В блоге проекта Tor опубликовано обращение к операторам шлюзов Tor сделать апгрейд ПО до версии Tor 0.2.2.33 или Tor 0.2.3.4-alpha, чтобы пользователи из Ирана снова могли подключиться к сети анонимайзеров. Причина в том, что утром 13 сентября граничные маршрутизаторы Ирана начали распознавать и отфильтровывать трафик Tor.
Благодаря помощи сторонних специалистов удалось быстро понять, по каким именно признакам фильтруется трафик, и выпустить новую версию программы. К счастью, оказалось достаточно небольших исправлений на серверной стороне, чтобы десятки тысяч пользователей из Ирана снова получили возможность анонимного сёрфинга в Сети.
Tor пытается максимально замаскировать свой трафик под обычную HTTPS-сессию. В данном случае иранские маршрутизаторы распознали его по сроку действия цифрового сертификата SSL. В сети Tor сертификаты менялись каждые два часа, тогда как обычные удостоверяющие центры выдают SSL-сертификаты на год или больше.
Специалисты Tor уже подготовили свои действия в ответ на следующие попытки фильтрации трафика в Иране. Они считают более разумным не вносить изменения заблаговременно, а дождаться хода противника.
Пользуюсь изредка Tor, имхо гораздо лучше чем прокси
Код:
Жди подвох :)
Вывод может быть один - используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров - тому в подтверждение.
TOR - это анонимность, а не защищённый канал. Его тоже могут прослушивать. Тем более TOR - изначально проект ВМФ США, созданных для своих нужд. И только потом он стал общедоступным.