id: Гость   вход   регистрация
текущее время 16:23 20/04/2024
Автор темы: Гость, тема открыта 12/02/2006 01:27 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ВсеПисьмаВТОРеМониторятся
создать
просмотр
ссылки

Все письма в ТОРе мониторятся????


Отправил вчера вечером и сегодня вечером сам себе несколько писем через тор.
Не спамил, отправлено за сутки не более 20 писем.
Оказалось что все письма выходят из сети тор как вчера так и сегодня через один IP-адрес: 209.237.225.244
whois показал что это:
_
United Layer, Inc. UNITEDLAYER-1 (NET-209-237-224-0-1)
                                  1. 237.224.0 – 209.237.255.255
Toad Hall Internet NET-BLK-TOADHALL (NET-209-237-225-192-1)
                                  1. 237.225.192 – 209.237.225.255

_


Как так может случиться, что при таком большом количестве узлов в сети тор все письма уходят с сети через один и тот же адрес?
Такое чувство что этот узел просто мониторится спецслужбами....
И вообще зачастую письмо через сеть тор просто нельзя отправить..
Ваше мнение по этому поводу?
Как решить вопрос безперебойной АНОНИМНОЙ отправки писем через тор?


 
Комментарии
— Гость (14/02/2006 13:02)   <#>
По умолчанию TOR-сервера закрывают порт SMTP. Видимо, во всем мире есть только один сервер, где он открыт, и тот часто не работает. Поэтому, все выходы через него идут.
Для анонимной отправки почты, каждый раз через TOR заводите временный бесплатный ящик и отправляете через web-интерфейс письмо. Анонимнее некуда по-моему.
— Lustermaf (15/02/2006 00:47)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Anonymous:
По умолчанию TOR-сервера закрывают порт SMTP.

Странно, у меня нормально отправляется по портам 587 и 465. Не всегда с первого раза, но работает.

Anonymous:
Для анонимной отправки почты, каждый раз через TOR заводите временный бесплатный ящик и отправляете через web-интерфейс письмо. Анонимнее некуда по-моему.

Зачем заводить каждым раз ящик? Это же нерационально.
Проще использовать следующие сервисы (или подобные им):
http://www.gilc.org/speech/anonymous/remailer.html
http://mytrashmail.com/anonymous_email.aspx

Насчёт анонимности не согласен, Mixmaster получше в этом плане будет. В Tor ведь только 3 промежуточных сервера, а в ремейлерах можно и побольше сделать.
— yGREK (15/02/2006 14:57)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10
В Tor'е тоже можно цепочку любой длины сделать. Но проблема я так понимаю не в этом. Ведь TOR не следит за содержимым контента который он пересылает, поэтому в header'ах может остаться компроментриующая инфа. А remailer'ы специально предназначены для почты – и поэтому вырезают лишние хэдеры, и шифруют, и вводят задержку итп. Поэтому для почты лучше использовать mixmaster.
— Гость (16/02/2006 13:08)   <#>
Если web-интерфейсом пользуешься, что там в хедерах лишнее останется? В случае mixmaster'а, злоумышленнику который за тобой наблюдает, будет видно, что ты отправлял письмо через remailer, в случае web-mail-а через TOR – видно только что что-то серфил. Может быть письмо отправил, а может – погоду посмотрел.
— unknown (16/02/2006 14:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может быть письмо отправил, а может – погоду посмотрел.

Можно отправлять почту через ремейлеры, соединяясь с ними через TOR.

Вот наша ветка: "Ремейлеры, Perfect Forward Secrecy и TOR"

http://www.pgpru.com/forum/viewtopic.php?t=736
— Гость (16/02/2006 15:23)   <#>

Можно отправлять почту через ремейлеры, соединяясь с ними через TOR.


нет, ну естественно, если в тор выходить через 10 анонимных прокси, потом из тора через 10 анонимных прокси, потом в ремейлер – то это завсегда надежнее получится :)
— SATtva (21/02/2006 18:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В Tor'е тоже можно цепочку любой длины сделать.

Это бессмысленно, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, создаёт опасность различных атак с пересечением. Удлинение цепочки только снизит эффективность работы.

Mixmaster и Mixminion действительно "более анонимны", обеспечивают лучшие средства маскировки и перемешивания трафика.
— Гость (07/07/2006 16:46)   <#>
А какова оптимальная длина цепочки с точки зрения анонимности?
И как практически можно её изменить? Нужно ли перекомпилировать ТОR, или есть способ проще?
— Гость (07/07/2006 23:54)   <#>
такая какая есть, т.е. 3
http://wiki.noreply.org/norepl..... Q#VariablePathLength
— SATtva (08/07/2006 09:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И как практически можно её изменить? Нужно ли перекомпилировать ТОR, или есть способ проще?

Только исправлять в исходном коде и компилировать, другого способа нет. Но, ещё раз повторюсь, существующая длина оптимальна, её увеличение не будет способствовать повышению анонимности, исходя из текущих допущений в модели угрозы.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3