On Wed, 2013-10-02 at 22:29 +0200, Joe wrote:
> On 10/2/13 8:54 PM, Marco Calamari wrote:
> > <http://arxiv.org/pdf/1207.7139>
> >
> > Trawling for Tor Hidden Services: Detection, Measurement,
> > Deanonymization Alex Biryukov, Ivan Pustogarov, Ralf-Philipp
> > Weinmann
> >
> > In parole povere; con qualche mese di tempo e 20.000 dollari si
> > possono localizzare la maggioranza degli hidden service,
> > particolarmente quando implementati come lo aveva fatto il
> > condannato di cui parli.
>
> Non mi era sfuggito, tuttavia i claims di un paper poi vorrei vedere
> come si realizzano in pratica.
C'e' un po' di differenza tra un post in una maillist, un articolo di
giornale ed un paper, peer-reviewed, che descrive un esperimento
ed i suoi risultati. E' tutto vero, ci puoi scommettere.
E se lo hanno fatto loro per ricerca e poi lo hanno pubblicato ....
> In ogni caso, DPR tecnicamente era una sega. Si capisce da cose come
> il fatto che il webserver era con ogni probabilita' su una VM. Il che
> rende assolutamente inutile l'eventuale FDE.
Le VM sono una moda di tanti che si credono furbi e poi vogliono
risparmiare ...
> Resta l'inquietante quesito; certo che se manco gli HS Tor sono
> sicuri, siamo davvero al nowhere to hide.
Non esiste una sicurezza assoluta, ma gli HS di Tor, ben realizzati
e dopo le modifiche che hanno fatto al protocollo, sono molto
in alto in classifica.
> Incomincio a meditare che forse sono meglio i pizzini.
Dipende per far cosa :-)