Поддержка Tor-сервера: последствия для личного спокойствия
Александр Янсен, оператор находящегося в Германии экзит-сервера Tor wormhole, опубликовал накануне подробности о своих разборках с германским аналогом ФБР (BKA). Неприятности возникли после того, как какой-то долб**б опубликовал на одном из интернет-форумов угрозы, воспользовавшись Tor'ом для сокрытия своих следов. Некоторое время спустя в дверь Александра постучали...
Настоятельно советую всем прочитать всё самим. По-моему, это первый случай, когда пострадавший таким образом оператор рассказал всю историю от начала до конца. (К сожалению, это далеко не первый случай правовых атак на операторов Tor-узлов в Германии. Полицейская политика этой страны в частности и Европы вообще в сфере телекоммуникаций в последнее время навевает в памяти не самые радужные образцы ГДР середины прошлого века.)
Скрытый Tor-сервис трудно назвать "общедоступным". Как минимум для доступа человеку нужен Tor-клиент.
Но вообще, как мне кажется, анонимность не согласуется с ответственностью за распространение информации. И если будет (уже есть) такая ответственность, то всегда будет "крайний", с которого и спросят.
комментариев: 271 документов: 13 редакций: 4
Эффективно её роль играет группа разработчиков: в случае возникновения неприятностей они изменяют протокол, спецификации и т.п., выдают общие рекомендации тем, кто поддерживает tor-сервера.
комментариев: 9796 документов: 488 редакций: 5664
Нет. С помощью сервера http://torproxy.net/ можете просматривать скрытые ресурсы, а с помощью других gateway-серверов они теперь даже индексируются гуглом и являются общедоступными.
Скрытый сервис скрывает только свой IP-адрес.
комментариев: 11558 документов: 1036 редакций: 4118
Хотя чего мечтать. Если такой сервис и появиться, то его немедленно закроют.
комментариев: 271 документов: 13 редакций: 4
А как он может быть и скрытым и доступным одновременно?
Идея состоит в том, что он будет доступен через гейт в сеть TOR наподобии torproxy.net.
Владелец скрытого ресурса регистритуется на таком гейте, и указывает что домен hidden.com надо привязать к hsjftewjkhr.onion, после чего настраивает в DNS своего домена hidden.com адрес TOR гейта.
Гейт при получении HTTP запроса смотрит заголовок Host и перенаправляет запрос на скрытый сервис с соответствующим именем. Таким образом будет неизвестно где реально хоститься hidden.com.
Слабость этой идеи в том, что в таком случае всю ответственность за hidden.com будет нести TOR гейт, ну а т.к. большинство скрытых сервисов будут нелегальной тематики, то это закончиться для владельцев гейта весьма плохо.
Кстати, есть даже хостинг на основе скрытых Tor-сервисов!
комментариев: 271 документов: 13 редакций: 4
Наверное, гейтов можно сделать много и привязать их IP-адреса к одному доменному имени. Или делать редирект на другие гейты.
комментариев: 271 документов: 13 редакций: 4
Хотя большей анонимности можно добиться, распространяя информацию через p2p. Главное, чтобы вас не записали во время первичной раздачи.
Сайты специальной тематики так и делают: в итоге получается что-то наподобие длинной цепочки с запутанными концами.
комментариев: 11558 документов: 1036 редакций: 4118
О чём речь? HTTP Redirect? Как это обеспечивает защиту? Или я неправильно понял?