Hardening Tor / catena di proxy scegliendo i paesi dei relè

4

Tor è in realtà solo una catena di proxy composta da 3 proxy. Una ragione sufficiente a fare i documenti può essere sufficiente per deanonizzare un utente ( il link è valido supponendo che tutti i relé registrano i log degli ISP ). Pertanto, gli utenti di Tor devono preoccuparsi del loro anonimato. altamente dipende dal loro modello di minaccia. (far esplodere il WTC è molto probabilmente più motivante a fare i documenti che a fare DDoSing sul sito della tua competenza)

Una volta ho letto qualcosa su che crea una catena di proxy distribuita su paesi che non hanno un buon rapporto politico in alcuni molto downvoted (a causa del resto della domanda) domanda qui.

Ma l'idea in sé è interessante. Se hai usato Tor e per qualche motivo il governo degli Stati Uniti vuole avere una conversazione amichevole con te , usare un proxy in paesi con cattive relazioni politiche con gli Stati Uniti, come la Russia, farebbe il lavoro di ufficio davvero difficile.

Un buon esempio di questa relazione USA-Russia è la causa Sci-Hub:

Elsevier claims that Sci-Hub illegally accesses accounts of students and academic institutions to provide free access to articles through their platform ScienceDirect. The case is complicated by the fact that the site is hosted in St. Petersburg, Russia, making it difficult to target within the US legal system. [Source: https://en.wikipedia.org/wiki/Sci-Hub#Lawsuit]

Domanda (Ammetto che questo potrebbe essere alquanto discutibile / soggettivo): in che misura le scelte del paese influiscono sull'anonimato degli utenti (ovviamente supponendo che non abbiate violato tutti i silos nucleari)? C'è un caso noto di documenti che battono un circuito Tor ?

Nota : sto parlando di conoscere l' indirizzo IP Tor dell'utente , nient'altro. Non che conferma la loro identità, ma lo trova .

    
posta 12.10.2016 - 22:27
fonte

2 risposte

1

... rather about chaining proxies through countries that don't have a good political relationship to make the paperwork a hard thing.

Quali documenti? I nodi sanno solo a quali altri nodi stanno parlando. Il modo per "invertire" una connessione Tor è con

  1. Infettare il PC tramite Tor come ha fatto l'FBI
  2. Esecuzione / compromissione di un nodo di uscita e ricerca di informazioni identificabili nel traffico di uscita
  3. Correlazione del tempo di esecuzione sull'infrastruttura utilizzata per l'entrata e l'uscita

L'unica documentazione che potrei immaginare è con # 3 ma devi solo monitorare la voce come questo quindi i nodi intermedi non contano. Il probabile avversario, gli attori statali, probabilmente opteranno per le prime due opzioni. L'infezione è più facile e più affidabile della traccia.

    
risposta data 19.10.2016 - 13:46
fonte
-2

Paesi diversi possono avere quantità diverse di nodi legit e canaglia, mentre un nodo canaglia (o come hai chiesto, nodi) può esistere in qualsiasi paese. Ricordo di aver letto di un penetrometro che catturava e-mail tramite un nodo di uscita, ma questo è tutto.

Potrebbe non avere importanza se attraversi diversi paesi se l'entità che stai nascondendo esegue un nodo canaglia che passi attraverso.

    
risposta data 13.10.2016 - 00:30
fonte

Leggi altre domande sui tag