Надежность TOR
Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?
Щит – это PGP.
Нет? Ну тогда мы идём к вам ! :--)
p.s. почему у данного ресурса все еще нет представительства в даркнете?
комментариев: 9796 документов: 488 редакций: 5664
Так так так.. Как распылять будем? Какая фракция?
комментариев: 9796 документов: 488 редакций: 5664
Является развитием obfs2, obfs3. В отличии от предыдущих обфускаторов, этот протокол реализует защиту передаваемых данных от подмены. Защищает от активного и пассивного атакующего, позволяя защитить от подключений с целью выявления бриджей (probe connection). Пытается защитить от выявления протокола по размеру и таймингу пакетов.
таким образом – obfs3, уже не актуален? потенциальный противник (в лице провайдера-монополиста) имеет возможность видеть, что клиент подключен к TOR?
Наблюдающий не знает цель подключения, но имеет возможность подтвердить свои подозрения путём активной проверки (подключаясь с использованием штатного тор клиента), зная лишь адрес и порт.
комментариев: 9796 документов: 488 редакций: 5664
Вопрос в сложности и затратах на массовое выявление и блокирование. Когда у вас заблокируют obfs3, тогда и переходите на obfs4. Для серьёзного сокрытия самого факта использования тора такие противоцензурные примочки не расчитаны.
теоретически, это можно делать повсеместно, в автоматическом режиме.