LINUX.ORG.RU

История изменений

Исправление Legioner, (текущая версия) :

Безусловно получает. И может анализировать. Но «скорее всего» - имхо, перебор. ;-) Ведь выходной узел - это такой же случайно выбранный пользователь тора. К тому же, как уже говорилось в этом треде, проанализировать пароли можно только для открытого http-трафика, а в наше время большинство ресурсов используют https, даже те, где не надо вводить пароли.

Не случайный, а тот, кто специально настроил свой узел, чтобы быть выходным узлом. При том, что это работа крайне неблагодарная (TOR-ом нередко пользуются преступники, а в логах веб-серверов будет светиться IP-адрес выходного узла, поэтому с ним начинают разбираться первым), наверняка полученные прослушиванием данные продают на чёрном рынке или как-то ещё используют.

HTTPS не 100% панацея, потому что можно подменять сертификат, тут от пользователя нужна сознательность и понимание того, что происходит.

Точно, конечно, не знаю, но сомневаюсь. В лучшем случае где-то стоит робот и кидает в какую-нибудь базу подозрительные с его точки зрения пакеты (точнее, адреса, с которых эти пакеты были отправлены). Но их так много, что база (если таковая имеется, что совсем не факт) давно превратилась в помойку и разобраться в ней нет никакой возможности.

Кидать пакеты в базу несложно. Проанализировать базу сегодня может быть сложно. Но методы анализа данных совершенствуются, процессоры ускоряются. Вполне может быть, что через 5 лет всё проанализируют. А может быть и сейчас получается.

Имхо, мы переоцениваем спецслужбы, что наши, что американские, о чём не раз говорил тот же Сноуден.

Американские спецслужбы успешно ловят товарищей за TOR-ом (якобы используя нацеленные атаки, но кто их знает). Предположительно американские спецслужбы пишут очень сложные вирусы для атаки на атомные станции. Российские спецслужбы перехватывают корреспонденцию американских политиков высшего ранга. Я бы не стал их недооценивать. О своих возможностях они явно не треплются, их можно оценивать только по редким результатам, которые видно всем.

Исходная версия Legioner, :

Безусловно получает. И может анализировать. Но «скорее всего» - имхо, перебор. ;-) Ведь выходной узел - это такой же случайно выбранный пользователь тора. К тому же, как уже говорилось в этом треде, проанализировать пароли можно только для открытого http-трафика, а в наше время большинство ресурсов используют https, даже те, где не надо вводить пароли.

Не случайный, а тот, кто специально настроил свой узел, чтобы быть выходным узлом. При том, что это работа крайне неблагодарная (TOR-ом нередко пользуются преступники, а в логах веб-серверов будет светиться IP-адрес выходного узла, поэтому с ним начинают разбираться первым).

HTTPS не 100% панацея, потому что можно подменять сертификат, тут от пользователя нужна сознательность и понимание того, что происходит.

Точно, конечно, не знаю, но сомневаюсь. В лучшем случае где-то стоит робот и кидает в какую-нибудь базу подозрительные с его точки зрения пакеты (точнее, адреса, с которых эти пакеты были отправлены). Но их так много, что база (если таковая имеется, что совсем не факт) давно превратилась в помойку и разобраться в ней нет никакой возможности.

Кидать пакеты в базу несложно. Проанализировать базу сегодня может быть сложно. Но методы анализа данных совершенствуются, процессоры ускоряются. Вполне может быть, что через 5 лет всё проанализируют. А может быть и сейчас получается.

Имхо, мы переоцениваем спецслужбы, что наши, что американские, о чём не раз говорил тот же Сноуден.

Американские спецслужбы успешно ловят товарищей за TOR-ом (якобы используя нацеленные атаки, но кто их знает). Предположительно американские спецслужбы пишут очень сложные вирусы для атаки на атомные станции. Российские спецслужбы перехватывают корреспонденцию американских политиков высшего ранга. Я бы не стал их недооценивать. О своих возможностях они явно не треплются, их можно оценивать только по редким результатам, которые видно всем.