Anonymous
02/14/2019 (Thu) 05:56:46
No.1417
del
>>1413
>Почему я вижу всю цепочку мостов тор, при выходе в клирнет
Маршрутизацию в Tor полностью задает клиент, если соединение устанавливается не со скрытым сервисом. Клиент получает списки узлов Tor от девяти установленных разработчиками Directory Authority-серверов либо напрямую (при первом запуске), либо через бридж или гард (разумеется, подписанные захардкоженными ключами DA).
>разве это не значит, что и в обратную сторону меня могут увидеть?
Смотря кто. Клиент, соединяется только с первым узлом в цепочке, шифруя данные и информацию о маршрутизации таким образом, что каждый узел видит только сурс и некстхоп, а данные видит только выходной узел. Но если вся цепочка под наблюдением одной или нескольких сотрудничающих друг с другом Legal Interception-систем, то отследить всю цепочку органам, имеющим к ним доступ не составляет труда. Кроме того, под контролем противника могут быть и сами узлы (или сервера, на которых они работают), передавая информацию о цепочках друг другу по сторонним каналам, в обход протокола маршрутизации Tor. Сам же конечный ресурс в клире может только записать адрес выходного узла и время соединения. Коммерческих предложений по деанону пользователей Tor в паблике замечено не было.
Существуют и другие возможные атаки на сеть, ищите в академических источниках. По всей видимости, если они и практикуются, то доступны только спецслужбам стран первого мира и держатся в строгом секрете от более мелких интересантов, чтобы исключить преждевременную потерю доверия к сети теми, за кем они хотят следить. Впрочем, у любой информации есть цена. Будь бдителен, анончик.