web-dev-qa-db-ja.com

大量生産されたUSBデバイスにサイレントにバンドルされたTORノード?

これは実用性よりも好奇心の問題ですが、機能しているTORノード、またはユーザーのコンピューターをノード、USB製品へ平均的なパワーユーザーが気付かないうちに

「パワーユーザー」は漠然としていて役に立たないだけでなく、私よりも知識のある人がより有用な特定のケースに答えられるほどオープンであると思います。

例:USBマウスを正しく実行するには、コンフィギュレーターが必要です。このコンフィギュレーター自体がノードを操作します。このアプローチを使用してトラフィックをマスクできますか?

これは機能しますか? それは実際にINCOMOMに具体的な利益をもたらすでしょうか、明らかに意図されているのと同様に?

私がメリットとして想像できる唯一のことは、ネットワーク上のトラフィックが増加し、個人を追跡しようとするときに出口ノードでタイミングをとるのに十分な精度を得ることが難しくなることです(私がほとんど知らないメカニズム)。追加のトラフィックを作成するには、これらのデバイスがノードとして機能し、ネットワークを利用する必要があると思います。それは実際に機能しますか?

2
Ajacmac

展開は可能ですか:はい

USBはHIDデバイスとして構成でき、接続されているコンピューターへのルートアクセスの可能性をもたらします。

パワーユーザーが気付かないうちに可能でしょうか:たぶん?

それが単なるノードであり、出口ノードではない場合、帯域幅は十分に低く、ほとんどのユーザーは速度の低下に気付かないでしょう...したがって、それを探すことを知りません。

パワーユーザーがそれを探していた場合、「tcpdump」のようなものから隠すのは難しいでしょう...彼らがそこのコンピュータとの間の物理的な接続を盗聴した場合、彼らがそこのコンピュータの余分なトラフィックを見るのを何らかの方法で防ぐことができたとしてもルーター...彼らはまだそれを見るでしょう。

私はそれがあなたのパワーユーザーに依存すると思います

関連項目:

2