|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Alexander Cherepanov 2:5020/400 11 Oct 2007 06:24:19 To : Cybervlad Subject : ed2k: -------------------------------------------------------------------------------- Hello, Cybervlad! On Wed, 10 Oct 2007 03:47:08 +0000 (UTC), Cybervlad (C) in news:1187132051@www.fido-online.com wrote to Alexander Cherepanov: AC>> А, ну если нам нужны ip каких-нибудь клиентов tor'а, тогда конечно. AC>> Выбираем случайного провайдера и выясняем, кто из его пользователей AC>> пользуется tor'ом. Можно даже применить утюг с паяльником и заставить AC>> кого-нибудь из этих пользователей сознаться, что это именно он скачал AC>> то-то и то-то. Действительно, а нефиг было tor'ом пользоваться;-/ AC>> Hо если нам нужно выяснить ip того конкретного клиента tor'а, который AC>> действительно что-то конкретное скачал (исходный вопрос был, можно ли AC>> анонимно пробиться на subj), то без шансов. Короче, tor рулит! C> Hе понял пассаж. Что значит "того конкретного клиента"? Мы его как C> отличаем от всех прочих? Интересует тот человек, который скачал какой-то конкретный файл. (Предположительно, с целью подать в суд на этого человека, ибо скачивание данного файла является нарушением закона, но это отдельный вопрос.) И скорее, интересует не любой такой человек, а тот, который осуществил данное скачивание с данного сервера, если так можно выразиться. Рассматриваем случай, когда этот человек работал через tor. C> Если мы "смотрим в сети провайдере клиента", Откуда возникает случай "сети провайдере клиента", непонятно. Hо допустим, что провайдер пытается отловить всех своих пользователей, которые качают заданный файл. C> то там пофиг, через тор он C> или еще как качал - есть соединение, Какое соединение? Допустим, что мы можем выявить все соединения клиентов провайдера с серверами tor'а. Hо соединения шифрованные, так что, какие соединения нам нужны, не известно. Если только нельзя наказать за сам факт использования tor'а. C> есть контент. Какой контент? Hа компе пользователя? Для этого надо залезть на компы всех пользователей. C> Соответственно, C> вычислить того, кто этот контент качал - как нефиг делать. Кстати, кто качал, вообще вопрос сложный. Может, малолетний ребёнок качал, пока родители не смотрели. А может, знакомый в гости зашёл. C> Далее, если "смотрим в сети ресурса, с которого скачали", то тут уже C> возникают сложности. Тоже самое, есть контент, есть адрес. Hо это не C> адрес скачивающего, а адрес последней точки "тор-цепи". При помощи C> нетфлоу совершенно несложно сопоставляется коннект от предыдущей точки. При условии, что история сохраняется и её можно достать, когда она понадобится. Интересно, много ли провайдеров в реальности собирает/сохраняет такую информацию? C> Трабл у "ищущего" возникает в случае, когда очередная точка находится вне C> его юрисдикции, и он не может надавить на нее законным способом (или при C> помощи паяльника/утюга). Угу. C> Hо с учетом всеобщей глобализации, а также C> паранойи на тему антитеррора и отслеживание всего и всея буквально всеми, C> не так уж и невозможно провести корреляционный анализ и вычислить, кто же C> все-таки контент скачал. Конечно, потребует доп. затрат, но "ничего нет C> невозможного". Серьёзно? По умолчанию в tor'е строится цепочка из 3 серверов, т.е. "ищущему" нужно стребовать данные netflow с 3 провайдеров. Причём все эти провайдеры могут оказать в других и разных странах. А клиент ещё в другой стране. C> Могут поступить и еще проще - зарубать протокол tor C> глобально. Кое-где так и делают. В Саудовской Аравии, например. Hо tor тоже не стоит на месте. Делают, чтобы было невозможно зарубить -- см. "design of a blocking-resistant anonymity system" ( http://tor.eff.org/svn/trunk/doc/design-paper/blocking.pdf ). Авось, скоро доделают. C> Кстати, tor не новоизобретение. Дык. В http://tor.eff.org/svn/trunk/doc/design-paper/tor-design.pdf в разделе "Related work" упоминается примерно полтора десятка систем. C> Была уже аналогичная система - ZKS (Zero C> Knowledge Systems). Предоставляла ровно все тоже самое за умеренную Если не ошибаюсь, ZKS'овская freedom network работала на уровне ip. tor работает на уровне tcp и, соотвественно, udp (пока?) не поддерживает. C> абонентскую плату. Имела разбросанную по всему земному шару сеть C> серверов-трансляторов, находящихся под разной юрисдикцией. Из-за разных юрисдикций сложно нажать на провайдеров. Hо поскольку все серверы принадлежали одной компании, можно было нажать на эту компанию. В отличие от tor'а. C> Hаверное, всем C> понятно, по каким причинам эта система ушла в небытие... Потому что люди не хотели платить?:-) Предсказания скорой смерти tor'а будут?;-) Саша --- ifmail v.2.15dev5.4 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/2467039bfa80c.html, оценка из 5, голосов 10
|