• mx5 kevin
    #16
    A TOR ról a következőt kell tudni akikhez kapcsolódunk azok egymástól független emberek akik a szoftvert futtatják és beállították hogy NOD ként lehessen őket használni.A TOR 3 proxyn küldi át minden esetben az adatot láncszerűen mire az internetre megy.Tőlünk egészen a harmadikig erősen titkosított a kapcsolat.A szolgáltató felől nem lehet visszafejteni a kapcsolatot így annak tartalma célja is titok.A szolgáltató nem látja se a 3. kilépő elosztónkat aminek megkapjuk az IP címét se a másodikat csak az első proxy gép IP címét látja. Láncszerűen nem lehet visszakövetni a nodoknál téged az eredeti forrást.Némelyik nod a host névben reklámozza hogy ő a Tor hálózathoz tartozik némelyik nem.A szolgáltató vagy egyetem felől megmondható hogy a Tor hálózathoz kapcsolódsz de ők csak az első proxy gép IP címét látják a háromból és kapcsolat tartalmából semmit nem tudnak látni visszafejteni sem mert erősen jól titkosított. Abból hogy pl valaki az adott időpontban ha egy maga is volt az egyetemen hogy Tort használt önmagában nem bizonyíték semmire. Minden egyes proxy,VPN,szolgáltatásnál felmerülnek ugyan azon hibák, Pl a sütiket mielőtt bejelenkezünk valahova vagy onnan kijelentkezünk mindig törölni kell mert ezek adatokat tárolnak az adott oldalakhoz ahonnét felkerülnek. Aztán ott a flash player pl ami minden böngésző proxy beállítást figyelmen kívül hagy de ugyan ez van sok programnál is beállítod de nem a proxyn keresztül megy.A történetet nem ismerem de ami a TOR alatt van a többi VPN és Proxy szolgáltatás messze levan tőle maradva anonimitás terén.Alap Tor browserrel meg azért van a TOR browser mert azzal igazán biztonságos.Ha én az adott egyetemen lettem volna és TORT használok és aki írja Máshonnan Írja TOR ral és engem elővennének mindjárt mondanám ha jobbal nem ál elő annak jogi következményei lesznek.Ha az a gyerek lebukott az nem a TOR hálózat hibájából történt ebben biztos vagyok.Ami hibát ott elkövetett azt másik szolgáltatásnál is elkövette volna.A Tor hálózaton futnak az úgynevezett .onion sietok szóval ha hackerek és kemény galléros bűnözőknek is ez a választása.Szóval nem a butított direkt proxyhoz kapcsolt VPN ről van szó meg a még butább direkt kapcsolatú Proxyrol ami még nem is titkosít.Magát úgy hogy láncszerűen visszakövetik a proxykat vagy magát a tor Titkosítását eddig még senkinek nem sikerült kiviteleznie.Szolgáltató fellől a portokból protokollbol leszürhető hogy TORT használ illetve némelyik Node ha beírjuk az IP címét a böngésző http részébe közli velünk hogy ő egy TOR Node. Weboldalak felől némelyik Reklámozza magát a host névben hogy ő egy tor kilépő elosztó de valamelyik nem.Ez más proxynál is van ez sem egyedi.De ami nem reklámozza magát hogy az egy proxygép a host névben ott már nem fogja minden jött ment megmondani hogy ez milyen szolgáltatáshoz tartozik.Ez meg egyszerű beállítok egy exit nodeot ami nem reklámozza hogy ő proxy vagy TOR. Amelyik NODE a host névben kiírja hogy ő a TOR hálózathoz tartozik ez azért van hogy ne őt cseszegessék mert ő egy (proxygép).Aki meg a naplózás végett aggódik itt nem lehet olyan naplót készíteni hogy ez pontosan kitől indul ki mert a teljes útvonalat nem lehet naplózni.Sőt nem állandó a 3 proxy sem mert minden létező formában cserélődnek a proxyk.Még ha egy fix is benne a következő csomag már másik géptől jön neki.Aki kételkedik nézzen utána a deep webnek az onion siteoknak hogy lássa hogy a leg magasabb anonimitást igénylő embereknek felel meg. Céges és fizetős szolgáltatásokban amiket cégek üzemeltetnek hasonló anonimitást senki nem fog kapni. Ami ennél anonímabb az ugyan így több gépen megy át csak ott már minden kiinduló pontól vég pontig titkosított.Utóbbinál is vannak spontán DHT alapú hálózatok amiket semmilyen szolgáltató nem üzemeltet.Pl I2P,freenet,.De a merevlemez teljes titkosítása és az adat felülírás ma Már a hatóság rémálma.Nem beszélve ha még meg vannak spékelve a kényes dolgok ezen felül egy 256 bites AES el Pl egy egyszerű winrar a virtualboxról ne is beszéljünk.Egy jól titkosított merevlemeznél senki nem tud turkálni hogy mi van azon a gépen.De egyszer felülírom a nem használt lemez területet titkosítás után ott már azt is megcseszhetik hogy a titkosítás előttről valami spéci technikával dolgokat nyerjenek ki.Itt meg már az sincs hogy esetleg elfelejtek valamit eltüntetni a gépről mert a kulcs nélkül hozzá se lehet férni a merevlemez tartalmához ahol lenne a bizonyíték. Amit az NSA,Titkosszolgálatok,Hatóság használnak módszereket ezek már mind jól ismert módszerek.Itt az hogy ezek mindent látnak meg mindent tudó tökéletes szakemberek ilyen nincsen, összerakott darabokból,résekből,emberi tudatlanságból él mindegyik.