Один вопрос — зачем?
Видимо скоро будут роутеры, в стенку которых встроены часы. И можно будет повесить роутер на стену и смотреть на часы. Им больше нечего туда запихнуть…
Красивое и оригинальное решение. Хотя, девайсу наверняка свойственны следующие недостатки:
* непостоянство внешнего IP-адреса со всеми вытекающими;
* один внешний IP-адрес использует множество других юзеров;
* затруднения с трафиком, отличающимся от TCP и UDP;
* низкая скорость и пинг;
* некоторые ресурсы Сети ограничивают в правах пользователей Тора.
ИМХО, девайс рассчитан на относительно грамотного пользователя, а «обычный» вряд ли что-то знает про Тор и шифрование трафика.
Примеры — ICMP, хотя он не всегда жизненно важен.
>затруднения с трафиком, отличающимся от TCP и UDP;
Насколько я помню, tor для клиента выглядит как socks proxy. Т. е. чтобы использовать tor-сеть клиентское приложение должно поддерживать socks, а не просто TCP/UDP. Это так, или я что-то путаю?
Пользуясь tor на глаза наворачиваются ностальгические слезы и вспоминается 33600 бит/с аналоговый модем, как через это качать bdremux я слабо представляю.
Не забуду, как впервые вышел в интернет через модем на 2400 бод. Страничка сайта со всей графикой грузилась минут 15, если с флешем — то час, а связь периодически рвалась.
Наверное, знаменитый Антон Уральский никогда не пользовался диалапом, а уж Тор таким личностям явно противопоказан.
Вы просто их не замечаете из-за того, что у многих русских IT-умельцев в интернете совершенно нерусские ники, и общаются они в нероссийских интернетах отнюдь не на великом и могучем. Например, герой дня, DrunkDebugger.
Зато сколько бесполезной, но очень прикольной хрени.
Важна не цель, а процесс. Нормальный умелец давно постиг ДАО, и творит не взирая на мнения масс о пользе и целесообразности.
А вот забавно будет, когда сотни людей будут покупать маршрутизаторы с тором, потому что продавцы им будут втюхивать, что это немеряно круто и безопасно…
А потом к ним придут, т.к. их роутер засветится, как конечный гейт при каком-нибудь взломе. Вот так внезапно.
Тут вообще речь о том, что не бывает «безопасности» или «анонимности» там, когда человек не понимает, о чем идет речь, как это всё устроено и работает. Не бывает файрволлов, когда человек тыкает магический рубильник «включить защиту» и после этого его компьютер вдруг становится «защищенным» от всех напастей. Не бывает анонимизаторов, которые «просто работают», когда человек не думает о том, как именно работает анонимизатор и не знает, что на нем делать можно, а что — нельзя, и в чем же эта самая «анонимность», что он получает, заключается.
А в случае, описанным вами — с человека-то на практике ничего не возьмешь — ну, да, включил по незнанию. Это примерно как «ну да, в моем незакрытом сарае нашли ящик с оружием, это не мое, ничего не знаю, сарай не закрыт, кто хочешь мог чего хочешь положить».
Продолжая аналогию, к сожалению, насколько я понимаю, у нас нет каких-то законов и наказаний, которые можно применить к человеку, скажем, который *допустил* заражение своего компьютера вирусом.
>Продолжая аналогию, к сожалению, насколько я понимаю, у нас нет каких-то законов и наказаний
Наказаний конечно нет. Но возможно побеседовать с органами, написать объяснительную придётся.
Страдает конфиденциальность (exit-node может перехватить трафик в нешифорваном виде). Анонимность на уровне: атаки есть, но они сложны на грани фантастики.
VoIP over TOR это конечно жесть :) Я думаю скорости соединения не хватит.
А кто знает как тор посылает DNS запросы? Помоему тут есть какое-то палево. Коннект идёт через 3 пира, но прежде чем передать адрес сайта, к которому нужно подцепиться всё равно брауезер посылает запрос на свои DNS сервера не через TOR, а уже после этого запускает коннект до сайта по каналу TOR. Или я не прав? Что- то я вразумительного ответа не нашёл на этот вопрос на торовском сайте.
Маршрутизатор со встроенным анонимайзером Tor