web-dev-qa-db-ja.com

リレーの国を選択してTor /プロキシチェーンを強化する

Torは実際には3つのプロキシで構成されるプロキシチェーンにすぎません。 十分な理由 事務処理を行うは、ユーザーを匿名化するのに十分である可能性があります(リンクはすべてを前提として有効です)リレーのISPはログを保存します)。したがって、Torユーザーは匿名性を心配する必要がありますは、脅威モデルによって異なります。 (WTCを爆破することは、おそらくあなたのコンピテンシーのサイトをDDoSするよりも、事務処理を行う意欲を高める)

一度、私は良い政治的関係を持たない国々にプロキシチェーンを分散させることについてを読みました(質問の残りの部分のために)非常に反対の質問がいくつかあります。

しかし、アイデア自体は興味深いものです。 Torを使用したことがあり、何らかの理由で米国政府があなたと友好的な話し合いをしたい場合、ロシアなどの米国との政治的関係が悪い国での代理人の使用、事務処理が本当に困難になります。

この米ロ関係の良い例は、Sci-Hub訴訟です。

エルゼビアは、Sci-HubがプラットフォームのScienceDirectを通じて記事への無料アクセスを提供するために、学生や学術機関のアカウントに不正にアクセスしていると主張しています。このサイトはロシアのサンクトペテルブルクでホストされているため、米国の法制度内でターゲットを絞ることが困難なため、事件はさらに複雑です。 [ソース: https://en.wikipedia.org/wiki/Sci-Hub#Lawsuit]


質問(私はこれがいくぶん議論可能/主観的であるかもしれないことを認めます):国の選択はどの程度ユーザーの匿名性に影響しますか(もちろん、すべての核サイロをハッキングしました)? Tor回路を破る書類の既知の事例はありますか

:私はユーザーのTor IPアドレスonly、それ以上。彼らのアイデンティティを確認するのではなく、それを見つける

4
anon

...むしろ、事務処理を困難なものにするための良好な政治的関係を持たない国々を介してプロキシを連鎖させることについて。

どんな書類?ノードは、他のノードが何と通信しているかを知るだけです。 Tor接続を「元に戻す」方法は、

  1. Torを介してPCに感染する FBIが行ったように
  2. 出口ノードを実行/侵害し、出口トラフィックで識別可能な情報を探す
  3. 入口と出口に使用されるインフラストラクチャでの実行時の相関

私が想像できる唯一の書類は#3ですが、中間ノードが問題にならないように、エントリを監視する必要があるだけです これのように 。おそらく反対する国の俳優は、おそらく最初の2つのオプションを選ぶでしょう。感染は追跡よりも簡単で信頼性が高いです。

1
J.A.K.