hej, mam pytanie to mastahow, w pelni prosze o profesjonalna merytoryczna odpowiedz, czy rzeczywiscie siec TOR daje pelna anonimowosc w surfowwaniu w sieci? ostatno czytalem artykul o tych hakerach, ktorzy zdenerowani postepowaniem rzadu dot ACTA, podmieniali strony. ale akurat w artylule bylo chwile wspomniane o sieci tor jako forma komunikacji miedzy nimi a dziennikarzami. czy rzeczywiscie siec tor daje totalna 100% anonimowosc? a nie dojda do nich np po adresach mac karty sieciowej pci, lub mac karty wifi?
nie dokonca orientuje sie jak odbywa sie komunikacja sieciowa, stad takie pytanie. bo nawet jakby siedzieli sobie w cafejce, surfowali po necie przy uzyciu TOR i wysylali maile do tych dziennikarzy o ktorych wspmnialem, to chyba jednak cos fizycznego w ich sprzecie jest ktore ma jakis serial number, czyli cos unikalnego jak MAC, ktory mozna jakos namierzyc zdalnie? czy nie, tylko gdy dorwa sie im do lapkow i sprawdza MACI moga porowanac ze to CI same osoby?
prosze o merytoryczna odpowiedz dot tematu anonimowosci a nei dywagacje etyczne na temat acta i podmian stron. z gory dzieki
siec TOR
Re: siec TOR
blackiceiss pisze:hej, mam pytanie to mastahow, w pelni prosze o profesjonalna merytoryczna odpowiedz, czy rzeczywiscie siec TOR daje pelna anonimowosc w surfowwaniu w sieci? ostatno czytalem artykul o tych hakerach, ktorzy zdenerowani postepowaniem rzadu dot ACTA, podmieniali strony. ale akurat w artylule bylo chwile wspomniane o sieci tor jako forma komunikacji miedzy nimi a dziennikarzami. czy rzeczywiscie siec tor daje totalna 100% anonimowosc? a nie dojda do nich np po adresach mac karty sieciowej pci, lub mac karty wifi?
nie dokonca orientuje sie jak odbywa sie komunikacja sieciowa, stad takie pytanie. bo nawet jakby siedzieli sobie w cafejce, surfowali po necie przy uzyciu TOR i wysylali maile do tych dziennikarzy o ktorych wspmnialem, to chyba jednak cos fizycznego w ich sprzecie jest ktore ma jakis serial number, czyli cos unikalnego jak MAC, ktory mozna jakos namierzyc zdalnie? czy nie, tylko gdy dorwa sie im do lapkow i sprawdza MACI moga porowanac ze to CI same osoby?
prosze o merytoryczna odpowiedz dot tematu anonimowosci a nei dywagacje etyczne na temat acta i podmian stron. z gory dzieki
Zacznij od artykułu na wikipedi. Znajdziesz tam odpowiedź na swoje pytanie.
jinx
Pozdrawiam,
jinx
jinx
Ja tematem się zajmowałem na studiach. TOR jest tylko siecią nakładkową. Tutaj żadnej wyższej filozofii nie ma. Po pierwsze to TOR nie jest rozwiązaniem end2end. Jak dostawca będzie chciał to i tak zobaczy co przesyłasz. Po drugie (można wyczytać też z wikipedii), że TOR jest podatny na analozatory ruchu. Czyli analozując wszystkie wejscia i wyjścia można nauczyć się kto jaki ruch wysyła.
.ılı..ılı. CCDA, CCNP
JNCIS-SEC, JNCIS-ENT
JNCIS-SEC, JNCIS-ENT
Dostawca nic nie przeanalizuje, bo TOR to proxy aplikacyjne szyfrujące ruch już na wejściu, czyli na stacji użytkownika. Wszystkie ataki związane z korelacją ruchu itepe są oczywiście wykonalne, ale raczej na poziomie akademickim a nie praktycznym. A jak chcemy przechwycić co dany pacjent wysyła, to podobnie jak w przypadku bankowości elektronicznej, nikt nie łamie AESa po drodzie, tylko zasadza się u źródła: podrzuca gościowi na stację końcową bota, trojana, keyloggera czy po prostu po prostu loger informujący odpowiednie służby o pobraniu danego podstawionego pliku i gotowe. Można wejść sobie na jakieś onionforum i poczytać czego najbardziej obawiają się wszyscy pedo/xxx/warez-ściągacze.Lukasz_eS pisze:Ja tematem się zajmowałem na studiach. TOR jest tylko siecią nakładkową. Tutaj żadnej wyższej filozofii nie ma. Po pierwsze to TOR nie jest rozwiązaniem end2end. Jak dostawca będzie chciał to i tak zobaczy co przesyłasz. Po drugie (można wyczytać też z wikipedii), że TOR jest podatny na analozatory ruchu. Czyli analozując wszystkie wejscia i wyjścia można nauczyć się kto jaki ruch wysyła.