com/oxen-io/lokinet
HOW IS LOKINET DIFFERENT FROM TOR?
While Tor and Lokinet are both onion routers, they are very different at both the protocol and infrastructure levels.
Tor relies on a network of volunteer-operated relays and a set of central directory authorities, and this infrastructure
introduces a number of weaknesses and limitations. Because Tor’s circuit moderation is bandwidth-weighted, you are much
more likely to use high-bandwidth nodes than low-bandwidth ones, meaning that a large percentage of Tor’s 7000+ nodes
are underutilised due to having insufficient bandwidth. Additionally, Tor relies on a limited set of directory authorities.
When these directory authorities are compromised or suffer from technical issues, the stability of the entire Tor network suffers
because the network is unable to agree on what the node set is or the roles of nodes in the network (whether they were guard nodes, exit nodes, relays, etc.).
Instead of relying on volunteers, Lokinet leverages the Oxen Service Node Network. Because Oxen’s service node operators
are required to provide high-quality nodes — and are actively incentivised to do so — Lokinet’s relay network is consistent and reliable.
Lokinet also inherits the market-based Sybil attack resistance of the Oxen blockchain, increasing Lokinet’s security against such attacks.