Как добиться? Помниться где то читал о схеме на виртуалках и ссл, но не могу найти.
Да все и так знают, что все смотрят прон и качают варез с торрентов. Могу спорить, что у тебя нет и не может быть ничего такого, что могло бы интересовать кого-то настолько сильно, чтоб устраивать тебе деанонимизацию.
Если деятельность в I2P единственная, которую анонимус боиться показать, то ничего не грозит. Ну наведут справки, увидят что ни в чём плохом не замечен - подумают, что школоло-хакер тешит своё ЧСВ. Другое дело если после того как обратят внимание вскроется компромат ИРЛ...
Ну от спутников защитят кроны деревьев, а для остального нужно знать кого и где искать. Просто так круглосуточно тайгу досконально прочёсывать никто не будет. Для этого нужно сначала сделать много нехорошего не анонимно, а потом уже прятаться.
Без ещё хоть какой-нибудь зацепки никто к пользователю I2P наведываться не будет. По крайней мере в настоящий момент такое точно не практикуется. Вот если сделать ещё и что-то подозрительное ИРЛ, то I2P шансы появления незванных гостей да, увеличит. Одним словом, если ты маньяк/педофил/террорист, то в I2P лучше не использовать.
Без ещё хоть какой-нибудь зацепки никто к пользователю I2P наведываться не будет.
Я допускаю такую возможность в ближайшем будущем. Например, если у пользователя аномально высокий процент зашифрованного трафика относительно других пользователей того же провайдера - это как минимум повод поставить его на карандаш.
Прокурору сначала надо что-то доложить, а не «у нас у 2000000 человек тут шифрованный трафик идёт, выделите нам тысячу экспертов для проверки типа шифрования».
Моё представление о сферическом случае базируется на том, что я уже много лет гоняю шифрованный трафик, и никто меня не взял. Более того, нет ни одного случая, чтобы кого-то в какой-то стране брали. Вот за выходную ноду тора — слышал, но то другой вариант.
Не знаю, поэтому и спрашиваю. Если он шифрованный, то должен по идее представлять собой случайный набор байтов.
Даже если называть «трафиком» данные, которые находятся выше транспортного уровня, то в случае с тем же TLS, прослушивая линию мы будем наблюдать зашифрованные фрагменты, которые TLS заботливо обертывает в плейнтекстовые заголовки. См. RFC 5246:
struct {
ContentType type;
ProtocolVersion version;
uint16 length;
select (SecurityParameters.cipher_type) {
case stream: GenericStreamCipher;
case block: GenericBlockCipher;
case aead: GenericAEADCipher;
} fragment;
} TLSCiphertext;
И это еще не учитывая полностью плейнтекстовый TLS хендшейк в начале соединения.
Для того чтобы отлавливать тех же I2P-юзеров вообще не требуется смотреть на их трафик — все айпишники уже есть в NetDB. Правда для тех, кто сидит в Hidden Mode все же придется смотреть на то, к каким IP они коннектятся.
По дефолту 3 хопа всего. Роутер помнит примерно 3к нод, если сможем ввести 1к наших нод в его окружение, то постоянно запрашивая новые маршруты мы будем приближаться к своей цели, даже при каком-нибудь 4-2 хопа конечная точка будет найдена, когда-нибудь.
Думаю самое сложное столько разных айпи набрать, /24 полный нод будет смотреться очень подозрительно.
Интересно, какая будет скорость и % мертвых тоннелей. Оно вообще юзабельно? Если каждая третья нода наша и брать по 2 маршрута в минуту (входящий+исходящий) то за месяц можем найти. За год должны вычислить точно, если ид или айпи не будут меняться.
ты вряд ли сделаешь.
Я - нет. А тот кто обладает нужными ресурсами и деньгами налогоплательщиков сможет.