id: Гость   вход   регистрация
текущее время 06:23 11/08/2020
Автор темы: Гость, тема открыта 07/06/2014 11:26 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/УТОРАВсегоНесколькоСерверовСоСпискомВходныхНодКакЭтоВлияетнеВлияетНаНадежностьТОРА
создать
просмотр
ссылки

У ТОРА всего несколько серверов со списком входных нод. Как это влияет/не влияет на надежность ТОРА?


Добрый день. Второй день ломаю голову, но не могу найти ответ.


1. Вот у ТОРа всего 3 сервера с списком входных нод. И каждый, кто пользуется ТОРом, ломиться на сервер за этими списками. Т.е. моему провайдеру по этому признаку легко определить, использую я ТОР или нет, верно?
(не будем про узлы полученные по емейлу)


2. Если спецслужба хочет вычислить, кто это, предположительно из Украины, пишет неугодные ей вещи – она просто запрашивает у провайдеров список всех ТОР пользователей, что очень сильно сужает круг подозреваемых, верно?


3. Если страна маленькая и не развитая, и там не много ТОР клиентов, то после этапа 2 у спецслужбы задача совсем простая, потому что подозреваемых=клиентов ТОР очень мало и вообще можно прийти ко всем и посадить за использования неугодного оборудования, верно?


Где ошибки в моих рассуждениях? Спасибо.



 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (07/06/2014 13:37)   <#>
1. Вот у ТОРа всего 3 сервера с списком входных нод
Не 3, а 10. И не со списком входных, а со списком всех нод.

Т.е. моему провайдеру по этому признаку легко определить, использую я ТОР или нет, верно?
Верно. Кроме того, это отнюдь не единственный способ. В зачаду Tor не входит скрывать сам факт его использования. Любые другие анонимные сети тоже детектятся, исключений нет.

... она просто запрашивает у провайдеров список всех ТОР пользователей, что очень сильно сужает круг подозреваемых ... можно прийти ко всем и посадить за использования неугодного оборудования
Это все сильно зависит от правоприменительной практики в вашей стране. Если можно прийти и посадить кучу народа просто так, без состава преступления и без доказывания вины, бегом бежать из такой страны, других нормальных вариантов нет.
— Гость (07/06/2014 14:34)   <#>
Если страна маленькая и не развитая, и там не много ТОР клиентов, то после этапа 2 у спецслужбы задача совсем простая, потому что подозреваемых=клиентов ТОР очень мало

На Украине около 30 тысяч пользователей Tor. В маленьких провинциальных городах пользователей конечно меньше, но если не сообщать своё местоположение, то вы будете просто одним из 30 тысяч и найти вас практически нереально.

вообще можно прийти ко всем и посадить за использования неугодного оборудования, верно?

Вас наверное действительно можно, раз так сильно боитесь.
— unknown (07/06/2014 17:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
См. получение данных об узлах и протокол директорий. Если у клиента не совсем безнадёжно устаревшая статистика, то он подключается к корневым директориям со статистикой не напрямую. Но наблюдателю из этой статистики также видны все входящие узлы Tor, как и любому пользователю, за исключением бриджей.

Для сокрытия факта использования Tor от местного наблюдателя нужно использовать бриджи (ненадёжно, такой протокол связи периодически определяется, списки бриджей несколько раз утекали из-за уязвимостей). Другой вариант: туннелироваться до сети тор через VPN.
— Гость (07/06/2014 21:19)   <#>

Так вычислили студента который рассылал угрозы используя тор. Админ фиксировал все перемещения пользователей, поэтому агента нужно было лишь обойти всех кто использовал тор и допросить с пристрастием. Виновник сразу сознался.
— Гость (07/06/2014 22:40)   <#>

Вы забываете, что Tor используют так-же и те кто пишет "угодые" вещи.
Кроме того, по закону никто не обязывает провайдеров вести логи уровня netflow, если только NAT'ят клиентов и провайдер логгирует ради собственной безопасности (перевода стрелок).

Добавление VPN не гарантирует ничего, если запрашивающие так безбашены значит будут стрелять всех кто подозрителен.
— Гость (07/06/2014 22:50)   <#>
Было известно что это студент, круг учебных заведений ограничен. Проверяется кто в этих заведениях ходил через Тор в известное время. Вычисление тривиально. Поэтому и написал выше, что не следует сообщать своё местоположение, даже приблизительно. Принадлежность к Украине скрыть не удастся, т.к. пишет наверное на украинском или посещает украинские сайты. Но 30 тысяч этого достаточно чтобы затеряться.
— Гость (07/06/2014 23:18)   <#>

Есть город С. или К. в нём допустим живут пользователи, которые сидят на форуме одного из этих городов, но сервера форумов уже давно не хостятся в стране. Далее, используя Tor, начинают писать про то, что знают только жители. В таком случае Tor ничего не скроет, если форум будет под чужим контролем, а провайдер готов следить за пользователями.

VPN вначале, веб прокси вконце, возможно сделают жизнь интересней и продолжительней, но проверка этого тезиса потребует ставки ценою в жизнь.
— Гость (07/06/2014 23:27)   <#>

Не скроет в смысле корреляции сообщений и выхода в сеть с подключением к публичным адресам Tor. Прямых свидетельств это не даст, конечно.
— Гость (08/06/2014 10:19)   <#>
Огромное спасибо всем за разъяснения!
— Гость (08/06/2014 20:12)   <#>
веб прокси вконце

Скроет пользование Тором, но понизит анонимность
— Гость (09/06/2014 06:47)   <#>
Чтобы работала анонимность Tor, нужно стоить цепочку через несколько (это даст задержку) узлов в Китае – они не подконтрольны глобальному зог-наблюдателю. Узлы должны быть с большой пропускной способностью и сильно загружены. Но в Китае нет и никогда не было ни одного Tor-узла, даже для только внешнего потребления. И никогда не будет, Китай слишком труслив чтобы работать против зог вне самого Китая, а скоро и внутри. Горбачевцы в КПК сливают Китай.

Можно также пропускать выходящий трафик через шифрующие китайские прокси, но Tor не позволяет выбирать свои прокси для выходящего трафика, и вообще неизвестно какие выходящие прокси-адреса он использует. Также в Китае не существует шифрующих веб-прокси, которые можно вводить в адресной строке.

Есть много домашних пользователей Tor в странах зог, но у них слишком редкий трафик чтобы смешивать разных пользователей и давать анонимность от глобального зог-наблюдателя. Корпоративные скоростные узлы Tor сотрудничают с зог.

Это конец. Выхода нет.
— Гость (09/06/2014 07:22)   <#>

Были, ведь было время там работал тор даже без бриджей.
— Гость (09/06/2014 07:24)   <#>

Выдерните шнур, выдавите стекло.
— Гость (09/06/2014 07:42)   <#>

Всё хуже, потому что грамотные люди понимают: чтобы Tor был действительно анонимен, им нужно пользоваться практически постоянно и практически для всего. У меня он запущен почти что 24/7/365, например, и почти всегда через него что-нибудь или качается или смотрится.


Иностранцу нельзя купить хостинг в Китае? А мужики-то не знают и затариваются.


man torExitNodes, ExcludeNodes.
— Гость (09/06/2014 09:46)   <#>

Жирный торрент трафик идет по одной цепочке, а эпизодический от браузера по другой. Очень помогает повышению анонимности.


Почему тогда в Китае ни одного Tor узла? Почему их не тысячи?!


Я имел ввиду внешний прокси, вне Tor сети, а не выходящие Tor узлы.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3