Tor, Onion, Darknet, Anonyymit verkot

Liittynyt
07.07.2019
Viestejä
1 493
VPN keskustelu käy kuumana, mutta tälläe aiheelle ei ollut vielä lankaa.

Otetaan avaukseen olennaiset resurssit:
Tor Project / Tor Browser

Tails - Leave no trace on the computer - Amnesia

Whonix - Software That Can Anonymize Everything You Do Online

Väite: Tor - Se parempi vaihtoehto 'näennäisanonyymeille' VPN palveluille.

Oletteko ajaneet relay nodeja, exittejä, bridgejä tms? Hostannut palveluita jne. Henkilökohtaisesti on tullut kaikea edellä mainittua testattua.
 
Nämä on mahtavia ja todella mielenkiintoisia juttuja. Olen kokeillut näitä kolmea Whonix, Tails sekä Tor selainta. Tailssin käyttämiseen ei tarvitse mitään hirveän suurta alan tietämystä joka sisältää valmiiksi jo Tor selaimen eikä siinä tainnu muuta selainta vakiona ollakkaan. Sitä ajetaan vaan "livenä" tikulta vaikka läppärillä.

Tor-selain on omalla kohdalla jääny todella vähälle kokeilulle, en oikein saa siitä mitään miksi pitäisi sitä käyttää ja turhaan vain hidastuttaa omaa nettiyhteyttä.

Whonix on varmaan helpohko testata virtuaalikoneessa ? Aika mielenkiintonen systeemi tuo. Eikä ollenkaan niin karun oloinen käyttöjärjestelmä kuin tails qubes,

@ztec vois tuohon listaan vielä lisätä qubes-os, eikö se kuuluisi vähän samaan kastiin muiden mainitsemiesi kanssa vielä ?
DistroWatch.com: Qubes OS

Tuota Qubes-Os järjestelmää en vielä ole onnistuneesti pystynyt vähääkään testaamaan, en nyt muista mikä virtuaalikoneessa tuli ongelmaksi mutta kunhan saan vähän uutta osaa koneeseen otan varmasti tuon uudelleen kokeiluun. Tuossa Qubesissa on ilmeisesti ideana että jokainen avattu ikkuna eristetään toisistaan jotenkin tai muuta vastaavaa.

Näistä ei kyllä mikään oikein sovellu arkiseen tavalliseen tietokoneen käyttöön, pitää hieman tietää mikä on tekemässä ja lisäksi nämä on niin karun oloisia ja riisuttuja jotenkin että testimielessä näitä on kiva kokeilla kyllä.

Oletteko ajaneet relay nodeja, exittejä, bridgejä tms? Hostannut palveluita jne. Henkilökohtaisesti on tullut kaikea edellä mainittua testattua.
Ei ole tullu kokeiltua, ehkä joskus todennäköisesti ei.

Edit : Oho, kerkesin jo innostua ja kaameet tekstit näpytellä kunnes luin otsikon uudelleen. No samapa tuo, ei viitsi poistaakkaa enää.
 
Tor-selain on omalla kohdalla jääny todella vähälle kokeilulle, en oikein saa siitä mitään miksi pitäisi sitä käyttää ja turhaan vain hidastuttaa omaa nettiyhteyttä.
Windowsissa Tor-selain on sovellus muiden joukossa. Tavallaan VPN-yhteys selaimen muodossa, eli hidas väylä Internetin hämärään puoleen. Sen käyttämiselle pitää olla erityinen syy, muuten sen kautta liikennöiminen on kuin jatkuvaa keskeneräisen finnin puristamista.
 
Ruotsalaisilla ei ole tätä vikaa, kaikkia relay-tyyppejä tasaisesti
 
Vaikka exitin ajaminen taitaakin olla Suomessa (ja monessa muussakin länsimaassa) ihan täysin laillista, niin ei siihen hommaan kyllä kehtaa ihan vähällä ryhtyä. Jonkinlaisia ongelmia sillä saa kyllä varmasti aikaan
 
Jos on käytössä yritysliittymä tai palvelin jossain ISP:n huomassa mikä sallii tor exit-palvelimet suurin ongelma todennäkösesti on abuse-maileihin vastailu.
 
Jos Exit-relayssa on rate-limitointi ja muutama muu juttu kohdallaan, niin fasistisella 80/443 -exit policylla tuskin tulee paljoa palautetta, mutta exit on silti erittäin hyödyllinen:
 
Hakkeri-uutisista bongasin tällaisen, vaikka ei taida darknettiin suoraan kuulua, niin on silti mielenkiintoinen kommunikaatiokanava.

dnskv.com = avoin arvo avain pari tietokanta-palvelu nimipalvelun kautta.

Tuota jos käyttää ODoH / DoH palveluiden kautta, niin ne toimivat proxyinä ja anonymisaattoreina. Silloin kanava on myös anonyymi.
Samalla tuo kiertää monet palomuurirajoitukset, kun liikenne kiertää nimipalvelimien kautta.
 
Jos Exit-relayssa on rate-limitointi ja muutama muu juttu kohdallaan, niin fasistisella 80/443 -exit policylla tuskin tulee paljoa palautetta, mutta exit on silti erittäin hyödyllinen:
Laitoin pelkät relayt, jäin miettimään, että pitäisiöhän sallia exitit. Mutta meinasin tiettyjen porttien sijasta sallia tietyt IP:t. Esim kasan suosttuja suomalaisia palveluita IP-osoitteen perusteella.
 
pitäisiöhän sallia exitit. Mutta meinasin tiettyjen porttien sijasta sallia tietyt IP:t. Esim kasan suosttuja suomalaisia palveluita IP-osoitteen perusteella.
En ole asiantuntija, mutta tuo ei ehkä kuulosta hyvältä ajatukselta. Tuloksena voisi olla satunnaisen kansainvälisen käyttäjän kannalta erittäin rikkinäinen exit-relay, ellei käytetty valintalogiikka sattuisi jostain ihmeen syystä antamaan tätä exitiä vain niille käyttäjille, jotka ovat menossa kyseisiin ip-osoitteisiin
 
Laitoin pelkät relayt, jäin miettimään, että pitäisiöhän sallia exitit. Mutta meinasin tiettyjen porttien sijasta sallia tietyt IP:t. Esim kasan suosttuja suomalaisia palveluita IP-osoitteen perusteella.

Kannattaa varmistaa palveluntarjoajalta ensin mitä mieltä ovat. Liikennettä suodattamalla saat Bad Exit-flägin.
 
Exitin halintaa varten on Torissa ihan omat säännöt (exit policy), ei siitä bad exittiä, eikä broken exittiä tule. Silloin se on vain exit joita voidaan hyödyntää silloin kun käyttä on menossa johonkin sallituista palveluista. Osa exiteistä sallii myös vain paikalliset yhteydet, eli exit enclave. Tuo on jossain tapauksissa jopa oikein suositeltavaa. Silloin käyttäjät voivat käyttää normaalia domainia onionin hidden servicen sijasta. Toisaalta, voisihan sitä sallia myös single hop to rendezvouz hidden servicen tuollaisessa tapauksessa ja laittaa headereihin ohjaukset normaalista dominista .onion palveluun.
 
Exitin halintaa varten on Torissa ihan omat säännöt (exit policy), ei siitä bad exittiä, eikä broken exittiä tule. Silloin se on vain exit joita voidaan hyödyntää silloin kun käyttä on menossa johonkin sallituista palveluista. Osa exiteistä sallii myös vain paikalliset yhteydet, eli exit enclave. Tuo on jossain tapauksissa jopa oikein suositeltavaa. Silloin käyttäjät voivat käyttää normaalia domainia onionin hidden servicen sijasta. Toisaalta, voisihan sitä sallia myös single hop to rendezvouz hidden servicen tuollaisessa tapauksessa ja laittaa headereihin ohjaukset normaalista dominista .onion palveluun.
Ymmärtääkseni tuolla exit-policyllä voi rajoittaa vain sitä, mitkä portit ovat sallittuja, mutta ei sitä mihin osoitteisiin liikenne on sallittu. Korjatkaa jos olen väärässä.
 
Ymmärtääkseni tuolla exit-policyllä voi rajoittaa vain sitä, mitkä portit ovat sallittuja, mutta ei sitä mihin osoitteisiin liikenne on sallittu. Korjatkaa jos olen väärässä.
no comments
 
Exitin halintaa varten on Torissa ihan omat säännöt (exit policy), ei siitä bad exittiä, eikä broken exittiä tule. Silloin se on vain exit joita voidaan hyödyntää silloin kun käyttä on menossa johonkin sallituista palveluista.
Exit node tekee DNS-resolvauksen. Aiemmat nodet (entry ja middle relayt) eivät tiedä, minne käyttäjä on menossa, joten tuota tietoa ei voi käyttää circuitin muodostukseen: How HTTPS and Tor Work Together to Protect Your Anonymity and Privacy
Vasta käyttäjä huomaa, rajoittaako exit-node liikennettä siinä määrin, että haluttuun siteen ei pääsekään (-> bad/broken exit)

EDIT: dokumentaatiota:
 
Viimeksi muokattu:
Exitin halintaa varten on Torissa ihan omat säännöt (exit policy), ei siitä bad exittiä, eikä broken exittiä tule. Silloin se on vain exit joita voidaan hyödyntää silloin kun käyttä on menossa johonkin sallituista palveluista. Osa exiteistä sallii myös vain paikalliset yhteydet, eli exit enclave. Tuo on jossain tapauksissa jopa oikein suositeltavaa. Silloin käyttäjät voivat käyttää normaalia domainia onionin hidden servicen sijasta. Toisaalta, voisihan sitä sallia myös single hop to rendezvouz hidden servicen tuollaisessa tapauksessa ja laittaa headereihin ohjaukset normaalista dominista .onion palveluun.

Sain kuvan, että haluat rajata liikennettä esim palomuurin säännöillä exit policyn ulkopuolella julkisessa verkossa. Exit policyn kanssa rajataan ainoastaan portteja mihin on sallittua yhdistää tor-verkon ulkopuolella kuten siellä jo aikasemmin mainittiin. Muut torrc säännöt on tor-verkon sisäistä liikennettä varten.

Exit enclave ja shr on pois käytöstä oletuksena versiosta 2.3 lähtien hyvästä syystä.
 
Laitoin pelkät relayt, jäin miettimään, että pitäisiöhän sallia exitit. Mutta meinasin tiettyjen porttien sijasta sallia tietyt IP:t. Esim kasan suosttuja suomalaisia palveluita IP-osoitteen perusteella.
EDIT: dokumentaatiota:
Ehkä tuo on (exit policy, joka sallii vain tiettyjä osoitteita) loppujen lopuksi täysin ok. Client voi valita exit-noden, jonka policy ei näytä haraavan vastaan requestia. Ja jos niin käy, niin käyttää nodea muuna kuin exitinä.
Tässä tapauksessa exitistä lähtee todennäköisesti (toivottavasti!) erittäin vähän liikennettä, sillä vaikka clientin request sattuisikin sopimaan tämän exitin policyyn, se olisi siitä huolimatta vain yksi mahdollinen exit kaikkien muiden joukossa, eikä mikään preferoitu.
 
Tässä tapauksessa exitistä lähtee todennäköisesti (toivottavasti!) erittäin vähän liikennettä, sillä vaikka clientin request sattuisikin sopimaan tämän exitin policyyn, se olisi siitä huolimatta vain yksi mahdollinen exit kaikkien muiden joukossa, eikä mikään preferoitu.
Kyllä juuri näin, Exit enclave on preferoitu, mutta normaali exitti,jossa vain rajattu pieni joukko palveluita ei ole missään määrin preferoitu muihin exitteihin nähden tietoturvan vuoksi. Muuten olisi liian helppoa kaapata johonkin tiettyyn palveluun kohdistuvaa liikennettä.
 
En ole koskaan perehtynyt miten tuommoinen toteutetaan ja onko se ihan ummikon tehtävissä myös, mutta ihmeen pieni prosentti. Ajattelin tuon luvun joskus olevan jonkun 75% (ellei suurempi) tietämillä jos kerran kuka vain voi perustaa exit noden. Useimmat ihmiset luultavasti on niin perusuteliaita luonteeltaan, että tuo 25% on kyllä melko alhainen lukema. Tuo 75 kuulostaisi paljon järkevämmältä tai loogisemmalta ja tämä on just 1 syy miksi en ole koskaan hirveän paljon TOR selainta ym. halunnut käyttää. Pieniä yksittäisiä kokeiluja tietenkin lukuunottamatta.

Mutta näin siis ummikon silmillä tuo on epäilyttävän pieni %.

E: Ajattelen tuota tilannetta niin että vpn palvelussa tiedän että jollekkin yritykselle tai ihmiselle luotan paljon verkkotapahtumia ja minä sen tietoisesti teen valitessani palvelua. Jos kuka vain voi olla exit node, en Tor-verkossa taida paljon pystyä vaikuttamaan siihen mistä ja minne liikenne menee ? Siksi näin ummikon silmin loogisesti vpn on turvallisempi. Ehkä jos käyttäisin vpn+tor niin voisi mahdolliseti olla vielä turvallisempi mutta siinä kärsii jo yhteydet niin jonnekkin se raja on vedettävä.
 
Viimeksi muokattu:
En ole koskaan perehtynyt miten tuommoinen toteutetaan ja onko se ihan ummikon tehtävissä myös, mutta ihmeen pieni prosentti. Ajattelin tuon luvun joskus olevan jonkun 75% (ellei suurempi) tietämillä jos kerran kuka vain voi perustaa exit noden. Useimmat ihmiset luultavasti on niin perusuteliaita luonteeltaan, että tuo 25% on kyllä melko alhainen lukema. Tuo 75 kuulostaisi paljon järkevämmältä tai loogisemmalta ja tämä on just 1 syy miksi en ole koskaan hirveän paljon TOR selainta ym. halunnut käyttää. Pieniä yksittäisiä kokeiluja tietenkin lukuunottamatta.

Mutta näin siis ummikon silmillä tuo on epäilyttävän pieni %.

E: Ajattelen tuota tilannetta niin että vpn palvelussa tiedän että jollekkin yritykselle tai ihmiselle luotan paljon verkkotapahtumia ja minä sen tietoisesti teen valitessani palvelua. Jos kuka vain voi olla exit node, en Tor-verkossa taida paljon pystyä vaikuttamaan siihen mistä ja minne liikenne menee ? Siksi näin ummikon silmin loogisesti vpn on turvallisempi. Ehkä jos käyttäisin vpn+tor niin voisi mahdolliseti olla vielä turvallisempi mutta siinä kärsii jo yhteydet niin jonnekkin se raja on vedettävä.
Kunhan muistaa käyttää HTTPS sivustoja myös sen Tor yli, niin ei sitä liikennettä kukaan pääse lukemaan ku salattuna kulkee, tämä pätee myös VPN...
 
Kunhan muistaa käyttää HTTPS sivustoja myös sen Tor yli, niin ei sitä liikennettä kukaan pääse lukemaan ku salattuna kulkee, tämä pätee myös VPN...
En ajatellut tuota taas ollenkaan. Jotenkin tuo https aina unohtuu minulta joka kohdassa. Käytän siis mielelläni httpS osoitteita kyllä aina, mutta tämmöisistä asioista kun puhutaan niin aina unohtuu että tuokin on olemassa. Liian paljon teknistä systeemiä mahtuu tietokoneen päällelaittamisesta -> iotekin sivulla olemisen väliin :)
 
Tuossa linkin jutussa mainittiin, että jopa 25% kaikista Tor-exiteistä oli yhden bad actorin hallinnassa, joka yritti vielä kääntää HTTPS-liikennettä HTTP:ksi, ja päästä sitä kautta manipuloimaan sitä lisää
 
Tuossa linkin jutussa mainittiin, että jopa 25% kaikista Tor-exiteistä oli yhden bad actorin hallinnassa, joka yritti vielä kääntää HTTPS-liikennettä HTTP:ksi, ja päästä sitä kautta manipuloimaan sitä lisää
Aivan, mutta nykyään taitaa aikas moni selain aika selkeästi ilmoittaa, jos käytössä on salaamaton yhteys, etenkin jos sivu pyytää syöttämään tietoja. Tottakai tämä on käyttäjän vastuulla, ja kannattaa olla käytössä esim. HTTPS Everwhere addon. Eipä ole tietoa, osaako tuo addon varoittaa myöskin lisää, jos yhtäkkiä sivusto ei haluakaan salattuna aueta.
 
kannattaa olla käytössä esim. HTTPS Everwhere addon. Eipä ole tietoa, osaako tuo addon varoittaa myöskin lisää, jos yhtäkkiä sivusto ei haluakaan salattuna aueta
HTTPS Everywhere on oletuksena Tor-browserissa mukana, mutta oletusasetus "Unencrypted requests are currently blocked" on off, eli HTTP-requja ei blokata. Tämän vaihtamiseksi käyttäjän pitää lisätä HTTPS Everywhere -ikoni toolbariin, ja aktivoida asetus. Toinen suositeltava on Tor browserin Safer-turvataso (ent. "medium") vähintään, jolla Javascript on kielletty HTTP-siteilla.

Kaikki kustomoinnit tietysti huonontavat anonymiteettiä. Ehkä tärkein seikka on käyttää .onion-serviceä jos sellainen on saatavilla
 
Viimeksi muokattu:
HTTPS Everywhere on oletuksena Tor-browserissa mukana, mutta oletusasetus "Unencrypted requests are currently blocked" on off, eli HTTP-requja ei blokata. Tämän vaihtamiseksi käyttäjän pitää lisätä HTTPS Everywhere -ikoni toolbariin, ja aktivoida asetus. Toinen suositeltava on Tor browserin Safer-turvataso (ent. "medium") vähintään, jolla Javascript on kielletty HTTP-siteilla.

Kaikki kustomoinnit tietysti huonontavat anonymiteettiä. Ehkä tärkein seikka on käyttää .onion-serviceä jos sellainen on saatavilla
Miten tuo voi huonontaa anonymiteettiä jos tor selaimesta asettaa turvallisuuden korkeimmalle tasolle ? Pitäiskö normaalisti firefoxin myös antaa olla ilman lisäosia ihan vakioasetuksilla ?

E: Tiedän että on kaikenlaisia fingerprint jälkiä eli noihinko viittaat heikentyneellä turvallisuudella jos kustoimoi selainta ?
 
Miten tuo voi huonontaa anonymiteettiä jos tor selaimesta asettaa turvallisuuden korkeimmalle tasolle ? Pitäiskö normaalisti firefoxin myös antaa olla ilman lisäosia ihan vakioasetuksilla ?

E: Tiedän että on kaikenlaisia fingerprint jälkiä eli noihinko viittaat heikentyneellä turvallisuudella jos kustoimoi selainta ?
Sehän siinä taustalla on, eli mitä enempi muokkaat ja asetat rajoituksia selaimessasi, sen enempi yksilöllisempi siitä tulee. Tasapainoilua noiden välillä siis...
 
Ristiin linkkaus tästä langasta mahdollisesti tulevaisuuden tekniikkaan, joka tulee todennäköisesti elämään vuosikymmeniä. Katsotaan mitä tästä tulee.
Projektissa pyritään ratkomaan monet Tor:n ongelmat, käyttäen ihan viimeisintä teknologiaa.
 
Onkohan sattumaa vai ei? Tor verkosta poistettiin 600 epäilyttävää palvelinta, joiden uskottiin vakoilevan liikennettä. Tämän jälkeen Venäjä esti Tor verkon käytön. Joku tietää, minä en.
 
Mä olen vissiin kotenkin ymmärtänyt väärin tuon tor verkon rakenteen kun venäjä on sen noin vaan pystynyt sammuttamaan. Se siis kuitenkin toimii julkisten blokattavissaolevien palvelimien kautta?
 
Mä olen vissiin kotenkin ymmärtänyt väärin tuon tor verkon rakenteen kun venäjä on sen noin vaan pystynyt sammuttamaan. Se siis kuitenkin toimii julkisten blokattavissaolevien palvelimien kautta?

Tor-verkon normaalit reitittimet, jotka ovat vapaaehtoisten tahojen pyörittämiä, ovat julkisessa listassa ja estämällä yhteydet niihin Tor-verkon käyttö muuttuu huomattavasti hankalammaksi.

Estojen kiertämiseen on myös ns. bridge-reitittimiä. Niitä on toteutettu eri tavoilla ja jotkut voivat olla helpompia estää kuin toiset, en tunne asiaa ihan tarkasti.

Tor-verkon käyttäminen jonkun VPN-palvelun yli on toinen tapa kiertää estoja, mutta näiden palvelujen estäminen ei ole vaikeaa ja voisi kuvitella, että itänaapuri pyrkii estämään niidenkin käytön.
 
Tor-verkon normaalit reitittimet, jotka ovat vapaaehtoisten tahojen pyörittämiä, ovat julkisessa listassa ja estämällä yhteydet niihin Tor-verkon käyttö muuttuu huomattavasti hankalammaksi.

Estojen kiertämiseen on myös ns. bridge-reitittimiä. Niitä on toteutettu eri tavoilla ja jotkut voivat olla helpompia estää kuin toiset, en tunne asiaa ihan tarkasti.

Tor-verkon käyttäminen jonkun VPN-palvelun yli on toinen tapa kiertää estoja, mutta näiden palvelujen estäminen ei ole vaikeaa ja voisi kuvitella, että itänaapuri pyrkii estämään niidenkin käytön.
Muistanko väärin vai oliko VPN myös venäjällä kiellettyjen listalla?
 
Muistanko väärin vai oliko VPN myös venäjällä kiellettyjen listalla?

En tiedä itänaapurin tilannetta tällä hetkellä, mutta todennäköisesti siellä pyritään noidenkin käyttöä estämään. Joskus siellä taidettiin sallia vain "yhteistyötä" tekevien palveluiden toiminta.
 
Tässä toinen mielenkiintoinen uutinen Tor verkkoon liittyen, joku pyöritti ihan muutamaa nodea. Mitä ilmeisimmin siksi, että saisi käyttäjät ja palveluntarjoajat paljastettua. Eli murrettua siis Tor-verkon tarjoaman suojan.
kw: KAX17
 
Mä olen vissiin kotenkin ymmärtänyt väärin tuon tor verkon rakenteen kun venäjä on sen noin vaan pystynyt sammuttamaan. Se siis kuitenkin toimii julkisten blokattavissaolevien palvelimien kautta?
Kyllä, esimerkiksi tässä on lista suomalaisista palvelimista:
 
En tiedä liittyykö sitten noihin sulkemisiin, mutta ajoittaon on kyllä ollut verkko ihan tukossa. Tietysti silloin helposti epäilys kohdistuu siihen, että tehdäänkö se tahallaan. Koska tarkoituksella shapettua liikennetä on aivan hirvittävän helppoa seurata. Saadaan helposti tunnistettua käyttäjät suurella varmuudella. Kuten lukemattomia kertoja on aikaisemminkin todettu Tor ei tee tämän estämiseksi yhtään mitään.

Edit: jatkot
Samalla voisi vielä mainita että Tails 4.25 on julkaistu.
 
Viimeksi muokattu:
Tor verkko on ehkä hieman turhan keskittynyt muutamille tietyille palveluntarjoajille.

Kaikki Suomessa sijaitsevat relayt (181 tulosta):

Kaikki Suomessa ja AS numero 24940 (Hetzner) sijaitsevat relayt (130 tulosta):

Tämän takia Tor projekti suosittelee, että ihmiset eivät pystytä lisää relayta näiden palveluntarjoajien verkkoihin:
  • Frantech / Ponynet (AS53667)
  • OVH SAS (AS16276)
  • Online S.a.s. (AS12876)
  • Hetzner Online GmbH (AS24940)
  • DigitalOcean, LLC (AS14061)
 
Onko tuommoisen tor relayn ylläpitämisessä jotain lainsäädännöllisiä riskejä suomessa?
 
Eikä ole mitään ongelmaa, lain puolesta, edes exit-relayn ylläpitämisessä. ISP kyllä voi pistää yhteydet säppiin jos alkaa tulemaan abuse-sähköpostia.
 
Olen itse välillä miettinyt exitin pystyttämistä, mutta ei ole vielä ollut kanttia sen toteuttamiseen. Kysyin kerran Leasewebiltä ja heille exit relayt on OK, mutta forwardoivat abuse sähköpostit itselle. Toki vielä parempi olisi, jos löytyisi jokin kotimainen palveluntarjoaja jota tuohon voi käyttää.

Tuollaisen exitin ylläpito olisi varmaan helpompaa jonkin porukan kanssa, niin olisi useampi henkilö vastailemassa abuse valituksiin.
 
Tästä keskustelusta tuntuu unohtuneen i2p ja freenet, eivät todellakaan niin suosittuja kuin tor ja sisältöä huomattavasti vähemmän, mutta varsinkin i2p teknisesti todella mielenkiintoinen.
 
Lienee muuten mainitsemisen arvoista, että kun Venäjän sensuuri alkoi, niin Tor verkon käyttöaste on kasvanut valtavaa vauhtia.
Tällä hetkellä suurin osa Tor bridge käyttäjistä globaalisti on Venäläisiä. Yli 50% siis. Tämän takia bridgejä olisi hyvä pistää pyörimään lisää jos suinkin mahdollista.

Jos unohtuneita kaivellaan niin GNUnet on myös olemassa, hyvin samanlainen Freenetin kanssa designiltään.

Ja sitten jos puhuttiin taas uudemmista tulokasverkoista, niin mm. Loki ja Nym koittavat kovasti puskea itteään esille. Noissa tavoitteena on verkon maksullisuus, eli pitäisi pystyä sitä kautta tarjoamaan erinomaista suorituskykyä. Ettei olisi samaa valitusta hitaudesta kuin Tor:n kanssa.

Mutta tässä tilanteessa on parasta muistuttaa, että hidas verkko on paljon parempi kuin ei yhtyettä ollenkaan.

Olen ajellut tuossa vuosia noita bridgejä obfs4, snowflake ja muutama Tor relaytä ja aktiviteetti on ollut kyllä kovassa kasvussa. Relay on käytännössä aina maxed out, obfs4:ssa näkyy useita käyttäjiä rinnakkain ja snowflakessakin on usein enemmän kuin yksi, joskus jopa viisi käytäjää. Aikaisemmin oli silloin tällöin yksi satunnainen käyttäjä. Myös liikenne määrät noiden kanavien yli on kasvanut rajusti.

Tuossa siis omakohtaiset näkemykset sen lisäksi, mitä tietysti näkee Tor tilastoista karkealla tasolla suoraan.
 
Pistin tässä sitten tylsän lauantain kunniaksi muutaman Tor-relay / guard serverin lisää pystyyn. Tarkoitus ajaa noita kaksi vuotta ja sitten ne häipyvät unholaan.

Onko täällä muita jotka ovat käyttäneet / tarjonneet palveluita / ajaneet siltoja / relay / exit nodeja jne?
 

Statistiikka

Viestiketjuista
257 630
Viestejä
4 479 202
Jäsenet
73 961
Uusin jäsen
askor

Hinta.fi

Back
Ylös Bottom