2014-07-05 8:04 GMT+00:00 spin@hackerspace.pl:
Ej, to zahacza o steganografię zaczepną (assault steganography) że się tak wyrażę :D
I prawdopodobnie jest właściwym sposobem postępowania celem zabezpieczenia nie tylko Tora, ale wszystkich usług podatnych na analizę.
Wysyłanie dużej ilości danych zawierających prawdziwe i fałszywe informacje, których adwersarz nie jest w stanie analizować, wydaje się być najskuteczniejszym sposobem obrony przed akcjami inwigilacyjnymi. Innymi słowy, generowanie dużej ilosci false positives.
Zakłada to też analizę jak adwersarz może zbierać i przetwarzać informacje, i jakie metody są skuteczne. W tym wątku większość rozwiązań opiera się na dosyć starym - z tego co wiem - kodzie, który mógł być update'owany by wykluczyć jego 'zabezpieczenia' które wynikały z obscurity.
Niemniej jednak doskonały find milordzie.
O ile mi wiadomo, powodem dla którego USN sponsorowało Tora było to, że im więcej ludzi używa Tora tym trudniej było śledzić agentów etc. używających Tora, więc to nie jest wcale nowy pomysł :)
Inna sprawa, że zastanawiałem się nad celowym wysycaniem VPNów między blackerami bzdurnymi danymi z losowymi kluczami etc, możliwe nawet że generując pseudo-sensowną zawartość.... byłoby ciekawie :)