Labai įdomūs pamastymai apie tai kiek anonimiškai namie ar darbe naudojamės internetu: http://www.networkworld.com/research/2012/090312-is-your-isp-spying-on-262127.html?source=NWWNLE_nlt_security_2012-09-04
Labai įdomūs pamastymai apie tai kiek anonimiškai namie ar darbe naudojamės internetu: http://www.networkworld.com/research/2012/090312-is-your-isp-spying-on-262127.html?source=NWWNLE_nlt_security_2012-09-04
Svarbu suvokti, ką TOR’as duoda – šaltinio anonimiškumą, tačiau nešifruotas srautas (pvz. nešifruotas IMAP/POP3/SMTP/FTP/…) yra lengviau perimamas – ir yra pavyzdžių – daug TOR mazgų yra įvairiose specializuotose tarnybose, kurios analizuoja transliuojamą srautą. Kaip pavyzdys – 2006 metų švedų specialisto atvejis – kai buvo perimti ambasadų darbuotojų email prisijungimai ir slaptažodžiai (jais naudojosi atakuotojai).
ups, turėjau uomeny – 2008, ne 2006.
Labai teisingas pastebėjimas, nes iš esmės srautas tarp TOR išėjimo mazgo (exit node) ir tikslo jau nėra šifruojamas ir norint užsitikrinti turinio anonimiškumą jau reikia naudoti papildomas priemones srauto šifravimui (HTTPS, FTPS,..).
Iš esmės manau iprastam vartotojui norint tinkle išlikti pakankamai anonimiškam ir saugiam užtektų TOR+Šifruoto srauto+Teisingai sukonfiguruotos sistemos:)
P.S. TOR gerbėjams siūlyčiau išbandyt labai neblogą sistemėlę – Amnesic Live Incognito System (https://tails.boum.org/).