Torについてのもう一つの理論的な質問:私が隠されたサービスとして異質なウェブサイトを運営していると想像してください。どうすれば捕まる可能性を減らすことができますか?
大規模なISPを介して自宅からサーバーを実行していると仮定します。小規模なISPに行くのは疑わしいようで、サーバーを手元に置くのは危険です。
私は特に次のことを心配しています:スパイは、自分が住んでいる国を特定します(私のサイトのコンテンツ、私の執筆の特異性、私が更新を投稿する時期はわかります)。ここの主要なISPはすべてスパイとの交渉に参加しています。 1回の呼び出し(または秘密の秘密裁判所命令)で、ISPはすべての接続を2分割し始めます。彼らは接続の半分を一瞬切断し、スパイは私のサイトがダウンしたかどうかを調べます。そうでない場合は、残りの半分を試します。しかし、もしそうなら、彼らは私がいる半分を二等分し続けます。おおよそlog2(顧客数)のステップで、彼らは私を特定しました。
これは非常に単純なアプローチです。トラフィック相関分析など、より高度な攻撃があると思います。匿名を保つためにできることはありますか? TorのDNSラウンドロビンのようなものはありますか?非表示のサービスを実行するための文書化されたベストプラクティスはありますか?
Torの隠しサービスを安全にホストできる方法はありません。どこからでもリンクできます。もちろん、ホストされているサーバーは、物理的なセキュリティを監視または制御できないため、脆弱です。しかし、サーバーを失うことはあなたの自由を失うことよりも良いので、それは良いトレードオフです。
ただし、VPSは使用しないでください。VPSは(お気付きのように)ホスティングプロバイダーによって監視されているため、責任を問われる可能性があります。 (1)Torの隠しサービスを明示的に許可し、(2)匿名のレンタルと支払いを受け入れるホスティングプロバイダーと共に、専用サーバーを使用します。
支払いには完全に匿名化されたビットコインを使用してください。使用する前に、blockchain.infoで支払いウォレットをチェックして、初期資金ウォレットの汚染がないか確認してください。
Tor経由でキー認証されたssh経由でのみサーバーにアクセスします。基本的な静的HTMLサイトから始めます。ユーザーのログイン認証情報を安全に管理するには、Tor経由でのみコンテンツサーバーに接続する認証サーバーが必要です。