Topiary Skrevet 10. november 2011 Del Skrevet 10. november 2011 :)Jeg bruker Tor ALTID, Jeg bruker aldri internet uten Tor (Med mindre jeg trenger adobe eller flash, eller hvis det er umulig å bruke Aurora) Akkuratt nå bruker jeg tor også. Og jeg stoler på Tor. Jeg bruker "Aurora" Flash&adobe er deaktivert. Min ekte IP vises aldri. Men er dette 100% idiotsikkert? Kan noen fortsatt finne ut hvor jeg er? Jeg har ikke så mye å gjømme. Men liker å være så anonym som mulig Lenke til kommentar
Ole3 Skrevet 10. november 2011 Del Skrevet 10. november 2011 Anonym er du, men all trafikk fra exit-noden går i klartekst. Det betyr potensielt at for eksempel påloggingsinformasjon blir avslørt. //Ole Lenke til kommentar
*F* Skrevet 10. november 2011 Del Skrevet 10. november 2011 Lettre fortalt, noden eller serveren du kjører igjennom kan se din aktivitet. Eller, har hørt rykter om at noen har greid å hacke Tor og folk bak det, men jeg er usikker på om dette er fakta eller rykter. Lenke til kommentar
RulleRimfrost Skrevet 10. november 2011 Del Skrevet 10. november 2011 Når dld kommer kan man sammenstille inngang og utgang fra TOR, og dermed matche. Lurer på om man ikke da kan komplisere denne matchen med f eks å kjøre en minimal download (1kb/s) fra noen torrent e.l. i bakgrunnen? Lenke til kommentar
Topiary Skrevet 11. november 2011 Forfatter Del Skrevet 11. november 2011 Hvis jeg åpner firefox samtidig, viser Firefox min vanlige IP, imens AURORA vise en helt annen. Det samme skjer med alle andre nettlesere og andre programmer som trenger internet-tilgang. Er det mulig å endre på dette? Og vill VPN gjemme meg fra DLD? #$%& DLD btw.. Når dld kommer kan man sammenstille inngang og utgang fra TOR, og dermed matche. Lurer på om man ikke da kan komplisere denne matchen med f eks å kjøre en minimal download (1kb/s) fra noen torrent e.l. i bakgrunnen? Lenke til kommentar
xqus Skrevet 11. november 2011 Del Skrevet 11. november 2011 Når dld kommer kan man sammenstille inngang og utgang fra TOR, og dermed matche. Lurer på om man ikke da kan komplisere denne matchen med f eks å kjøre en minimal download (1kb/s) fra noen torrent e.l. i bakgrunnen? Vennligst utdyp? Ser ikke helt for meg hvordan dette skal være mulig. Det vil jo ikke være mulig å skille ut din trafikk fra all annen trafikk mellom TOR noder, så hvordan skal man da vite hvilken node steg 2,3 og 4 feks. går til og dermed hvilken node man går ut fra? Lenke til kommentar
kjekay Skrevet 11. november 2011 Del Skrevet 11. november 2011 Viktig å være obs på DNS leak også når du er bak anonymiseringstjenester som OpenVPN eller Tor. sjekk www.dnsleaktest.com for å se om du lekker Lenke til kommentar
RulleRimfrost Skrevet 14. november 2011 Del Skrevet 14. november 2011 Vennligst utdyp? Ser ikke helt for meg hvordan dette skal være mulig. Det vil jo ikke være mulig å skille ut din trafikk fra all annen trafikk mellom TOR noder, så hvordan skal man da vite hvilken node steg 2,3 og 4 feks. går til og dermed hvilken node man går ut fra? Har desverre ikke satt meg inn i det tekniske, men mener det var en sikkerhetsarbeider som utalte dette til Digi. Din trafikk ut skaper en signatur (tid/signalmønster/mengde) hos din isp, selv om den er kryptert. Dette mønsteret kan matches mot mønstre på mottaksnoder under oppsikt (alle servere i EU og USA). Det jeg tenker er at et ujevnt og massivt distribuert signal som torrent kan ødelegge din signatur. Om mottaksnode er utenfor dld-sonen (dvs om du faktisk er terrorist) så vil det også være vanskelig å logge servertrafikk på mottaksnode. Lenke til kommentar
xcomiii Skrevet 18. november 2011 Del Skrevet 18. november 2011 Tor er pr i dag sikkert nok til at det er uhyre vanskelig og tidkrevende å finne kilden i Tor nettverket. Pga tiden det tar å finne noen, er det en faktor i seg selv som er med på å øke sikkerheten. Det er mulig å finne kilden via Javascript og flash i browseren, så dette må skrues av om en er paranoid. Kombinasjonen Tor + https til destinasjon gjør det umulig å avlytte trafikken. Uten https er det naturligvis mulig for exit-noden (den siste noden før public internet) å lese trafikken, men denne noden ser ikke hvor trafikken oppstår fra, da det er ørten noder i mellom exit-noden og kilden. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå