挂上前置代理的墙内Tor用户点击墙内链接有多大概率可能暴露自己是Tor用户?
引用自:https://www.whonix.org/wiki/Warning#Confirmation_Attacks
The Tor design doesn’t try to protect against an attacker who can see or measure both traffic going into the Tor network and also traffic coming out of the Tor network. That’s because if you can see both flows, some simple statistics let you decide whether they match up.
That could also be the case if your ISP (or your local network administrator) and the ISP of the destination server (or the destination server itself) cooperate to attack you.
Tor tries to protect against traffic analysis, where an attacker tries to learn whom to investigate, but Tor can’t protect against traffic confirmation (also known as end-to-end correlation), where an attacker tries to confirm a hypothesis by monitoring the right locations in the network and then doing the math.
可能性1.(比如政府的类似本站一类的文本或图文之类的轻量网站/网页)一个网页没加载完就能立刻发现是谁在墙内通过Tor访问墙内网站?
可能性2.访问多次才能发现是谁在墙内用Tor访问?
可能性3.此方法仅限理论有效, 实际上不可能发现?
你觉得哪种可能性更高或者真实情况是什么?
net4people上的一个消息:实际上一个回国流量就能精确匹配到个人了
来源链接(找不到这句话可以用CTRL-F页面内搜这句话): https://github.com/net4people/bbs/issues/254#issuecomment-1564142547
这个只有理论可能性,就好像圆周率里藏着一部金瓶梅,只要你算到足够多的位数……实际上用回国流量定位到个人所需的计算资源是海量的,不可能用来定位普通人。
@user66f8cb3b8b3cc
@user66f7eba501236
鉴于这种想法的简单性以及有github上的高水平人员为其背书,我无法直接相信这仅在理论上可能,请详细说明有什么客观存在的困难阻止他们这么做?
当然危害太小他们不愿意付出抓捕关押成本是另一回事,甚至有些事情被警察当面抓住也会因为情节轻微免于处罚(当然你不应抱有侥幸心理,而是尽可能做足措施,尤其是优先考虑那些学习成本/麻烦程度不高的措施,比如使用Tor Browser)。
非特殊情况不建议使用任何前置代理进行Tor联网,webtunnel网桥的速度很快,超过多数免费代理软件。
多了一个前置代理,也就增加了复杂度,出错的概率也更高了。如果这个代理软件是中共蜜罐呢?如果代理软件的作者被捕,软件控制权落入中共手中呢?