Как то в теме вообще не Brave обсуждается...
@
xenon131, показался довольно со странной стороны в
соседней теме (своей верой в Brave и что там "все открыто", а также своей "правильной настройкой"), и здесь походу решил поднять себе самооценку и раздать пару
опасных советов...
А вот пользоваться ТОР-ом" из коробки" очень и очень не рекомендуется.
Кем? Тобой?

б) настроить под себя две - три цепочки, каждая с пятью как минимум, а не как в коробке тремя, прыжками и бриджем в качестве выходной ноды.
А вот и начались опасные советы.
Следовать советам чуваку, который верит в "открытость" и честность Brave, или следовать советам разработчикам Tor -- решать вам.
А вот что говорят разработчики Tor, по поводу совета выше:
Прямо сейчас длина пути строго закодирована в 3, плюс количество чувствительных узлов в пути. То есть, в обычных случаях это 3, но, например, если вы обращаетесь к onion сервису или к адресу ".exit", это может быть 4.
Мы не хотим поощрять людей использовать пути длиннее этого - это увеличивает нагрузку на сеть без (насколько мы можем судить) обеспечения большей безопасности. Помните, что лучший способ атаковать Tor - это атаковать конечные точки и игнорировать середину пути. Кроме того, использование путей длиннее 3 может навредить анонимности, во-первых, потому, что это облегчает атаки типа "отказ в безопасности", а во-вторых, потому, что это может действовать как идентификатор, если только несколько человек сделают это ("О, есть еще один человек, который снова изменил длину своего пути").
И мы также не хотим поощрять людей использовать пути длиной в 1. В настоящее время нет причин подозревать, что расследование одного ретранслятора приведет к появлению пар "пользователь-назначение", но если многие люди используют только один прыжок (hop), то мы делаем более вероятным, что злоумышленники захватят или взломают ретрансляторы в надежде отследить пользователей.
Теперь есть хороший аргумент в пользу того, чтобы сделать количество прыжков на пути непредсказуемым. Например, тот, кто контролирует последние два прыжка (hops) в пути, все еще не знает, кто вы, но он точно знает, какой входной узел вы использовали. Выбор длины пути из, скажем, геометрического распределения превратит это в статистическую атаку, что, похоже, является улучшением. С другой стороны, большая длина пути вредна для удобства использования, и без дополнительной защиты кажется вероятным, что противник все равно сможет оценить вашу длину пути. Мы не уверены в правильности компромиссов. Пожалуйста, напишите исследовательскую работу, которая расскажет нам, что делать. А ну ка поднимите руки кто может все это проделать?
Прям противно стало...
Кстати, можешь показать что у тебя все так настроено, а и что это не просто слова? Не знаю как другие, а я тебе просто не верю.
если запустите из коробки, то вы там через пять минут окажетесь, при этом не ломая ничего, а просто за то, что используете ТОР.
Это один из часто встречаемых мифов о Tor. Я, пожалуй, соглашусь с мнением одного privacy и security
энтузиаста, который контрибьютит для
Qubes OS.
Перевод его статьи (в конце найдете источник, кому интересно почитать на инглише).
2. Tor занесет меня в список подозреваемых!
Утверждение, что использование Tor ставит вас в список подозреваемых в западном обществе, не имеет никакого смысла. Не потому, что этого никогда не случится, а потому, что это будет бесполезно, даже если они это сделают.
Анализ показывает, что сеть Tor получает до 2 миллионов пользователей в день. Это огромный список, настолько большой, что целенаправленное наблюдение больше невозможно, и правительствам придется полагаться на массовое наблюдение. Эй, массовое наблюдение, разве это уже не происходило где-нибудь? О, да, это называется Интернет! Единственное место, где использование Tor может быть опасным, это в странах с деспотичным правительством, но в этом случае VPN с такой же вероятностью вызовет подозрения и внесет вас в "список". Также с Tor можно попытаться избежать обнаружения с помощью мостовых ретрансляторов, которые являются входными нодами, не включенными в публичный список нод. Наконец, стоит подумать о том, от чего защищает вас Tor, и является ли это более важным, чем теоретический список рисков которым вы подвергаетесь. Это все равно, что думать, что использование HTTPS внесет вас в список, поэтому вы больше не будете использовать HTTPS для собственной защиты. А в onion есть и Facebook, и BBC, и прочие ресурсы. Так что, пусть кто то докажет, что вы стафф покупали, а не новости на BBC читали. Но, если вы живете в авторитарном государстве, тогда
заюзайте мосты.
Напомни пожалуйста еще раз: зачем мне нужно было знать о торе больше чем написано на первом окне при его запуске?
Позволь я отвечу на твой вопрос:
Эти две статьи являются переводом все того же Qubes OS контрибьютора (blacklight447), который еще в ходит в команду
https://privacytools.io/.
Почитай эти две статьи, если останутся вопросы, тогда лучше всего (имхо конечно) задать их в соответствующем канале IRC:
https://www.torproject.org/contact/
@
xenon131, я не верю, и не доверяю тебе, вообще.
З.Ы.
Всегда проверяйте информацию с нескольких источников, будь то рецепт как как испечь торт, или советы/руководство во Tor. Если вы не проверите инфу, то в первом случае вы просто потратите время и ингредиенты для торта, а вот во втором случае, все может быть гораздо серьёзнее.