BitTorrent-клиент Tribler начал пропускать трафик через анонимайзеры

Tribler — один из самых старых BitTorrent-клиентов, первая версия которого вышла около десяти лет назад. Сейчас он значительно уступает по популярности uTorrent, но разработчики не отказываются от его развития. По крайней мере, сейчас у Tribler есть функция, которой нет у конкурентов. Вряд ли такая функция появится в том же uTorrent, учитывая упорные попытки последнего позиционировать себя в качестве программы для передачи лицензионного контента.

В последней версии Tribler 6.3.1 появилась возможность направлять трафик через встроенную сеть анонимайзеров типа Tor.

В роли анонимных прокси выступают другие клиенты Tribler. Схема работает примерно так же, как стандартный Tor, не гарантируя абсолютную анонимность, но значительно усложняя злоумышленникам задачу по вычислению настоящего IP-адреса клиента. Для открытых сетей типа BitTorrent, где вся информация о клиентах лежит на блюдечке, это очень важная опция.

2 сентября Tribler начал открытое тестирование своей сети анонимайзеров. Она полностью работоспособна, но в целях тестирования пока передавать по ней можно только тестовый файл 50 МБ. В следующем месяце это ограничение снимут.

Всех разработчиков приглашают участвовать в проекте и изучить исходный код Tribler на странице Github.

"Анатолий Ализар : Постоянный автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.."

Комментарии (11)

  • Фигня. Я помню, мне приходила такая идея несколько лет назад. Тогда я посчитал вероятность деанонимизации участников раздачи при трёх хопах в предположении, что копирасты контроллируют 1% всех узлов, и узлы, контроллируемые копирастами обмениваются информацией между собой. Получилась приличная вероятность и я забил на это.

    Пусть у нас 1000 пиров, как на популярной раздаче. Пусть копирасты контроллируют 10 узлов, а скачивающий и раздающий сами выбирают промежуточного пира. Копирасты рапортуют "все части есть". Копираст просит у пира прислать ему часть. Пир строит исходящий туннель длиной 3.

    То есть вероятность пройти через 3 копираста П^k_(i=0) (N-i)^-1. Для тысячи пиров это 100/1000*99/999*98/998=0.001. В типичном торренте на 3,5 гигабайта более 800 частей. 800*0.001=0.8 - вероятность деанонимизации одного пользователя. Видно, что такие меры неэффективны.

  • А не будет как с Tor: зачем вычислять, кто конкретно качает контент - с твоего IP пришёл запрос, значит, если ты и не виновен в преступлении, то виновен в сообщничестве?

    • Ну, от серьезности "преступления" будет зависеть (наверное). По принципу - если не смогут доипаться до чего-то другого, будут вредить сети вот такими методами. К слову, на количество пользователей это очень сильно повляеят.

  • Когда же "Хакер" сделает свой сайт в TOR ?

    • Когда к тебе домой с паяльником придут, и тор станет никому не нужным ввиду отсидки его незаконных пользователей в тюряге.

  • Не важно кто кому переправляет запросы, так как если мы узнаем схему, то мы всегда будем знать кто оригинальный пользователь и что он спрашивает, наблюдая всего за двумя прокси серверами_ первым и последним!.ВОПРОС [ Tribler. ] статический или динамический?@

    • Вот сиди и чисти лук, пока слезы не потекут, вычисляя первый и последний сервер.

    • >Схема работает примерно так же, как стандартный Tor, не гарантируя
      абсолютную анонимность,.. Гуру, ты с чем в статье не согласен?