Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Будет резать скоро, как только основная масса релеев обновится, устроят всем авторитаризьму. Всем кого релей не опознает как своего коллегу, выставят средних 20КБ/c ограничений.
Это заговор.
Странно, очень. Очень это низкая скорость, может урезают вам скорость на подлете. С релиза 0.2.1.х ветки, используются авторитарно замеренные релейные возможности. Авторитаризьм полнейший и выбор релеев не торт, но и отхватить в цепочку, что-то суммарно медленное, редко удается. Даже если вся эта суммарность окупируется тысячной клиентурой, на выходе всё же получаются те самые 60КБ/c при нормальной погоде.
да кстати и upload в среднем тоже гонит 30-60 kB Короче ТОРтилла одним словом )
ExitNodes ...?
StrictExitNodes 1
комментариев: 11558 документов: 1036 редакций: 4118
Еще вопрос, cкажите а выходные узлы всегда используются только как выходные, или же могут попадать в цепочку 1-ми или 2-ми как промежуточные(транслирующие трафик)?
а каким образом пров может спалить что я использую тор? Сервера директорий тоже ведь непостоянны
Вообще-то все 3 узла в цепочке обязаны быть разными, поэтому фиксация эксит-ноды подразумевает, что она не может быть ещё и энетри (гуард) или миддлман. На название опций обратите внимание: ExitNodes, StrictExitNodes.
Полный список всех Tor-нод публично известен. Если используете бриджи, задача для провайдера усложняется, но не стоит серьёзно на них полагаться как на прикрытие: они создавались с другой целью, а именно, обход блокировки Tor-нод провайдером.
Здесь упоминалось что любая нода, неважно выходная или промежуточная, знает ip предыдущей.
если допустить такую ситуацию, некий человек скажем из Гондураса отправляет сообщение по следующей цепочки Канада – Новая Зеландия – Япония(ну и вдобавок ко всему на всех трех узлах не исключается возможность засады)
Далее "контора" прибывает в Японию=) и с легкостью "вскрывают" предыдущее звено, далее едут в Новую Зеландию и следом в Канаду. Ну а с первого узла – уже легко определяется "объект" и высылается пативен =) Вот и вся хваленая система Тор (и не важно что 1-й и 2-й не знают куда именно идут пакеты, а 2-й и 3-й не знает реальный ip отправителя)
Возможна ли такая ситуация, хотя бы чисто теоретически?
Для этого нужно, чтобы ноды сохраняли достаточные логи, для идентификации цепочек постфактум. Стандартный Tor так делать не умеет, и я сомневаюсь, что он окажется модифицирован соответствующим образом на большинстве нод.
Конечно еще есть логи провайдера, но для любого крупного хостера будет проблематично писать подробные логи всех сетевых соединений серверов своих клиентов. Сервер ведь вам не домашний интернет, и столь подробных логов будут сотни гигабайт в месяц на каждый сервер.
комментариев: 11558 документов: 1036 редакций: 4118
БогБольшой Брат велел... ;)