Fedora приехала в апдейтах и так, а вот чтобы обновить debian несколько дней назад потребовалось апдейтится через тор. Это очередная особенность санкций или чья-то лень? Сам в конфиги пока не лазил с установки Qubes 4.x .
Вообще выдавливание апдейтов в tor палка о двух концах.
С одной стороны меньше шансов на цензуру и санкции, с другой - в случае атаки, что-то кому-то предъявить в виде логов будет сложно - американская военщина логами не делится, а ей принадлежит много тор узлов, так что спектральный анализ глобальных соединений им доступен, а значит анонимность тор сети наполовину фикция.
Скорее всего санкции/проверки роскомнадзора, за рубежом проблем с обновлением нет.
Согласен отчасти, большая часть нод Tor действительно в странах 14 глаз. Однако от глобального наблюдателя Tor защищает куда лучше чем любой VPN (так как одновременно подключенных пользователей к ноде несколько, поэтому только по наличию соединения корреляцию проводить сложно).
Если вы считате что Tor не подходит под ваши задачи по уровню анонимности/приватности можете попробовать i2pd, его куда сложнее коррелировать и он куда лучше спроектирован.
это верно, некоторве пробовали поднимать уже, но как я понимаю готовых решений пока нет. Но вы можете использовать i2pd без sys-i2p просто внутри AppWM
ээ… не уверен, что я хочу использовать средство анонимизации не по уставу.
поясню: я неуловимый джо, потому что нахрен никому не нужен и не совершаю преступлений, насколько мне об этом известно, но абстрактному товарищу майору может понадобиться премия, а объяснять что ты не верблюд сидя в сизо или дурке как-то неэффективно и времяемко. Цена ошибки - штраф или свобода. Надо сто раз взвесить прежде чем пользоваться незнакомой технологией. Ну хотя бы почитать о ней. В частности, я не запускаю выходной ноды tor у себя, так как знаю, что это социально опасно и черевато проблемами с полицией во всех известных мне странах с боле-менее вменяемым законодательством.
Короче - надо знать что делаешь. Я пока не всё знаю, что нужно.
Да, был парень один на форуме тут, он релизил i2pd, но потом что-то не поделил с модерацией и закрыл свою репу. С i2pd все несколько сложнее обстоит чем с tor, i2pd поддерживает выход в белый интернет через outproxy, но по умолчанию сеть предназначена для внутреннего использования. Идею поддерживаю, думаю пробовать использовать tun2socks чтобы пересылать запросы от куба в сеть i2pd, потому что outproxy при использовании выглядит как socks5 proxy. Я попробую реализовать это, как только закончу с делами
Так а зачем вы интернет используете, если провайдер с dpi снифает трафф. От этого смысла никакого нет если трафик https. Что будет снифать выходная нода? TLS шифрованный трафик?
сеть состоит не только из “https://” . Я имею право сходить даже в irc и гуфер из ностальгических соображений. Кстати говоря внутри себя i2p, в числе прочего, предлагает все тот же irc для общения олдов.
если те полтора анонима, которые интересуют меня, вне порно сайтов, имеют что сказать анонимно - я не менее анонимно их почитаю. Зачем для этого гейт в сеть мне не понятно.
браузеры и прочее современное гуано имеют наглость сливать статистику моих посещений в сеть. Наличие дополнительного гейта в сеть - это гарантия того, что браузер сможет достучаться своим создателям в том числе тогда, когда я его об этом не просил. Вроде бы разумно?
Так что давайте начнём с варианта без i2p шлюза в большой интернет. А дальше как пойдёт.
Кстати предлагаю сменить топик на “i2p в Qubes OS” и продолжить дискуссию в новом топике - может ещё кто подтянется.
И вот до кучи линк в General на английском. Нужно голосование и именно в пределах Qubes Community. Как результат можно будет либо продолжить пилить это условно вдвоём либо найти тех кому это тоже сильно актуально и пилить в пределах отдельного Subj-ветки форума, например… Если умеете - добавьте голосовалку туда.
То, что с радостью отправит в канал любая глупая софтина добравшаяся до сетевых соединений - люди на выходных нодах тора накапливали достаточно статистики чтобы угонять мыло или мессенджер. И, внезапно, один активист чтобы пресечь это в реальности поплатился свободой (ненадолго, но сам факт…).
Из современных решений не шифруют трафик в основном только IRC и FTP, все остальное обычно шифруется. К тому же даже если выходную ноду слушают то максимум могут утечь идентификаторы из VM, а не с хоста. Так что я не вижу тут серьезного вектора.
Наверное подмена загружаемгого файла с FTP может быть вектором, но опять таки виртуализация на то и используется, чтобы снизить риски от подобных векторов.
И мне стало интересно про активиста которго вы упомянули, можете поделиться материалом по этому делу и кого конкретно вы имеете ввиду?
увы уже не помню кто это был, но кто-то из европейцев. Он создал снифающую exit ноду и опубликовал результаты своей деятельности чтобы обратить внимание общественности. За не очень большое время он наснифал явки и пароли почт разных посольств в числе прочего.
После публикации результатов, помимо того, что он стал первым, кто обратил внимание на проблему и попал на первые страницы специфической прессы, ему впаяли срок в несколько месяцев за взлом чужой почты. Сейчас полно статей как сделать снифающую exit node, а вот кто был той белой шляпой обратившей внимание на ситуацию быстрым гуглением найти не удалось. Ксати, какое-то время назад утилита sslstrip позволяла атаковать https. Не помню работает ли это с современным https. В любом случае i2p мне интересен для работы с i2p ресурсами, а не для сомнительной осмысленности выхода через i2p exit node в основную сеть.
Почти с начала пользования Qubes ставлю я обновы исключительно через Tor. Исходя из прочитанного понимаю, что все делаю правильно.
Хочу понять, Вы говорите о проблемах обновления именно пакетов Qubes из дебиановских репозиториев Qubes, или проблемах обновления всех пакетов из Дебиана (Потому что РКН возжелал заблокировать Дебиан?..)?