Tom: Ein Thor, der Böses dabei denkt?

Beitrag lesen

Hello,

http://www.heise.de/newsticker/meldung/85944

Außerdem sind sehr viele TOR-IPs inzwischen bekannt,
die Kontaktaufbahme mit dem TOR-Netz unterliegt einem Standard,
es treten also immer dieselben Muster in Datenpaketen (bei der Eröffnung der Session) auf.

Man braucht also nur den Datenstrom des Clients zu überwachen, was nach der letzten Aufrüstung in den Zonenknoten kein Problem mehr bedeuten sollte. Dort laufen schließlich alle "Leitungen" erstmal zusammen, bevor sie geroutet werden.

Wenn dann die Kontaktaufnahme zu einem TOR-Netzwerk signalisiert wird, braucht man nur noch zur Vollüberwachung des Client-Ports überzugehen. Der Rest ist Geschwindigkeit und Mathematik.

Harzliche Grüße vom Berg
http://www.annerschbarrich.de

Tom

--
Fortschritt entsteht nur durch die Auseinandersetzung der Kreativen
Nur selber lernen macht schlau