Pull to refresh

Comments 13

Не изменит свое отношение к шифрованию — познакомится со стеганографией.
Стеганография требует объёма маскирующих данных много больше объёма маскируемых. Через клирнет такое гонять ещё можно, а через даркнеты — будет посуровее диалапа.
Может кто-то с очень светлыми головами порассуждают здесь о том, какие в принципе есть варианты закрытия непосредственно ТОРа?
То есть не брать в расчёт ssh/vpn/i2p и что-то ещё, только ТОР.
Как можно его закрыть? Не «покачать», а именно порассуждать.

А то блин надоели вечные холивары вокруг этой темы.
Я бы запустил Тор и банил все ip адреса, к которым он подсоединяется, до тех пор пока он не сможет больше подсоединится. Затем воспользовался бы обходными путями получения ip адресов нод и банил бы их пока они не закончатся.
Ага, дайвайте сразу адреса ВСЕХ магистральных провайдеров добавим в черный список.
Я так в офисе tor блокировал. Писал в таблицу список адресов, к которым подключается браузер из тех же источников, откуда их берет и сам браузер, и блокировал эти адреса. Так что закрыть tor вполне реально, но ресурсоемко.
Странные люди ставят вам минусы. Мы на техническом ресурсе, где мы обсуждаем технические вопросы, а не обмениваемся тайным знанием (в любом случае security through obscurity плохо работает в случае криптографии). В конце концов, зная способ блокировки, можно думать о том, как его обойти.
UFO landed and left these words here
Имхо, уязвимое место — exit node.
Их куда меньше, чем клиентов, и их легче находить.
Можно бить по ним.
Мне кажется, чтобы исключить такое явление, как exit-node, надо просто делать зеркала сайтов в .onion и все. Вон мордокнига уже запилила такое. А мы можем этому процессу помочь тем, что сделаем кучу полезных сервисов в .onion пространстве.
1) Перебанить все публично известные узлы — ну это очевидно сделают в первую очередь.
2) Заспамить робота Тор Фаундейшен запросами на бриджи, перебанить бриджи.
3) Сигнатурный анализ протокола тора — против этого, ЕМНИП, разработчики уже давно придумали маскировку (правда, не знаю технический принцип работы, но подозреваю, что трафик маскируется под жизненно-важный протокол вроде HTTPS)
4) Белый список на международном фаерволе России.
5) Чебурашка.

Решение:

До п.3 включительно — наличие друга в демократической стране, который поднимет бридж «для своих» + маскировка трафика.
п.4 — создание за рубежом HTTPS-only сайта безобидной тематики, у которого на 443-м будет слушать DNAT и разруливать свои и вражеские запросы на тор и апач соответственно; пропихивание сайта в белый список, изображая невинного вебмастера.
п.5 — выходит за рамки вопроса, однако как вариант — поднятие международного линка через какую-нибудь нефильтруемую среду, вроде диалапа через любительскую КВ-радиосвязь.
Ну вот предположим первая нода за рубежом, как по ней бить?
Или просто зная все адреса, всех существующих нод, магистральный (который за границу интернет выпускает) провайдер будет их блочить?

Only those users with full accounts are able to leave comments. Log in, please.