如果墙内反贼经常光顾的网站是土共蜜罐, 墙内反贼如何防范”Confirmation Attacks”这种去匿名攻击?
在我理解中对墙内用户来说真正的guard节点其实是墙内ISP的各种网络设备, 真正的exit节点也是目标服务器(蜜罐网站).(如果理解有误请指出)
Confirmation Attacks介绍:https://www.whonix.org/wiki/Warning#Confirmation_Attacks
根据这个链接中的介绍, Tor的设计并不能在这种情况下保护用户.
那在肉翻无望的情况下如何防范这种去匿名攻击?
或许可以尝试一下I2P?I2P比Tor冷门多了,在SSU2公布之后速度也快了不少,就我中国移动IPv6测试还是不错的
不过土共也一直在骚扰I2P,虽然估计没有骚扰Tor那么严重
等我润到日本之后也会持续开着I2Pd中继
1. 别太自信了, 低延迟通讯都有类似弱点: https://geti2p.net/en/docs/how/threat-model#intersection
2. 通常在匿名方面来说, 相同安全程度下, 热门比冷门更安全, 因为用户数量更多会让追踪变得更困难, 安全程度相同很重要, 比如不用Tor的用户更多, 但追查难度显然比用了Tor的用户要低很多.
3. i2pd有太多影响用户安全的bug(原文: “i2pd have too many bugs, which may affect users security”): http://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/issues/40309#note_2974310
3. 因此建议使用I2P的官方实现.