Escondendo o tráfego do Tor para evitar a anonimização
Estou tentando descobrir qual é a melhor maneira de ocultar o tráfego do Tor para melhorar o anonimato.
Embora o Tor seja muito bom em ocultar os endereços IP dos usuários, seu tráfego se destaca. Isso pode ser prejudicial em alguns casos.
Em este artigo (agentes do FBI rastreou Harvard bomba ameaças apesar Tor) , o agressor foi identificado, combinando o tempo entre as conexões do Tor na rede da Hardvard e as ameaças de e-mail. Se ele foi capaz de mascarar o tráfego do Tor, ele pode não ter sido apontado como suspeito.
Alguns métodos que foram propostos são:
Conectando-se ao Tor por meio de uma VPN. Algumas empresas bem conhecidas, como ProtonVPN, oferecem esse serviço. No entanto, adicionar uma VPN aumenta a superfície de ataque e vincula as informações de faturamento ao usuário. cf. Por que Home -> VPN -> Tor é pior do que Home -> Tor? Além disso, ( a ser confirmado ), acho que uma VPN não esconde o fato de que todos os pacotes Tor têm o mesmo comprimento conhecido, o que pode ser uma delação.
Usando pontes Tor com obfsproxy . As pontes ofuscadas são projetadas para contornar a DPI. Embora seja mais difícil de detectar com ofuscação, sob inspeção manual o tráfego ainda pode ser reconhecido como tráfego Tor. (Explicado levemente aqui, então não vou mergulhar em mais detalhes Diferentes tipos de pontes Tor - implicações para a detecção do uso do Tor )
Para algumas pessoas, como denunciantes, jornalistas e ativistas, desanimar pode ser fatal. Portanto, quando a geração de tráfego do Tor é suspeita, qual é a melhor maneira de ocultá-la?
Respostas
Quando o tráfego do Tor é suspeito, a melhor maneira de se esconder é não usar o Tor. Qual é o seu objetivo final e quem é o seu adversário? Você realmente só precisa do Tor quando deseja se conectar a um serviço oculto. Para sites normais, você pode usar apenas uma VPN / proxy ou vários deles.
Para VPN + Tor, a criação de muito tráfego (não tor) tornará a análise pelo menos mais difícil.
Muitas pontes são públicas. Usar obfsproxy + uma ponte privada talvez não se sobressaia muito, mas o protocolo ainda não se parece com o tráfego padrão da Internet. O host da ponte privada saberá que você usa o Tor. A ponte em si também não é invisível, pois ela precisa se conectar a outros nós do Tor para funcionar. Meek é melhor do que obfsproxy porque se parece com TLS. Há também outro transporte plugável que deve fazer a conexão parecer um navegador normal.