Skype + TOR
Даже после опубликования исходников (сделанных реверс инженерингом) ни кто не опубликовал опровержение о надёжности Skype. Хотя задолго до этого уже приводились примеры и варианты как теоретически можно прослушать Скайп (создав достаточное количество высокопропусных супернод-серверов). Особенно вдаваться в подробности не будут, так как даже на этом сайте можно найти несколько таких статей.
Итого можно сказать что Skype абсолютно надёжен для защиты от всяких единичных хакеров и конкурентов, но совершенно не надёжен в случае если мы говорим о противнике в лице государсва. Например Германия (Бавария) и Австралия официально заявляли что у них нет проблем с чтением скайпа.
Но так ли это страшно? Достаточно вынести себя за пределы страны, и вопросы сняты. Виртуально это может сделать TOR. Я запустил его и вышел в Швейцарии, вы запустили его и вышли в Японии. Ничего не мешает нам общаться по скайпу, даже с учётом того что информация о местонахождении пользователей через суперноды идёт открытым текстом.
Вот только вопрос. А как застваить Skype работать через TOR?
TOR даёт Socks-прокси. Skype позволяет работать через них. Но если скайп видит что окно в мир открыто и без проксика – он выйдет напрямую! (это хорошо видно через тот же tcpview)
Может кто-нибудь тут работал со Skype через TOR или I2P? Или подскажет как это сделать? Я не смог найти в сети ни одного описания успешной работы такой связки...
комментариев: 11558 документов: 1036 редакций: 4118
У них на это бундестрояны, не занимаются они взломом протокола (спекуляции не в счёт).
Были сообщения на эту тему: например, /comment37132 (можно руками выбирать только быстрые цепочки Tor, чтобы работало лучше, но это хуже для анонимности).