Un'altra domanda teorica su Tor: Immagina di pubblicare un sito web dissidente come servizio nascosto. Come posso ridurre le possibilità di essere catturato?
Supponiamo che io stia eseguendo il server da casa, su un grande ISP. Andare a un ISP di piccole dimensioni sembra troppo sospetto, e dare il server di mano è pericoloso.
Sono particolarmente preoccupato per quanto segue: Le spie capiscono (anche se il contenuto del mio sito, le idiosincrasie della mia scrittura, le volte in cui pubblico gli aggiornamenti) in quale paese sto vivendo. I principali ISP qui sono tutti in combutta con le spie. Una chiamata - o un ordine segreto segreto del tribunale - e l'ISP inizia a dividere in due le connessioni. Scollegano metà delle connessioni per una frazione di secondo e le spie guardano se il mio sito è andato giù. In caso contrario, provano l'altra metà. Ma se è così, continuano a bisecare la metà in cui sono. In approssimativamente log2 (numero di clienti) i passi mi hanno identificato.
Questo è un approccio molto semplice, sono sicuro che ci sono attacchi molto più sofisticati, come le analisi di correlazione del traffico. Ci sono cose che si possono fare per rimanere anonimi? C'è qualcosa come DNS round-robin per Tor? Esistono best practice documentate per l'esecuzione di servizi nascosti?