[e-privacy] Vidalia
Vito Catozzo
vito.catozzo at x-privat.org
Sat Jun 24 07:51:33 CEST 2006
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Daniele Becchi ha scritto:
> I server tor (exit node o middleman node) devono essere conosciuti,
> quello che rimane nascosto è il percorso che il tuo client fa per
> arrivare alla destinazione desiderata.
> Questa è la lista dei server se ti interessa
> http://serifos.eecs.harvard.edu/cgi-bin/exit.pl
>
> Vito Catozzo wrote:
>> Salve
>> ho letto l'articolo di Marco Calamari su Vidalia: ho scaricato ed
>> installato il programma. Ho notato però che per quasi tutti i nodi tor
>> vi è l'indirizzo ip in chiaro. Ma scusate i nodi tor non dovevano
>> essere sconosciuti dal punto di vista della locazione??
Capisco...quindi chi gestisce un server tor è rintracciabile...dunque
se un utente fa casini utuilizzando tor alla fine la polizia postale
se la prende col gestore dell'exit node? In secondo luogo il traffico
che passa dal server tor o exit node può essere sniffato? Intendo
l'admin del server può fregarmi le password? Dove posso trovare materiale?
Grazie
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (MingW32)
iQEVAwUBRJzS5YeUyyaJBeNGAQgkQAf/R57Z5mqttK4n/Nhfsvh/7XHdX1WqWgus
Kg4K+EYMfatObMPrtr3BTbLqe3beCoo7YmXH3h4PEiOXitkpBUArM48qMM3RgZdq
oRruaMzM4MRpPqo0/g2E0WgxbG2K5MZrF1RJgIPvS83xCfeAS0Duu0RgXKllvrIq
14q+DjWQ8wAIkw/25rpEKKvYHF4Dq5+CRP5vh5s9RYc7ErmnizggmwJWuyN+5CnX
pN5B85TEOzJuJebq6b8IuM00wSMB9hcIem0AI/KV1GJE6rK4sXk7i0BHUKat4fva
KSnLe22QIABm7swOA6pqXoSdFKYR6FSIXv+xKka/K4cPoisxe7niig==
=0sHa
-----END PGP SIGNATURE-----
More information about the E-privacy
mailing list