W dniu 2012-01-30 13:00, Przemysław Jarząb pisze:
Witam,
Pomysł jest technicznie przedni. Oczywiście trzeba by pakować ruch przez taką sieć rozproszoną transparentnie dla użytkownika.
Czytając jednak wiki i zagrożenia dla anonimowości tej sieci, da się ustalić lokalizacje węzłów TORa a co za tym idzie właściciela węzła. Da się podejrzeć ruch, który przechodzi przez węzeł ponieważ przy przejściu przez niego ruch musi zostać przeszyfrowany. Zastanawiam się czy te informacje nie są zabójcze dla idei pomysłu Kacpra:
Nie do końca się z Tobą zgodzę. Nawet jeśli będziesz monitorować to co najwyżej poznasz adres kolejnego węzła no chyba że jesteś tym ostatnim albo pierwszym. Istota działania TOR-a polega na tym że pakiety są szyfrowane cebulowo (tak oni to nawali proszę się nie śmiać), a działa to mniej więcej jak kapsułkowanie protokołów. Tylko tak że klucz prywatny do każdej kapsułki posiada jedynie jej bezpośredni adresat, a adres kolejnego węzła znajduję się w kolejnej kapsułce. Co innego, jak opisane poniżej, będą monitorować fragment sieci, ale IMO to tylko w USA za pomocą protokołu CALEA jest możliwe (wymuszone na ISP jest udostępnienie tego) http://pl.wikipedia.org/wiki/Tor_(sie%C4%87_anonimowa)#S.C5.82abo.C5.9Bci http://en.wikipedia.org/wiki/Tor_(anonymity_network)#Weaknesses