Введение: Для некоторых целей можно пользоваться и обычными почтовыми сервисами, однако без дополнительных мер ни один стандартный протокол (SMTP, POP3, IMAP4) не способен обеспечить зашифрованную таким образом переписку достаточной анонимностью. Простые сообщения могут выдать личные данные, в том числе информацию, способную указать напрямую на вас третьим лицам, а также позволяют им перехватывать, изменять, получать сообщения вместо вашего адресата. Поэтому и отправитель, и получатель для защиты своих данных должны использовать криптографический инструмент GPG, а также шифрующие почтовые клиенты, о которых я расскажу в следующей статье (например, MailPile, Evolution, Enigmail, Sylpheed, и др.).

Опубликовано в Сети и интернет

Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2016 года. Исследователи запустили порядка 1500 серверов-ловушек HOnions, которые смогли выявить по меньшей мере 110 опасных HSDirs (Hidden Services Directories).

Термином HSDirs обозначались Tor-серверы, которые принимали трафик и направляли пользователей на .onion-адреса. В свою очередь, HOnions функционировали как обычные узлы сети Tor, но на деле использовались для отлова аномального трафика.

«Анонимность и безопасность Tor базируется на предположении, что большинство узлов в сети честные и функционируют правильно, — рассказывают исследователи. — Фактически приватность hidden services зависит от честности операторов hidden services directories (HSDirs)».