LINUX.ORG.RU

История изменений

Исправление vaddd, (текущая версия) :

Так мы про коммерческие операции или про сам факт посещения?

Это уже вторично. Захотят - заинтересуются за сам факт входа. Или за покупку. Вы хотите, чтобы я прогнозировал работу органов?

Это «старинный» метод работы органов, он не зависит от используемой сети никак и действительно надёжен, ведь именно обмен товаром вне сети — самая рисковая часть всей сделки

Поскольку покупки переместились в инет, то само собой, что и внимание органов тоже. Сами фиктивно продали, сами арестовали. Главное заранее знать кого ловить и на чем.

Этот метод пусть используют сколько хотят. Но сети — не их территория.

Безрассудно смело сказано.

Вопрос о том, как обнаружить фишинговый сайт, маркирующий клиетов, остался неясным.

Никак без постоянного отслеживания трафика клиентом, но в саму сеть встроены некоторые инструменты для борьбы с подобной угрозой, остальное см. в прошлых комментариях.

Эти инструменты лишь незначительно уменьшают вероятность.

Вы путаете website fingerprinting с атакой пересечением. Вторая намного «злее». Например:

Это в данном случае родственные вещи. WF облечает атаку пересечением, хотя оба могут быть использованы и отдельно.

Меняет, кол-во входных цепочек у сервера много меньше кол-ва всех выходных узлов Tor, более того, onion-сервис тоже использует сторожевые узлы, соотв. скорее всего все его цепочки завязаны на один и тот же узел.

Количество выходных узлов тор безнадежно мало. Не знаю сколько сейчас, но недавно их было порядка тысячи. С учетом того, что многие страны и провайдеры довольно жестко борются с выходными узлами вполне реальны предположения некоторых авторов, что скомпрометированных выходных узлов может быть большинство.

Исходная версия vaddd, :

Так мы про коммерческие операции или про сам факт посещения?

Это уже вторично. Захотят - заинтересуются за сам факт входа. Или за покупку. Вы хотите, чтобы я прогнозировал работу органов?

Это «старинный» метод работы органов, он не зависит от используемой сети никак и действительно надёжен, ведь именно обмен товаром вне сети — самая рисковая часть всей сделки

Поскольку покупки переместились в инет, то само собой, что и внимание органов тоже. Сами фиктивно продали, сами арестовали. Главное заранее знать кого ловить и на чем.

Этот метод пусть используют сколько хотят. Но сети — не их территория.

Безрассудно смело сказано.

Вопрос о том, как обнаружить фишинговый сайт, маркирующий клиетов, остался неясным.

Никак без постоянного отслеживания трафика клиентом, но в саму сеть встроены некоторые инструменты для борьбы с подобной угрозой, остальное см. в прошлых комментариях.

Эти инструменты лишь незначительно уменьшают вероятность.

Вы путаете website fingerprinting с атакой пересечением. Вторая намного «злее». Например:

Это в данном случае родственные вещи. WF облечает атаку пересечением, хотя оба могут быть использованы и отдельно.

Меняет, кол-во входных цепочек у сервера много меньше кол-ва всех выходных узлов Tor, более того, onion-сервис тоже использует сторожевые узлы, соотв. скорее всего все его цепочки завязаны на один и тот же узел.

Количество выходных узлов тор безнадежно мало. Не знаю сколько сейчас, но недавно их ыбло порядка тысячи. С учетом того, что многие страны и провайдеры довольно жестко борются с выходными узлами вполне реальны предполодения некторых авторов, что скомпрометированных выходных узлов может быть большинство.