А где изъян в моей схеме? TOR over VPN. То, что какой-нибудь Амазон или DigitalOcean сольёт факт использования TOR'а, это маловероятно. А сам трафик ведь ему по идее не виден. Или провайдер может вскрыть VPN-шифрование?
Скрыть факт передачи шифрованного трафика поможет стеганография, правда насчёт готовых инструментов не подскажу.
Бодрого! Spoiler: Актуальные ответы https://www.youtube.com/c/ЧёрныйТреугольник/playlists Люди про лесом, долго, нудно, бонально. Бегло прбежался и не увидел тут сей канал. Годнота. Зы. Увидел свои страрые посты. Ебать, я дерзкий был.
Всем привет. На сайте https://zoon.ru/msk/pages/rules/ написано, что они выявляют недостоверные отзывы с помощью работы с mac-адресом устройства. Цитирую: "опубликованы с массового IP организаций, основной деятельностью которых является написание отзывов, или с одного MAC-адреса компьютера, но под разными именами;" Здесь уже были вопросы про доступность mac-адресов для устройств, находящихся в другой локальной сети. Кто-то пишет, что получить доступ в принципе невозможно, кто-то говорит про бекдоры. Ребята, кто что думает по этому поводу сегодня? Я вижу варианты: 1) Zoon несет чушь и под mac-адресом имеет в виду отпечаток пользователя или даже просто ip-адрес; 2) Провайдеры сливают инфу IT-гигантам, а те продают их, и никто уже даже не скрывает этого.
Всегда можно провести эксперимент. Поднасрать им там, тебя забанят. Ну и попробовать зарегаться потом с того же мак-адреса. Пущай вычисляют, а мы посмотрим
1. Вы абсолютно правы, в подобных случаях mac-адрес получить нельзя (разные сети, разные протоколы - разные уровни сетевой модели, ни в HTTP, ни в сокетах TCP нет mac-адреса). Ни с какими бэкдорами никто не будет связываться. Javascript не позволяет получить mac-адрес (можно было только с помощью стороннего ActiveX для устаревшего браузера IE). Конечно же, речь может идти об отпечатке (fingerprinting) и об IP-адресах. Также они могут и должны вычислять прокси и впн. Они просто "берут на понт" обычных юзеров. 2. Не думаю что проводные домашние провайдеры собирают mac-адреса и кому-то их продают. В этом нет смысла. Конкретно mac могут собирать публичные точки доступа, с целью идентифицировать вас потом как посетителя того или иного места - т.е. цели чисто коммерческие. И продаются такие данные также другим коммерческим заинтересованным лицам, которые этот mac-адрес вашего устройства тоже смогут получить. Если у провайдера есть такие точки доступа в каких-то ТЦ, например, они могут этим заниматься. Но это не домашние пользователи. Эта информация неприменима для идентификации, если только голосование не происходит в каком-то здании, где клиенты подключены через подобные точки доступа. Кто ещё точно собирает информацию - это крупные ресурсы, поисковые системы. Точно также на основе всевозможных куки и идентификаторов-отпечатков. Но эта информация также для использования в целях маркетинга, коммерции.
Пишем запрос на удаление перс данных, скорее всего проигнорят, дублируем в саппу тг ну а дальше очевидно
Скажите, правильно ли я понимаю, что в цепочке Провайдер -> VPN -> obfs4 -> Tor 1) Провайдер не видит дальше соединения с VPN 2) VPN не видит дальше моста 3) Мост не видит дальше входной ноды Т.е. передаваемые данные может узнать только выходная нода, а все предыдущие звенья цепочки видят лишь, что я устанавливаю зашифрованное соединение со следующим звеном?
как стать полностью анонимным человеку, который был вечно далек от всей интернет-хуйни? открыть дедик с ВПН?
Эт понятно. "... информацию о себе, которая теперь ищется через Telegram боты?" инфа то о нем в других уголках останется. Может он чего перенюхал в тот день.