id: Гость   вход   регистрация
текущее время 01:35 29/03/2024
Автор темы: Гость, тема открыта 03/11/2014 21:11 Печать
Категории: анонимность, приватность, цензура
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ПрименениеDPIДляБлокированияАнонимайзеровСомнительныеТермины
создать
просмотр
ссылки

Применение DPI для блокирования анонимайзеров, сомнительные термины


Здравствуйте.
Скажите пожалуйста, где можно прочитать на eng про некий 'connection probe'?
Любые попытки поиска приводят в рунет, а там лишь перепосты вот этой статьи http://blogerator.ru/page/dpi-.....a-cenzura-filtracija и комментарии на сторонних сайтах.
Это, мягко говоря, подозрительно.
Заранее спасибо.


 
Комментарии
— Гость (04/11/2014 07:14)   <#>

Сам герой интервью пожелал остаться анонимным. Это бывший российский ИТ-специалист, который уже 6 лет проживает в континентальном Китае, работая в местной телекоммуникационной компании старшим инженером-администратором. Это серьёзный разговор о сетевых технологиях...


Данные полученые практическим путем от не анонимов не проживавших в Китае на примере наблюдения за доступом к Tor сети из Китая:
How the Great Firewall of China is Blocking Tor, детали в file(pdf).
— Гость (04/11/2014 08:33)   <#>
Это всё объясняет.
Большое спасибо.
— Гость (03/04/2015 00:52)   <#>

На эту тему на том же ресурсе есть ещё одна статья.
— Гость (07/04/2015 09:09)   <#>

Там автор, кстати, загоняется не только по политической части, но и по технической, хотя в целом статья интересная и поучительная. В частности, в Китае очень популярны VPN. Если китайцы в Tor через VPN выходят, они никак не будут учтены в Tor-статистике, хотя автор из их отсутствия делает далеко идущие выводы.
— Гость_ (16/09/2015 16:49)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Продолжение по GFW.
You might remember an earlier blog post that gave us some first insight into how the active probing system works. Several questions, however, remained. For example, we were left wondering what the system's physical infrastructure looked like. Is the GFW using dedicated machines behind their thousands of probing IP addresses? Does the GFW even "own" all these IP addresses? Rumour had it that the GFW was hijacking IP addresses for a short period of time, but there was no conclusive proof. As a result, we teamed up and set out to answer these, and other questions.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3