¿Los nodos TOR se agrupan silenciosamente en dispositivos usb de producción masiva?

3

Esto es una cuestión de curiosidad más que de practicidad, pero sería posible para un fabricante hipotético (en lo sucesivo denominado International Company Of Mystery o INCOMOM) así inclinado a agrupar un nodo TOR en funcionamiento, o la capacidad de convertir los usuarios ingresan en un nodo, en sus productos usb sin que el usuario avanzado se dé cuenta ?

Creo que "usuario avanzado" es lo suficientemente vago como para ser un tanto inútil y lo suficientemente abierto para que alguien con más conocimientos de los que yo podría responder a un caso específico más útil.

por ejemplo: el mouse USB necesita un configurador para funcionar correctamente, con este configurador mismo operando el nodo. ¿Podría utilizarse este enfoque para enmascarar el tráfico?

¿Esto funcionaría? ¿Proporcionaría realmente algún beneficio tangible a INCOMOM , con la intención tan clara como claramente lo es?

Lo único que puedo imaginar es que un beneficio sería el aumento del tráfico en la red, lo que hace que sea más difícil tener suficiente precisión en el tiempo en los nodos de salida cuando se intenta rastrear a una persona (la mecánica de la que sé poco). Supongo que esto requeriría que estos dispositivos funcionen como un nodo y utilicen la red para crear el tráfico adicional. ¿Funcionaría realmente?

    
pregunta Ajacmac 01.09.2016 - 18:29
fuente

1 respuesta

2

¿Se podría implementar: Sí

El USB se puede configurar como un dispositivo HID y ofrece el potencial de acceso de root a una computadora a la que está conectado.

¿Sería posible sin que un usuario avanzado se diera cuenta? ¿Quizás?

Si es solo un nodo y no un nodo de salida, el ancho de banda sería lo suficientemente bajo como para que la mayoría de los usuarios no notaran ninguna degradación en la velocidad ... y, por lo tanto, no sabrían buscarlo.

Si un usuario avanzado lo estuviera buscando, sería difícil esconderse de cosas como "tcpdump" ... incluso si pudiera evitar que vieran el tráfico adicional en la computadora si detectaron la conexión física entre allí la computadora y el enrutador ... todavía lo verían.

Supongo que depende de tu usuario avanzado

Ver también:

respondido por el CaffeineAddiction 01.09.2016 - 18:53
fuente

Lea otras preguntas en las etiquetas