nœud complet : Quels sont les moyens sûrs de se connecter au réseau bitcoin à l'aide de tor ?


Récemment lu un article de blog qui met en évidence les problèmes liés à l’utilisation des ponts tor et je vais résumer quelques choses que j’ai trouvées intéressantes  :

  • L’auteur demande de ne pas utiliser ponts non répertoriés ou privés ce qui est contraire à ce que Matt a dit dans le tweet susmentionné en question.
  • Récolte les ponts non répertoriés ::///blog/index.php?/archives/892-Tor-0day-Finding-Bridges.html
  • Ponts publics : Votre connexion Tor ressemble à des milliers ou des millions d’autres utilisateurs. Cela assure la sécurité en nombre. Dans le pire des cas. mais pas ce que vous faites sur le réseau Tor. De plus. rien ne lie votre nouvelle connexion à votre précédente connexion ; cela atténue le risque de suivi en fonction de la méthode de connexion.
  • L’utilisation de Tor vous met parfois en danger  : Chine Inde
  • Si l’utilisation de Tor peut être uniquement associé à vous, alors vous êtes identifiable. Être identifiable signifie que vous pouvez être surveillé. Dans les zones à haut risque, utiliser Tor fait de vous un suspect, et non répertorié les ponts te font facile à suivre. Cependant, si vous êtes arrêté, l’inculpation officielle portera probablement sur un sujet non lié à Tor (contournement de la censure, propagation des troubles, etc.).
  • Non répertorié et privé les utilisateurs de ponts sont également les plus à risque car ils se trouvent dans des zones censurées qui interdisent les connexions directes et publiques des ponts
  • Si ils sont blocage, alors ils sont explicitement à la recherche de Tor utilisateur.
  • Interruptions d’Internet en Biélorussie Interruptions d’Internet en Inde
  • Pont non répertorié l’ensemble est très distinct et efficace unique
  • Si vous avez configuré le navigateur Tor pour utiliser des ponts, alors au démarrage, il se connecte à tous les ponts configurés. Un observateur sur le réseau verra les demandes de connexion de votre adresse IP réelle actuelle à l’ensemble de ponts « très distinct et effectivement unique ». Cela permet à un adversaire suivi vous devez savoir que l’adresse IP établissant la connexion est explicitement vous. Combinés à des observations historiques, ils peuvent déterminer quand vous avez demandé pour la première fois l’ensemble de ponts, où vous étiez chaque fois que vous avez accédé à Tor et où vous vous trouvez actuellement.
  • Il ne se déconnecte pas d’une connexion de pont établie tant que le navigateur ne s’arrête pas. Un adversaire peut voir exactement quel jeu de pont vous aviez et vers quel jeu vous avez basculé.
  • Si tous vos ponts correspondent à un ensemble de ponts que j’ai collectés, alors je sais exactement quel nœud de sortie Tor vous utilisiez et une période pendant laquelle vous l’utilisiez. Même si vous n’êtes pas unique, vous êtes très distinct. Cela me permet d’associer votre adresse IP réelle avec le trafic d’un nœud de sortie Tor connu.
  • Votre ensemble de ponts non répertoriés (ou privés) est stocké sur disque. tel que Tails, alors tu vas bien. alors vous êtes suffisamment unique pour le suivi.
  • L’adversaire a placé les utilisateurs dans un coin  :. (Pourquoi ne bloquent-ils pas tous les ponts non répertoriés ? Peut-être n’ont-ils pas encore de LUB. Ou peut-être vaut-il mieux suivre et identifier les dissidents internes que d’arrêter leur connectivité.)
  • D’un point de vue pratique, Les utilisateurs de Tor devraient considérer le compromis entre découverte et connectivité. Si vous êtes dans un environnement qui n’autorise pas les connexions directes et n’autorise pas les ponts publics, alors il n’est probablement pas assez sûr pour utiliser le réseau Tor.
  • L’article de blog mentionne l’utilisation du navigateur Tor. Cependant, beaucoup de choses mentionnées sont importantes si vous vivez dans une région où le réseau est régulièrement censuré par le gouvernement.

    :///blog/index.php?/archives/893-Tor-0day-Tracking-Bridge-Users.html

    nœud complet : Quels sont les moyens sûrs de se connecter au réseau bitcoin à l'aide de tor ?

    Les ponts peuvent être configurés à l’aide du navigateur Tor sous Windows ou Ubuntu  :

    Tails OS et quelques autres distributions Linux peuvent avoir des paramètres différents pour configurer les ponts :://tails./doc////index.en.html

    Si vous souhaitez utiliser des ponts avec torproxy, vous devrez ajouter quelques éléments dans le fichier /etc/tor/torrc et vous pourrez comparer les modifications avec un fichier torrc pour le bundle de navigateur Tor  :

    Orbot sur Android a la possibilité de configurer des ponts  :

    Documents de configuration liés à TOR lors de l’utilisation de Bitcoin Core  ::///bitcoin/bitcoin/blob/master/doc/tor.md