Michel Py: > > Lunar a écrit : > > En plus des corrections mentionnés sur le blog, il faut maintenant > > d'avantage de bande passante > > et une plus grand anciennenté por devenir point d'entrée dans le réseau (« > > Guard node »). > > Ne pas sous-estimer les ressources des services de renseignements. Une > taupe, çà s'installe des années à l'avance; la bande passante n'est > pas un problème.
Oui. Mais si c'est un seul Guard malveillant, il n'attrapera qu'une fraction du traffic (un client ne change que rarement du Guard). Et s'il y en a trop, ça se voit. Il est sûrement plus utile de partir du principe que la NSA surveillance des nœuds en surveillant leur connexion réseau plutot qu'en les faisant tourner directement. Mais cela ne permet pas d'attaques actives comme celle mentionnée auparavant. Jusqu'ici, on reste dans les paramètres des slides de la NSA fuités par Snowden [1] : seulement une petite partie des clients peuvent être désanonymiser sans qu'il soit possible de savoir qui à l'avance. [1]: https://edwardsnowden.com/wp-content/uploads/2013/10/tor-stinks-presentation.pdf > Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ? A priori, pas dans ceux avec beaucoup de bande passante. Ou alors les gens qui les font tourner sont des taupes en place depuis longtemps… -- Lunar <lu...@torproject.org>
signature.asc
Description: Digital signature