Endurecimiento de la cadena Tor / proxy al elegir los países de los relés

4

Tor es, de hecho, solo una cadena de proxy que consta de 3 proxies. Una razón suficientemente buena to hacer el papeleo puede ser suficiente para anonimizar a un usuario ( el enlace es válido, asumiendo que los registros de la tienda de ISP de los retransmisores ). Por lo tanto, la necesidad de los usuarios de Tor de preocuparse por su anonimato altamente depende de su modelo de amenaza. (explotar el WTC es probablemente más motivador para hacer el papeleo que DDoSing el sitio de su competencia)

Una vez, leí algo sobre hacer una cadena de proxy distribuida en países que no tienen una buena relación política en algunas votaciones muy bajas (debido al resto de la pregunta) pregunta aquí.

Pero la idea en sí es interesante. Si ha usado Tor y por alguna razón, el gobierno de EE. UU. Quiere tener una conversación amistosa con usted , usar un poder en países con malas relaciones políticas con EE. UU., Como Rusia, haría que el papeleo muy difícil.

Un buen ejemplo de esta relación entre Estados Unidos y Rusia es la demanda de Sci-Hub:

  

Elsevier afirma que Sci-Hub accede ilegalmente a las cuentas de los estudiantes   y las instituciones académicas para proporcionar acceso gratuito a los artículos a través de   Su plataforma ScienceDirect. El caso se complica por el hecho.   que el sitio está alojado en San Petersburgo, Rusia, lo que lo hace difícil   para apuntar dentro del sistema legal estadounidense. [Fuente: enlace

Pregunta (Admito que esto podría ser algo discutible / subjetivo): ¿Hasta qué punto las opciones de país afectan el anonimato de los usuarios (por supuesto, asumiendo que no has pirateado todos los silos nucleares)? ¿Se conoce algún caso de documentación que supera un circuito de Tor ?

Nota : estoy hablando de saber la dirección IP de Tor del usuario solo , nada más. No confirmando su identidad, sino encontrándola .

    
pregunta 12.10.2016 - 22:27
fuente

2 respuestas

1
  

... más bien acerca de encadenar proxies a través de países que no tienen una buena relación política para hacer que el papeleo sea difícil.

¿Qué papeleo? Los nodos solo saben lo que otros nodos le están hablando. La forma de 'revertir' una conexión Tor es mediante

  1. Infectando la PC a través de Tor como lo hizo el FBI
  2. Ejecutar / comprometer un nodo de salida y buscar información identificable en el tráfico de salida
  3. Correllación del tiempo de ejecución en la infraestructura utilizada para la entrada y la salida

El único papeleo que podría imaginar es con el # 3 pero solo necesita monitorear la entrada así así que los nodos intermedios no importan. El oponente probable, los actores estatales, probablemente optarán por las dos primeras opciones. Infectar es más fácil y más confiable que el rastreo.

    
respondido por el J.A.K. 19.10.2016 - 13:46
fuente
-2

Los diferentes países pueden tener diferentes cantidades de nodos legítimos y deshonestos, mientras que un nodo deshonesto (o, como usted ha pedido, nodos) puede existir en cualquier país. Recuerdo haber leído sobre un analizador de penetración que captura correos electrónicos a través de un nodo de salida, pero eso es todo.

Puede que no importe si se encadena a través de diferentes países si la entidad de la que se está escondiendo ejecuta un nodo malintencionado por el que pasa.

    
respondido por el dGRAMOP 13.10.2016 - 00:30
fuente

Lea otras preguntas en las etiquetas