Вкл\Выкл свет
12. Сравнительный анализ систем обеспечения анонимности - Часть 5
12. Сравнительный анализ систем обеспечения анонимности

Сеть системы Tor строится на большом количестве волонтёров из разных стран, предоставляющих свои компьютеры для работы в качестве нод, и в том числе выходных. В журнале "Хакер" № 10/09 один человек делится опытом построения Exit Node на своём компьютере с хакерскими целями. За небольшой промежуток времени при помощи снифера ему удалось выудить пару логинов и паролей к иностранным трекерам. Не знаю, правда, как он собирается ими воспользоваться.

Есть конечно вероятность, что такой же ловушечный Exit Node организуют у себя на компе и соответствующие органы. Но тут имеется простое решение. В разделе "Тонкая настройка" было показано на конкретном примере, как можно запретить использование в качестве выходных серверов те, которые расположены в России, Украине и Белоруссии. Ну а если вашу информацию перехватят спецслужбы в Парагвае или в каком‑нибудь Гонконге, так это на здоровье. Хотя вряд ли она принесёт им ощутимую пользу. Тем более, что IP‑адреса то у них не будет!

На всякий случай, порекомендую не указывать Открытым текстом при анонимной работе ‑ своего имени, имён родственников и друзей, а также адресов, номеров телефонов и других координатных сведений. (Как говорил один политический деятель ‑ "имена, пароли, явки".)

Здесь конечно же не будут рассматриваться методы сокрытия индивидуальной информации, связанные со взломом, проникновением в чужие сети и прочие закононепослушные приёмы. Тогда, если делать выбор из того, что было рассмотрено выше, то оптимальным выбором будет система Tor. Причём не только по соотношению "цена/качество", но и по удобству работы.

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Всего комментариев: 0
Имя *:
Email *:
Код *: