Es gibt eine ganze Reihe von Attacken auf anonyme Netze wie TOR oder
I2P. Google ist dein Freund. Diese Attacken zu kennen, zu analysieren
und das Netz weiterzuentwickeln, um diese Attacken unmöglich (bzw. zu
teuer) zu machen ist wesentlicher Bestandteil der Entwicklungsarbeit.
Schon der Entwurf für das Grundkonzept dieser Netze ist vornehmlich
motiviert vom Wunsch, sich gegen viele/bestimmte Bedrohungen, denen
Identität/Anonymität ausgesetzt sind, zu verteidigen. Auf der
I2P-Seite, der Mailingliste und im Forum wird da viel drüber
diskutiert, bei TOR wird das nicht anders sein...
I2P. Google ist dein Freund. Diese Attacken zu kennen, zu analysieren
und das Netz weiterzuentwickeln, um diese Attacken unmöglich (bzw. zu
teuer) zu machen ist wesentlicher Bestandteil der Entwicklungsarbeit.
Schon der Entwurf für das Grundkonzept dieser Netze ist vornehmlich
motiviert vom Wunsch, sich gegen viele/bestimmte Bedrohungen, denen
Identität/Anonymität ausgesetzt sind, zu verteidigen. Auf der
I2P-Seite, der Mailingliste und im Forum wird da viel drüber
diskutiert, bei TOR wird das nicht anders sein...