Поддержка Tor-сервера: последствия для личного спокойствия


Александр Янсен, оператор находящегося в Германии экзит-сервера Tor wormhole, опубликовал накануне[link1] подробности о своих разборках с германским аналогом ФБР (BKA). Неприятности возникли после того, как какой-то долб**б опубликовал на одном из интернет-форумов угрозы, воспользовавшись Tor'ом для сокрытия своих следов. Некоторое время спустя в дверь Александра постучали...

Настоятельно советую всем прочитать всё самим. По-моему, это первый случай, когда пострадавший таким образом оператор рассказал всю историю от начала до конца. (К сожалению, это далеко не первый случай правовых атак на операторов Tor-узлов в Германии. Полицейская политика этой страны в частности и Европы вообще в сфере телекоммуникаций в последнее время навевает в памяти не самые радужные образцы ГДР середины прошлого века.)

Комментарии
Гость (17/09/2007 18:24)   
Кто не может прочитать по-английски:
Он держал сервер Tor'а, через него на форуме было написано сообщение о том, что в каком-то гос. учреждении будет заложена бомба (кстати, сайт сейчас недоступен, и, вроде бы, нет доказательств того, что это сообщение было), к нему пришла полиция, устроила обыск, опечатала офис (сервер Tor'а был за 500 км оттуда), забрала Александра, напугав его жену. В конце концов дело прояснилось, с него сняли обвинения, но у него куча счетов от адвокатов и множество негативных эмоций.
Он останавливает свой Tor-сервер, так как не хочет повторения. Он подал ответный иск, но не надеется на какую-то компенсацию.

Вроде бы так, сам язык знаю плохо.

Неприятности возникли после того, как какой-то долб**б опубликовал на одном из интернет-форумов угрозы, воспользовавшись Tor'ом для сокрытия своих следов.

Не стоит ругаться, Tor как раз и обеспечивает анонимность, а для чего его использовать, каждый решает сам.
— Лыжи_асфальт (17/09/2007 19:46)   

Неприятности возникли после того, как какой-то долб**б опубликовал на одном из интернет-форумов угрозы, воспользовавшись Tor'ом для сокрытия своих следов.


В этом деле не всё так просто. Полиция провела "поиски" очень (сверх?) оперативно, по факту открытой публикации угрозы (по форме чистая провокация) на форуме посвященному деятельности полиции (очень интересный факт), угрозы террористической направленности (бомбист там неожиданно образовался). И хотя не может просто факт наличия запущенного exit-узла быть индульгенцией от любых расследований, заведомо подозреваемым, оператор узла не должен становиться. Полиция с таким же успехом могла задерживать (по версии автора его арестовали) владельцев всех "зарутанных" когда-либо серверов, с которых исламисты-нацисты-бомбисты что-то натворили.

Непонятно, если полиция не конфисковала сервер и не исследовала содержимое носителей (не в онлайне же), значит они всё таки примерно понимали что это подобие прокси (как уж там они себе это представляли, неизвестно), и возможно отслеживали трафик c узла (зачем только), но тогда почему арестовали Александра. Всё это при расположении сервера, за 500 км от места проживания Александра Янсена.

Самый простой ответ на этот трагифарс под названием "полиция и Tor" — некоментентные органы плюс плохая информированность о Tor. Хуже если это не просто прошлогодний рецидив (вероятно в полиции любят повторять и приумножать все свои ошибки), но предвестник системной травли операторов узлов. К сожалению одним оператором уже стало меньше.


Полицейская политика этой страны в частности и Европы вообще в сфере телекоммуникаций в последнее время навевает в памяти не самые радужные образцы ГДР середины прошлого века.


Нет "наших" никому не перегнать. Что будет когда до задержаний дело дойдет... Небольшая иллюстрация к оффтопику: http://freepascal.ru/forum/viewtopic.php?t=2509 (если всё так как описано, особенно про контактную информацию "владельца" ip адресов...)
— SATtva (17/09/2007 22:32)   
Да, это из разряда "родная милиция меня бережёт...". А к развитию топика вот это[link2].

Не стоит ругаться, Tor как раз и обеспечивает анонимность, а для чего его использовать, каждый решает сам.

Подобные сферы использования слишком явно дискредитируют Tor. Подозреваю, что власть имущие могли бы заинтересоваться эффективной анонимизирующей системой независимо от степени её "дискредитированности", но, в то же время, если общественность будет видеть в Tor'е лишь рассадник педофилов, вандалов и компьютерных взломщиков, получить хотя бы моральную поддержку даже пострадавшим операторам узлов будет значительно труднее. Когда такой, с позволения сказать, хулиган (допуская, что он вообще имел место быть), используя Tor, устраивает провокации, этим он прежде всего подставляет оператора экзит-узла и, во вторую очередь, саму технологию, которые полностью берут на себя удар, в ином случае, вероятно, достигший бы его.

Ещё раз подчеркну, что всё это справедливо лишь при условии, что "хулиган" действительно был причиной. Если же всё это — срежиссированная акция устрашения (если так, то она оказалась весьма эффективной), инициаторы нашли бы любой повод для её проведения.
— Лыжи_асфальт (17/09/2007 23:46)   
Кнопки всё-таки кто-то нажимал, вряд-ли сам факт сообщения, вымышленный. Но заявленная скорость узла, принадлежавшего пострадавшему оператору, составляла примерно полмегабайта в секунду, это не самые большие показатели, при тех диспропорциях что были летом, выбор в цепочку именно немецкого узла (хотя к счастью их действительно ещё пока-что достаточно много) при посещении немецкого форума — прямо надо сказать "перст судьбы". Форум где общаются полицейские, где вероятно логи имеют юридическую значимость изначально (если даже существуют какие-то тонкости, там они вероятно решены). И еще бомбист должен был успеть зарегестрироваться, залогиниться, отписаться, всё на одной цепочке, перстом указывающей на пострадавшего.

С другой стороны если теория заговора — фантазия, то у Tor (схожие сети и сервисы тоже заденет) всё равно сложное будущее, сеть еще слишком уязвима в дизайне, и уже слишком популярна, чтобы получить из всего числа пользователей достаточное число "убийц" сети. Не запуганные остатки операторов, будут преследоваться уже законодательно, опираясь на общественно мнение, чье сознание, после действий "убийц", будет в черных красках рисовать образ Tor. Вот так все пессимистично выглядит, и пока судя по новости (Меркель vs. интернет) всё к тому и идёт. Остаётся надеяться на грядущие просветления в "новом свете".
Гость (18/09/2007 06:48)   
Мне кажется, что "правильно" запуганные "угрозой терроризма" люди будут согласны на всё, включая непрерывную слежку за их личной жизнью и превентивные меры типа ограничения свободы только по подозрению в неблаговидных намерениях. А вы говорите Tor...
— SATtva (18/09/2007 10:20, исправлен 18/09/2007 10:24)   
И еще бомбист должен был успеть зарегестрироваться, залогиниться, отписаться, всё на одной цепочке, перстом указывающей на пострадавшего.

К слову, какой простейший способ подставить оператора найти повод для побеседовать с оператором определённого Tor-узла? Краткое руководство для правоохранительных органов всего мира:

  1. Установите Tor.
  2. Зайдите на любой сайт, публикующий данные Tor-директорий, и определите все экзит-узлы, находящиеся в вашей стране (те же данные после небольшой обработки можно получить из cached-routers).
  3. В конфигурационном файле torrc пропишите директиву ExitNodes с названием или отпечатком интересующего узла, а также StrictExitNodes 1. Ни пропускная способность узла, ни другие критерии отбора больше роли не играют.
  4. Теперь используя Tor зайдите на любимый правительственный сайт и напишите в форуме о заложенной в министерском здании бомбе или (в красках) о планируемой расправе над сотрудниками министерства.
  5. Вызывайте группу захвата и приезжайте на вечерний чай к оператору узла.

Пункты 3-5 можно повторить до достижения желаемой степени результата: от лёгкого нервного тика у оставшихся операторов до полного исчезновения экзитов с территории страны.
— Шок (18/09/2007 14:55)   

Краткое руководство для правоохранительных органов всего мира:


SATtva, :o Вы на пятилетку вперед уничтожили экспансию русскоязычных (и там где органы читают по русски, или знают как перевести) экзит-узлов. Понимаю, сложно отслеживать появление новых узлов, чтобы в индивидуальном порядке, в качестве профилактики против СОРМ, избегать их в выстраиваемых цепочках. Но опубликование методического пособия для внутренних и не очень, органов, это лишнее :)
— SATtva (18/09/2007 17:03)   
Будь это некое сокровенное знание, доступное лишь мне, я бы его публиковать и не стал. :-) Только мне кажется, что это и есть практика, принятая в той же Германии; Лыжи_асфальт навёл меня на эту мысль в предыдущем посте. К тому же от страусиной политики прятанья головы в песок в любом случае меньше пользы. Может быть, если мы будем понимать и здраво оценивать подобные ноу-хау спецслужб и связанные с ними риски, то придём и каким-либо контрмерам для противодействия им.
Гость (19/09/2007 01:17)   
ОНИ найдут нас только если мы спрячемся в тень – Б. Г.

Имхо решать эту проблему техническими средствами неправильно. На мой взгляд нужно осознать и признать право на существование как анонимного, так и не анонимного способа общения. И отстаивать возможности разных групп людей использовать разные варианты. (Тут возможны различные комбинации из прав на чтение/запись и анонимности/неанонимности у каждой из сторон, участвущих в обмене информацией, а также прав на установление или изменение этих прав) Отстаивать именно в публичной дискуссии.

И права не желающих иметь дело с анонимами тоже нужно уважать. А иначе маятник качнётся (уже, можно сказать, пошёл) в другую сторону.

Многие, на мой взгляд, не понимают понимают одной простой вещи: если стоять на позиции, что предоставление информации ограничивать допустимо (а пользователь анонимизирующей сети по определению ограничивает доступ к информации о себе), то у желающих не предоставлять информацию анонимам должна быть такая возможность. То есть, возможность забанить Tor вытекает из простого уважения к правам других людей. А противодействие этому, следовательно, наталкиваются на нравственные ограничения. (Разумеется, можно не соблюдать нравственных принципов, но при этом не удаётся сохранять нравственное достоинство, которое некоторыми ещё весьма цениться.)

Вообще анонимизирующие сети чем-то напоминают революцию – задумывают гении, реализуют фанатики, плодам пользуются мерзавцы.

И если анонимизирующие сети не приобретут статус общественно-полезного явления в глазах широкой публики, их положение так и будет шатким. Причём их техническое совершенство здесь вторично.
— Лыжи_асфальт (19/09/2007 03:05)   

нужно осознать и признать право на существование как анонимного, так и не анонимного способа общения


Это формально или на практике (пока ещё) существует в виде прав и свобод граждан западной цивилизации.


То есть, возможность забанить Tor вытекает из простого уважения к правам других людей.


Правильно, и это осуществлено руками авторов Tor. Любой пользователь или владелец интернет-ресурса, может получать актуальный список всех адресов Tor с которых могут "побеспокоить". Он вправе запрещать или ограничивать доступ используя эти данные, по своему усмотрению. И это давно работает, пример — википедия, многие ирк-сети.


Причём их техническое совершенство здесь вторично.


Пока далеко, даже до отказоустойчивости (всей структуры сети). Но по сути, наверно Вы правы.
Гость (20/09/2007 12:03)   
Я думаю, что проблема решиться, если при регистрации каждого домена будет требоваться ответ на вопрос типа: "Вы хотите, чтобы ваш домен использовался для анонимного обмена информацией?"
Гость (20/09/2007 22:13)   
Вообще анонимизирующие сети чем-то напоминают революцию – задумывают гении, реализуют фанатики, плодам пользуются мерзавцы.


Имхо, задумывают и реализуют тоже мерзавцы. Народ культурный, адекватный. В мире есть те вещи, которые многие понимают, но никогда не будут говорить об этом открыто, в том числе и на этом сайте. У всех анонимных сетей передачи данных есть прямое назначение, и все, активно использующие такие сети и изучающие их для собственного использования, делают это именно потому что они – "условные мерзавцы" ))
Гость (21/09/2007 01:40)   
мерзавцы. Народ культурный, адекватный.

Сказавший такое вероятно сам тоже "адекватен и культурен". :\
— ygrek (22/09/2007 12:36, исправлен 22/09/2007 12:44)   
Статья 12 Всеобщей Декларации Прав Человека : «никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь, произвольным посягательствам на неприкосновенность его жилища, тайну его корреспонденции или на его честь и репутацию. Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств.»
Гость[link3], вопросы есть?

ЗЫ
Лично я использую Tor потому-что :
1) Не хочу раскрывать тайну своей корреспонденции и личной жизни и интересов – в первую очередь такому наблюдателю как мой интернет-провайдер – и имею на это полное право согласно вышеприведённой статьи.
2) Использование прокси серверов защищает мой домашний компьютер от прямых атак (по IP адресу), т.к. я не уверен что могу абсолютно безопасно настроить фаерволл и все открытые сервисы на компьютере + от багов никакая программа не застрахована.
Гость (23/09/2007 11:04)   
никто не может подвергаться ... произвольным посягательствам на ... тайну его корреспонденции

В понятие "тайна корреспонденции" включается только содержимое, или также и адресат? Есть ли где официальное толкование этих слов?
Гость (23/09/2007 11:13)   
И ещё вопрос вдогонку: является ли скрытое наблюдение "вмешательством" ?
— serzh (23/09/2007 11:40)   
И ещё вопрос вдогонку: является ли скрытое наблюдение "вмешательством" ?

Да, является.
— SATtva (23/09/2007 11:51)   
В понятие "тайна корреспонденции" включается только содержимое, или также и адресат?

Закон "О связи"[link4], ст. 63:
Осмотр почтовых отправлений лицами, не являющимися уполномоченными работниками оператора связи, вскрытие почтовых отправлений, осмотр вложений, ознакомление с информацией и документальной корреспонденцией, передаваемыми по сетям электросвязи и сетям почтовой связи, осуществляются только на основании решения суда, за исключением случаев, установленных федеральными законами.

По сути, осмотр (внешнее обследование) даёт информацию об адресных данных, так что законодатель приравнял эти технические данные к содержанию связи, также не подлежащими разглашению.

Только Вы должны чётко понимать, что представляет собой режим защиты тайны связи. Скажем, если Вы приходите на почту, чтобы отправить телеграмму, текст Вы диктуете девушке-оператору. Но вот сама эта девушка не имеет права раскрывать эти сведения, ставшие ей известными из исполнения профессиональных обязанностей (для неё эти сведения являются служебной тайной). То же самое относится к интернет-провайдерам.

И ещё вопрос вдогонку: является ли скрытое наблюдение "вмешательством" ?

Наблюдение — это пассивная атака, вмешательство — это активная атака. Это две совершенно разные вещи.
— serzh (23/09/2007 12:20)   
И ещё вопрос вдогонку: является ли скрытое наблюдение "вмешательством" ?

Наблюдение — это пассивная атака, вмешательство — это активная атака. Это две совершенно разные вещи.

Я думаю здесь имелось ввиду "вмешательство", как вторжение в частную жизнь, а не вид атаки.
Гость (23/09/2007 12:42)   
Я думаю здесь имелось ввиду "вмешательство", как вторжение в частную жизнь, а не вид атаки


– Ребе, мой бык забодал вашу корову!
– В этом случае вы обязаны заплатить.
– Ой, простите, я совсем перепутал, это ваш бык забодал мою корову.
– Подождите, надо посмотреть, что об этом написано в книге...

Всеобщая Декларации Прав Человека ...

– Ахмет, почему твои жёны идут впереди?
– Видишь ли, когда писался Коран, не было противопехотных мин.
— SATtva (23/09/2007 12:51)   
Я думаю здесь имелось ввиду "вмешательство", как вторжение в частную жизнь, а не вид атаки.

Да, Гость не отметил, что задавал вопрос в контексте сообщения ygrek'а. Тогда является, Книгу можно не смотреть. :-)
Гость (23/09/2007 13:08)   
Квантовая механика объясняет, что наблюдение без вмешательства невозможно! :)
— Тоже_гость (23/09/2007 14:57)   
Там же[link5] есть
Статья 64. Обязанности операторов связи и ограничение прав пользователей услугами связи при проведении оперативно-розыскных мероприятий и осуществлении следственных действий.

Вообще-то, по логике вещей, запустивший Tor-сервер попадает в категорию "операторов связи". И, вероятно, скоро таковым будет считаться и по закону. Если, кончно, анонимизирующие сети вообще останутся в рамках закона.

PS
Политическая свобода есть идея, а не факт. Эту идею надо уметь применять, когда является нужным идейной приманкой привлечь народные массы к своей партии, если таковая задумала сломить другую, у власти находящуюся. Задача эта облегчается, если противник сам заразится идеей свободы, так называемым либерализмом и ради идеи поступится своей мощью.
Пока в Китае не будет "свободы", владельцы Tor-серверов могут спать спокойно. :-)
Гость (24/09/2007 02:26)   
Вот какие пункты есть в том, что названо
ПРАВИЛА ПОЛЬЗОВАНИЯ УСЛУГАМИ
ПЕРЕДАЧИ ДАННЫХ И ТЕЛЕМАТИЧЕСКИХ СЛУЖБ В СЕТИ ИНТЕРНЕТ
у крупнейшего московского интернет-оператора "СТРИМ" («КОМСТАР-Директ», ранее «МТУ-Интел»):
2. ОБЯЗАТЕЛЬСТВА АБОНЕНТА

При пользовании Услугами Абонент принимает на себя обязательства:

2.7. Не фальсифицировать свой IP-адрес, адреса, используемые в других сетевых протоколах, а также прочую служебную информацию при передаче данных в Сеть.

2.9. Не использовать каналы связи Оператора для предоставления третьим лицам услуг доступа к Сети, а также для пропуска исходящего трафика от иных операторов и сетей связи.

2.12. ... Абоненту запрещается использова[ть] ... средства, позволяющие третьим лицам осуществлять неавторизованную работу в Сети (открытые прокси-серверы и т.п.);
...
см. http://www.stream.ru/oferta/app3/

Если я правильно понял, пользователям "Стрим" запускать Tor как сервер запрещено однозначно, а Tor-клиентом можно пользоваться только для чтения.

Также запрещено создавать
общедоступные для неавторизованной публикации серверы новостей (конференций, групп);
Это не о скрытых ли tor-сервисах?
— SATtva (24/09/2007 20:44)   
Вообще-то, по логике вещей, запустивший Tor-сервер попадает в категорию "операторов связи". И, вероятно, скоро таковым будет считаться и по закону.

А давайте посмотрим:
услуга связи – деятельность по приему, обработке, хранению, передаче, доставке сообщений электросвязи или почтовых отправлений;
оператор связи – юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании соответствующей лицензии;

Некоторые мои бывшие коллеги делают из этого заключение, что провайдер любых услуг связи обязан получать лицензию (разумеется, они говорят так не потому, что консультируют по вопросам получения лицензий на услуги связи и телематических служб ;-). По-видимому, я тоже нарушаю закон, поддерживая этот сайт (вообще кладезь телематических служб) без соответствующей лицензии. :-)

Если я правильно понял, пользователям "Стрим" запускать Tor как сервер запрещено однозначно, а Tor-клиентом можно пользоваться только для чтения.

Вы можете удивиться, но такие же положения закреплены в соглашениях всех провайдеров, и не только отечественных. В ходе неофициальных бесед со связистами, эти нормы им нужды прежде всего для борьбы со спамерами и пользователями, имеющими (намеренно установленные или просто некорректно настроенные) открытые релеи. На самом деле, любой оператор заинтересован в клиенте как в источнике дохода. Если Ваша поддержка Tor-узла не приносит провайдеру больше головной боли (в виде жалом от других операторов, скажем, — отсюда риск поддержки экзит-узла значительно выше, поскольку жалобы неизбежно возникнут), чем прибыли, поддерживать его безопасно. Да и вообще максимум, что Вам грозит — это расторжение договора и потеря суммы на лицевом счету.
Гость (28/09/2007 04:26)   
Киви Берд. ГИГАБАЙТЫ ВЛАСТИ[link6]
— unknown (01/10/2007 09:48)   

Вообще анонимизирующие сети чем-то напоминают революцию – задумывают гении, реализуют фанатики, плодам пользуются мерзавцы.

Бессмысленно так уж драматизировать ситуацию.
Создание Linux тоже было революцией, а сейчас его на гос. уровне пытаются продвигать.

Насчёт маскировки IP-адресов и пр. – тогда какая разница между сервером и P2P клиентом? Запустивший P2P клиент не становится же от этого провайдером, хотя он может пропускать чужой траффик. Некоторые предлагали перевести tor с серверной на P2P модель (но это была бы уже другая сеть с другими достоинствами и недостатками).

Может быть имеет устанавливать серверы tor не частным лицам, а общественным организациям?

На Западе правозащитные организации достаточно сильны в отстаивании своих прав, им легче отсудиться, народ юридически грамотный, могут подготовить помещение для обыска и прихода полиции по всем правилам, развесив тексты законов и конституции по стенам, мгновенно пригласив кучу наблюдателей и журналистов в случае чего.

Правда в России независимые общественные движения мягко говоря не процветают.
Гость (01/10/2007 10:59)   
P2P

P2P тоже подвергается гонениям, и ещё не факт что выживет.
Гость (01/10/2007 11:21)   
такие же положения закреплены в соглашениях всех провайдеров, и не только отечественных

А что – свобода частного предпринимательства в свободном обществе это позволяет!
Гость (01/10/2007 11:38)   
Tor-клиентом можно пользоваться только для чтения.

2.7. Не фальсифицировать свой IP-адрес, адреса, используемые в других сетевых протоколах, а также прочую служебную информацию при передаче данных в Сеть.

А какая тут фальсификация – я передаю в сеть (первому в цепочке Tor-серверу) свой настоящий IP-адрес. А дальше передаю уже не я!
Гость (01/10/2007 11:58)   
Также запрещено создавать
общедоступные для неавторизованной публикации серверы новостей (конференций, групп);

Это не о скрытых ли tor-сервисах?

Скрытый Tor-сервис трудно назвать "общедоступным". Как минимум для доступа человеку нужен Tor-клиент.

Но вообще, как мне кажется, анонимность не согласуется с ответственностью за распространение информации. И если будет (уже есть) такая ответственность, то всегда будет "крайний", с которого и спросят.
— poptalk (01/10/2007 23:25)   
А в сети Tor нет внутренней полиции?
Гость (02/10/2007 02:29)   
А в сети Tor нет внутренней полиции?

Эффективно её роль играет группа разработчиков: в случае возникновения неприятностей они изменяют протокол, спецификации и т.п., выдают общие рекомендации тем, кто поддерживает tor-сервера.
— unknown (02/10/2007 09:52)   
Скрытый Tor-сервис трудно назвать "общедоступным". Как минимум для доступа человеку нужен Tor-клиент.

Нет. С помощью сервера http://torproxy.net/ можете просматривать скрытые ресурсы, а с помощью других gateway-серверов они теперь даже индексируются гуглом и являются общедоступными.

Скрытый сервис скрывает только свой IP-адрес.
Гость (03/10/2007 19:56)   
Значит, помощью сервера httpS://torproxy.net/[link7] можно анонимно ходить по сети и не устанавливая у себя Tor?
— SATtva (03/10/2007 20:31)   
Если Вы полностью доверяете администратору этого узла — да. Здесь несколько проблем. Во-первых, такой сайт, как и в случае обычных прокси, становится единственной точкой сбоя — если он ведёт логи, то при их раскрытии это [ретроспективно] разрушит Вашу анонимность (кроме того, на такой сайт могут установить закладку и для real-time-мониторинга). Во-вторых, сам оператор всегда будет знать, какие узлы Вы посещаете. Здесь большое отличие от непосредственного использования Tor: первый узел в цепочке не знает, какие сайты Вы посещаете, а последний узел, хотя и знает это, но не знает, кто Вы такой (если только не видит Вашего имени и каких-то реквизитов в открытом трафике).
Гость (03/10/2007 20:33)   
http://torproxy.net/ штука полезная, но было бы еще лучше иметь сервис позволяющий привязать к нему свой домен и настроить редирект к скрытому сервису в TOR. Это бы позволило сделать свой скрытый сервис прозрачно доступным.
Хотя чего мечтать. Если такой сервис и появиться, то его немедленно закроют.
— poptalk (03/10/2007 21:09)   
<em>Это бы позволило сделать свой скрытый сервис прозрачно доступным.</em>

А как он может быть и скрытым и доступным одновременно?
Гость (03/10/2007 21:20)   

Идея состоит в том, что он будет доступен через гейт в сеть TOR наподобии torproxy.net.
Владелец скрытого ресурса регистритуется на таком гейте, и указывает что домен hidden.com надо привязать к hsjftewjkhr.onion, после чего настраивает в DNS своего домена hidden.com адрес TOR гейта.
Гейт при получении HTTP запроса смотрит заголовок Host и перенаправляет запрос на скрытый сервис с соответствующим именем. Таким образом будет неизвестно где реально хоститься hidden.com.

Слабость этой идеи в том, что в таком случае всю ответственность за hidden.com будет нести TOR гейт, ну а т.к. большинство скрытых сервисов будут нелегальной тематики, то это закончиться для владельцев гейта весьма плохо.
Гость (03/10/2007 22:58)   
В сети полно сервисов для переадресации. Например вот[link8] список (или в google "free redirect")
Кстати, есть даже хостинг[link9] на основе скрытых Tor-сервисов!
Гость (03/10/2007 23:03)   
Та же ссылка[link10], но без HTTPS.
— poptalk (04/10/2007 00:09)   
Владелец скрытого ресурса регистритуется на таком гейте, и указывает что домен hidden.com надо привязать к hsjftewjkhr.onion, после чего настраивает в DNS своего домена hidden.com адрес TOR гейта.


Наверное, гейтов можно сделать много и привязать их IP-адреса к одному доменному имени. Или делать редирект на другие гейты.
— poptalk (04/10/2007 00:23)   
Владелец скрытого ресурса регистритуется на таком гейте, и указывает что домен hidden.com надо привязать к hsjftewjkhr.onion, после чего настраивает в DNS своего домена hidden.com адрес TOR гейта.

Хотя большей анонимности можно добиться, распространяя информацию через p2p. Главное, чтобы вас не записали во время первичной раздачи.
Гость (04/10/2007 03:16)   
Или делать редирект на другие гейты.

Сайты специальной тематики так и делают: в итоге получается что-то наподобие длинной цепочки с запутанными концами.
— SATtva (04/10/2007 21:07)   
Сайты специальной тематики так и делают: в итоге получается что-то наподобие длинной цепочки с запутанными концами.

О чём речь? HTTP Redirect? Как это обеспечивает защиту? Или я неправильно понял?
Гость (05/10/2007 13:32)   
О чём речь? HTTP Redirect? Как это обеспечивает защиту? Или я неправильно понял?

Я не знаю как это реализовано изнутри, но, видимо, идея в том, что только редиректор знает, какому IP нужно передать запрос. Чтобы ракрутить линейку нужно либо timing-атаку провести, что совсем не сложно для одного исследуемого хоста, либо взять за уши админа редиректора.
Та рыба, что помельче, использует http-редирект. Преимущество http-редиректа в том, что при удалении сайта часто удаляется именно он сам, по его физическому расположению, а редирект часто не удаляют. Через некоторое время сайт воссоздаётсяна другим физически месте, и привязывается к тому же самому http-редиректу, что позволяет не потерять всех пользователей сайта (как правило, в анонимных кругах лица не знают даже e-mail'ов друг друга).
— SATtva (05/10/2007 20:09)   
При любом редиректе производится прямое соединение с каждым из узлов, пока не доберёшься до конца цепочки. Какой вообще от этого прок, кроме замедления первоначального доступа к сайту? Это или явная глупость, или просто ошибка в описании.
Гость (06/10/2007 04:20)   
Какой вообще от этого прок, кроме замедления первоначального доступа к сайту?


при удалении сайта часто удаляется именно он сам, по его физическому расположению, а редирект часто не удаляют. Через некоторое время сайт воссоздаётся на другом физически месте, и привязывается к тому же самому http-редиректу, что позволяет не потерять всех пользователей сайта

Ссылки
[link1] http://itnomad.wordpress.com/2007/09/16/tor-madness-reloaded/

[link2] https://www.pgpru.com/novosti/2007/angelamerkeljprizyvaetuzakonitjinternetslezhkuvgermanii

[link3] https://www.pgpru.com/comment17854

[link4] https://www.pgpru.com/biblioteka/pravo/osvjazi/glava9

[link5] http://www.pgpru.com/biblioteka/pravo/osvjazi/glava9

[link6] http://gbop.nm.ru/htm/index.htm

[link7] https://torproxy.net/

[link8] http://www.freesitex.com/shorturl.html

[link9] https://torproxy.net/index.cgi/011100A/http/624eb2rznzhtq2cz.onion/hiddenhosting/

[link10] http://torproxy.net/index.cgi/011100A/http/624eb2rznzhtq2cz.onion/hiddenhosting/