1
Hors ligne
Hors ligne
J'aime mon malinois a écrit
Ah bon ? Je ne vois pas comment tu peux recevoir ton colis en dissimulant ton identité.
Le seul et unique moyen serait de tout simplement commander au nom de quelqu'un d'autre et de récupérer la commande chez lui. Ou alors faire un faux passeport
Parce que même la technique du point relais nécessite le fait que tu dois donner ton identité.
Ou alors y à d'autre astuces que je ne connais pas et dans se cas jsuis toute ouie. Mais à ma connaissance il n y en a pas
Sinon ouais les vpn c'est pas mal. Sa fait pas tout, tu seras toujours repérable par un moyen ou un autre. Mais c'est déjà pas mal, ça aide.
ALyo a écrit
!
Et sinon pour la question du packaging, bah écoute à ce niveau la les vendeurs se débrouillent pas mal en générale. Moi mes commandes ont toujours était bien emballé et sa a toujours était fait en sorte que sa soit discret. C'est pas genre il mette un pain de shit il l'emballe et puis basta .... x')
Et pour la livraison tout dépend d'où tu habite et d'où ton fournisseur t'envoie la cam. C'est une logique postale tout simplement
Hors ligne
Marco 68 a écrit
Tu ajoute un autre nom sur la boîte aux lettres, juste le temps qu'il arrive ton colis..
Ouais mais y'auras toujours à minima ton adresse ^^. Malheureusement c'est impossible de commander sans prendre aucun risque au niveau de son identité
Hors ligne
J'aime mon malinois a écrit
A tu un vpn d'installer sur ton ordi?
Salut, non pas de Vpn. Sur le site de Tor, il déconseille d'utiliser un VPN avec Tor...
Il vaut mieux apprendre a bien utiliser Tails. :) Ici il y a plusieurs tuto ; fais une recherche avec la loupe en haut à droite de ton écran.
Tu ajoute un autre nom sur la boîte aux lettres, juste le temps qu'il arrive ton colis..
Tu ne crois pas que ton facteur vas trouver qu'il y a quelque chose de bizarre ? Quelque chose d'inhabituel, de louche quoi ? On a vendu la maison ? Ce sont de nouveaux habitants ?
Surtout pour ceux qui habite dans la même maison depuis 10 ans et qui connaissent bien leur facteur !
Hors ligne
Anonyme93 a écrit
Marco 68 a écrit
Tu ajoute un autre nom sur la boîte aux lettres, juste le temps qu'il arrive ton colis..
Ouais mais y'auras toujours à minima ton adresse ^^. Malheureusement c'est impossible de commander sans prendre aucun risque au niveau de son identité
Oui il y aura ton adresse sans le nom Regular Psiché mais un autre à ton choix... c'est aussi évident que le risque 0 n'existe pas et on essaye d'en limiter
Hors ligne
Yog-Sothoth a écrit
Je vais essayer de ne pas être trop technique :)
En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :
1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.
2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.
C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.
C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).
3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.
4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.
Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.
Post d'origine :
https://www.psychoactif.org/forum/t2502 … ml#p282370
Hors ligne
Hors ligne
Dernière modification par encephalo (12 mai 2022 à 06:49)
Hors ligne
Hors ligne
cker79 a écrit
bonjour pour la protection c est sur que tails est le meilleure mais sinon sous windows avec des vpns en cascades c est nikel cela fonctionne trés bien ou sinon tu as I2P trés bien aussi.
Salut, oui windows + vpn's ça fonctionne mais c'est mois sécurisé :)
Je rappelle que TOR déconseille d'utiliser un VPN avec Tor.
Pour les curieux, sur le site de Tor, il explique pourquoi il déconseille d'utiliser un VPN ici.
Hors ligne
kaneda a écrit
cker79 a écrit
bonjour pour la protection c est sur que tails est le meilleure mais sinon sous windows avec des vpns en cascades c est nikel cela fonctionne trés bien ou sinon tu as I2P trés bien aussi.
Salut, oui windows + vpn's ça fonctionne mais c'est mois sécurisé :)
Je rappelle que TOR déconseille d'utiliser un VPN avec Tor.
Pour les curieux, sur le site de Tor, il explique pourquoi il déconseille d'utiliser un VPN ici.
salut oui j avais vu mes bon ont va rien dire mes pour m en être servit franchement cela fait le job mais tu as raison d informer......
Hors ligne
[ Forum ] Attente de H4 du darknet
|
1 |