Il rischio per i nodi di uscita di Tor

3

Oggi sto facendo un paio di domande su Tor (non sono correlate), e una delle quali (spero sia semplice) è che la mia comprensione è che tutte le richieste verranno consegnate a un server da un nodo di uscita. Nonostante la richiesta sia stata crittografata e trasferita attraverso una quantità arbitraria di nodi prima che arrivi lì, il nodo di uscita ora non è quello apparentemente responsabile di eventuali attività dannose?

es. un attacco di iniezione è fatto come parte di una richiesta web e qualcuno decide di risalire all'origine apparente di quella richiesta - sicuramente il nodo di uscita è ora il nodo sotto indagine / sospetto?

Se, per esempio, ho scelto di navigare tramite Tor per un compito totalmente legittimo / etico, esiste una possibilità reale (se non una probabilità) che il traffico che sembra provenire dal mio IP sia stato parte di qualcosa di totalmente illegittimo. Un attacco o peggio. Sicuramente, ad un certo punto, nella storia di Tor, qualcuno doveva essere stato contattato dalle forze dell'ordine per quanto riguarda il traffico apparentemente originato da un IP che avevano? E se no, perché?

    
posta forest 22.12.2016 - 09:56
fonte

1 risposta

4

is the exit node now not the one seemingly responsible for any malicious activity?

corretto, il traffico sembra provenire dal nodo di uscita.

there is a real possibility (if not a probability) that traffic appearing to come from my IP was part of something totally illegitimate.

Come utente Tor normale non sei mai un nodo di uscita. Sei solo una media tra gli altri nodi. Quindi tutto il traffico da e verso il tuo IP è crittografato e il tuo IP non comparirà mai in nessun registro del server di clearnet.

Surely, at some point, in the history of Tor, somebody must have been contacted by law enforcement regarding traffic apparently originating from an IP they had?

Sì, che occasionalmente accade . Ma la rete Tor conserva una cronologia di tutti gli indirizzi IP che erano nodi di uscita ad un certo punto. Ad esempio, puoi utilizzare ExoneraTor per verificare la presenza di un determinato IP in una data specifica. Quindi le forze dell'ordine saranno in grado di riconoscere che un IP coinvolto in un'attività illegale era un nodo di uscita di Tor e la ricerca nella loro casa probabilmente non avrebbe molto senso (anche se può ancora accadere).

Ecco perché l'EFF scoraggia l'esecuzione di un nodo di uscita da casa tua nelle FAQ per gli operatori relay :

Should I run an exit relay from my home?

No. If law enforcement becomes interested in traffic from your exit relay, it's possible that officers will seize your computer. For that reason, it's best not to run your exit relay in your home or using your home Internet connection.

Instead, consider running your exit relay in a commercial facility that is supportive of Tor. Have a separate IP address for your exit relay, and don't route your own traffic through it.

    
risposta data 22.12.2016 - 12:38
fonte

Leggi altre domande sui tag