On 08/04/2010 11:16 PM, Matteo G.P. Flora wrote:
> Ora, se hai una efficace idea su come filtrare IN USCITA il traffico dal
> tuo exit node in modo assolutamente chiaro e limpido sono estremamente
> interessato (senza ironia) a capire quale approccio intendi usare.
>
Sto iniziando a documentarmi, quindi ti posso dire fino a che punto sono
arrivato e magari puoi darmi degli hint, visto che mi sembra di capire
che hai gia' avuto esperienza in merito.
Nel file torrc e' possibile specificare delle policy di reject di
traffico diretto a vari IP.
Idea base: blacklistare gli IP scomodi. Semplice e banale.
Ovvio, non eliminero' il 100% di pedo, ma sicuramente abbattero' di
molto la soglia; poi certo tecniche migliori ne studiero' e ne
cerchero'. Oh, almeno ci provo.
> Anche pensando a SPI all'uscita, del quale mi chiedo l'eticità di base,
> non vedo come potresti garantire qualunque tipologia di filtering di
> contenuto pedo.
>
SPI intendi qualcosa tipo DPI, Deep Packet Inspection? Non se ne parla
proprio.
> Vogliamo poi parlare di quello che gira sugli hidden services? Anche li
> il panorama è estremamente variegato (leggasi "Hard Candy") ed
> eterogeneo e, ancora una volta, mi chiedo quali tecniche utilizzeresti
> per filtrare transito di pedo.
>
In qualita' di exit node, non dovrei preoccuparmi solo di quello che va'
su internet? All'interno di Tor sono visto come un nodo qualsiasi?
Non mi e' chara sta cosa e si', c'e' da pensare.
> Vogliamo aggiungere i PNG che passati a RAR sono in realtà archivi, pur
> validando come immagini?
Eh vabbe, come detto non punto a filtrare il 100% dei contenuti, e'
praticamente impossibile. Combatto il possibile, vedila cosi'.
>
> Vedilo come un un punto di partenza per vedere a cosa si arriva come
> ragionamento.
>
> autisticamente (in senso etimologico) mf.
>
Si'. Ma torniamo in topic che il centro di discussione e' l'etica in
generale e, di recente, dietro Tor, che mi interessa molto sto discorso
(magari possiamo parlarne in privato o su un altro thread, fai tu)
--
Anathema
GPG/PGP KeyID: 0F26965C available on
http://pgpkeys.mit.edu:11371/
Fingerprint: F808 18A2 2E7D 6E7A 7A18 4062 0AA3 7BF2 0F26 966C