А может ли быть Tor приманкой?
Очень сказочно всё выглядит — сеть узлов совершенно бесплатно пропускает через себя совершенно ненужный им траффик. Кроме того, насколько я понимаю большинство узлов — это университетсие центры, зачем им, подведомственным структурам подвергать себя опасности обвинений в поддержке мошенников и т.д.
Есть ли аргументы, говорящие о том, зачем все это вообще надо этим энтузиастам?
Даже если это не так и действительно все чисто: может ли быть так, что, допустим, Интерполу, все равно будут выданы логи каждого узла? Ведь их не так много вроде? И можно ли тогда будет восстановить всю цепочку?
А можно с этого места поподробней что вы имелли виду .
комментариев: 11558 документов: 1036 редакций: 4118
Сеть Tor можно представить как децентрализованную распределённую по планете систему из нескольких сотен открытых VPN-релеев, доступных любому пользователю интернета. Таким образом, становится очень трудно, не обладая возможностью мониторинга всех каналов интернета, коррелировать трафик, покидающий тот или иной узел, с активностью какого-то пользователя или даже группы пользователей, имеющих общие интересы: кто-то использует Tor для анонимных постингов в блогах, кто-то — для неотслеживаемой передачи файлов, кто-то — для просмотра веб-сайта конкурирующей фирмы, кто-то — для чтения сообщений на страницах террористов, а кто-то — просто потому, что так круче. :) Здесь нет единого поведенческого профиля, и отличить одного пользователя от другого становится невозможно. Даже на самих Tor-серверах трафик этих разношёрстных пользователей передаётся не потоком, а блоками вперемешку, т.е. входящий блок (клетка, cell в терминологии протокола Tor) пересылается дальше не сразу, а спустя краткий промежуток времени после отправки других поступивших ранее блоков. (Эта задержка не столь велика, а смешивание не столь нелинейно, как у почтовых ремейлеров, поэтому Tor не защищает от некоторых атак и глобального наблюдателя.) Это и есть полная анонимность.
Если бы Tor использовали только для просмотра террористических веб-сайтов, то любого пользователя, подключённого к сети, можно было бы с большой вероятностью заподозрить в интересе к террористической деятельности. Хотя на выходе из сети отличить одного пользователя от другого по-прежнему невозможно, здесь некоторое поведение превалирует и задаёт общий профиль. Точно так же происходит, когда несколько пользователей находятся за VPN. Если же пользователь один, он получает защиту только от противника, находящегося между ним и VPN-сервером, но не более.
VPN изначально задумывался как средство для построения надёжного канала связи по ненадёжной среде между двух подконтрольных точек (обычно, два удалённых офиса фирмы). Такое средство непригодно для построения анонимизирующей системы и из-за своей централизованности.
ПРОБЛЕМА:
По умолчанию каждый час Tor загружает каталог, содержащий список всех известных серверов, НАПРЯМУЮ обращаясь к всего лишь трём серверам каталогов. Контролируя эти ТРИ сервера, можно узнать IP-адреса ВСЕХ пользователей Tor-а и иметь информацию об активности с точностью до часа.
РЕШЕНИЕ:
В файл
добавить строку (те же прокси:порт что и в браузере)
При использовании этой опции Tor будет устанавливать соединения через указанные хост:порт, (то есть через свою же анонимизирующую сеть) вместо использования прямых TCP/IP-запросов к серверам каталогов. И ТАК просто отследить вашу активность уже не удастся! ;)
Если вы ещё не использовали Tor, и СОВСЕМ не хотите светиться, то
получить список серверов (используя(!) какие-нибудь другие анонимизирующие техники) можно, например, отсюда
Это нужно будет поместить в файл
Ну или поищите в google "router moria1 18.244.0.188"
И не забудьте анонимизироваться, скачивая сам Tor! :)
комментариев: 9796 документов: 488 редакций: 5664
Эти списки зеркалируются. Клиент может их скачивать и с других серверов сети по портам 9001:9003. Вот если его статистика устарела и цепочку не построить, то тогда он точно кроме как с этих трех серверов ниоткуда новый список получить не сможет.
Статистику по пользователям tor собрать можно. Но мало ли кто скачивает эти списки – другие серверы, зеркала, прокси.
Владельцы серверов директорий за всем не уследят.
Так он и так сначала пытается обновиться с последней цепочки и если не удается, то тогда лезет в корневой сервер.
Хотя идея спрятаться от tor'a через TOR выглядит забавной :-)
Как бы самим себя не обвести вокруг пальца!
Нет мы сидим в экранированном бункере, далеко в лесу посреди болот и минных полей. И используем свои спутники связи, которые образуют распределенную космическую сеть.
Ну да, мы используем автономные атомные генераторы электричества и минные поля.
Все что было можно изложить по использованию анонимных сервисов уже излагали в этом форуме. Если появятся еще какие-нибудь интересные идеи по использованию и связкам, то обязательно с вами поделимся, не переживайте.
комментариев: 9796 документов: 488 редакций: 5664
Т.е. ваш вектор параноидальности направлен на главные серверы, которые по вашему много знают?
На первый взгляд логично.
Но первый сервер в цепочке все равно будет из числа наиболее быстрых и число их не так велико. Если так рассуждать, то факт вашей работы в сети tor все равно может быть проиндексирован теми, кто ей управляет.
SATtva, я хочу насчет VPN продолжить. Да, анонимизация только через VPN надежна лишь в случае, когда обе точки, между которыми происходит соединение, "дружественные". Ну а что, если после VPN будет использоваться прокси? Цепочка SOCKS-прокси? Какие в этом случае минусы?
Да никаких. Но и плюсов не так много.
Прокси умеют шифровать трафик? Прокси умеют форматировать пакеты в фиксированный размер и перемешивать между собой пакеты от разных пользователей, так чтобы их было трудно различить?
В прокси встроены средства криптографической аутентификации? Защиты от тайминг атак?
Прокси – это не более чем уловка, хитрость, которая конечно может использоваться, но не является научным подходом к решению проблемы. При использовании прокси не выполняется никакого криптопротокола, рассчитанного на обеспечение анонимности (так же как ив VPN). Если даже против специально спроектированных анонимных сетей исследуются возможные сетевые атаки с раскрытием анонимности, то что говорить про обычные прокси?
комментариев: 9796 документов: 488 редакций: 5664
!! Unknown message !!
Это был я без логина.
комментариев: 225 документов: 8 редакций: 2
Есть очень важный плюс — Tor кое-где заблокирован (на http://forums.gentoo.org/, например), а через обычные прокси можно работать, они ведь часто обновляются, их список не известен заранее.
Обычно анонимные прокси используют для сокрытия реального IP и не более того. Никак не для защиты содержимого трафика от провайдера.
комментариев: 44 документов: 3 редакций: 0
И на некоторых IRC-каналах, на том же Freenode (например #debian), Tor также заблокирован...
комментариев: 9796 документов: 488 редакций: 5664
Для спамера например, анонимность нужна не на таком сильном уровне как в TOR (по крайней мере он решает это исходя из доступных ему ресурсов и финансовой целесообразности), ему главное, чтобы как можно большо спама разослать и чтобы его не заблокировали.
Так что, например, для спамера, сеть TOR или ремейлеры – это сплошной недостаток. Так же как и для других раздражающих видов сетевых пользователей.
Вот и я о том же. Для кого что важнее.
оконечная точка модифицирует принятые данные так, чтобы заставить получателя этих данных как-то "засветить" себя.
например, если данные – html страница – что мешает вписать туда картинку размером 1х1 с уникальным именем и лежащую на https ?
и есть немалая вероятность, что https запрос на эту картинку придет "напрямую", а не по ТОРу