Aquí está la situación: se sabe que el gobierno de West Nauru ejecuta mucho de TOR salir de los nodos y recopilar una gran cantidad de datos sobre el tráfico, utilizando aritómetros extra grandes para compaginar & correlacionar cosas.
¿Tiene sentido poner ExcludeNodes
o ExcludeExitNodes
en el archivo torrc
para mantener a las agencias de vigilancia de West Nauruan en la oscuridad?
Referencias :
- A.K.Dewdney, Scientific American, Vol.258, No.4, pp.118-121. 1988.
- Lucas Kauffman. TOR: Explotando el enlace más débil. Blog de seguridad de TI, abril de 2012.
Notas sobre la selección de la respuesta correcta:
- Adnan fue el primero en responder y también el que publicó estadísticas en un comentario. Fue IMHO correcto al señalar la inutilidad de excluir grupos enteros de países aliados a los Estados Unidos (sin embargo, el país al que aludí puede o no haber sido los Estados, hay menos aliados para otras potencias de vigilancia, lo que invalida su punto) .
- user239558 hizo hincapié en que Tor estaba sesgado hacia los nodos de mayor ancho de banda, e hizo hincapié en la necesidad de adaptar
torrc
a la amenaza asumida. Fue más delgado en los detalles. - Thomas proporcionó una perspectiva más redondeada (IMHO), incluyendo razones adicionales para que los gobiernos controlen los nodos de salida. Es por eso que elegí su respuesta para ser "correcta".
El hecho de que estas explicaciones fueran necesarias me convence de que los votantes cercanos tenían razón y que estas tres respuestas se basaban principalmente en la opinión. Supongo que no es razonable esperar que los carteles realicen su investigar y cuantificar el grado de vulnerabilidad de Tor y evaluar diversas estrategias de mitigación. Cada vez está más claro que el enrutamiento de la cebolla de segunda generación no está realmente en condiciones de contrarrestar los esfuerzos de vigilancia dedicados y bien financiados. Tal vez cuando hay cientos de miles de nodos de redes en malla (inalámbricas) ad-hoc que pasan por alto la infraestructura existente, las redes realmente anónimas se convierten en una posibilidad real.