Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  24 1363
Anonym bruker
"Halvfylt Rødrev"
Generert avatar for denne anonyme brukeren
En bekjent planlegger å gå på Darknet og kjøpe LSD. Men han har ikke lyst til å ta kostnaden/arbeidet med å skaffe seg VPN. I hvilken grad øker det sannsynligheten for å bli tatt, dersom du bare bruker tails/tor til formålet?
Anonym bruker
"Forbauset Kvitnos"
Generert avatar for denne anonyme brukeren
VPN er ikke nødvendig for formålet.
Hvordan skal han få det levert? VPN er ikke en magisk ting som gjør deg anonym. Det eneste du gjør er å route trafikken igjennom en VPN-provider.
Du bruker allerede Tor. Det er kun ved grove forbrytelser de stresset med å sppre deg tilbake (OM de kan, avhengig av hvilke noder du har brukt)

Jeg ville heller vært mer redd for at di vendor ble busta med brevet som inneholder ditt navn
Har aldri brukt verken VPN eller tails eller noe annet enn tor browser på eget hjemmenettverk og det har gått bra i snart ti år.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Å ikke bruke VPN er kun en risiko dersom selve nettstedet du besøker logger trafikken og politiet konfiskerer dem eller om du (i ekstreme tilfeller) blir overvåket.
Null point om du ikke er selger.
Anonym bruker
"Ond Havmunk"
Generert avatar for denne anonyme brukeren
Kjøper VPN








Skriver adressen sin som produkter skal sendes til.




Lol
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Kjøper VPN








Skriver adressen sin som produkter skal sendes til.




Lol
Vis hele sitatet...
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Anonym bruker
"Forbauset Kvitnos"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Vis hele sitatet...
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Anonym bruker
"Kjær Oter"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Vis hele sitatet...
dette er absolutt riktig, du kan kjøpe uten VPN, da det ikke er absolutt nødvendig, men det skader heller ikke å sikre seg på så mange fronter som mulig!
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Vis hele sitatet...
Joda, TOR anonymiserer deg men å tro at det er anonymt blir litt naivt synes jeg (selv om VPN heller ikke garanterer 100% anonymitet). Hva om det er FBI som kontrollerer alle TOR nodene? Måten du skjuler deg i TOR nettverket er jo bare at du hopper via flere forskjellige noder.
Ett sted må du jo koble deg til med din egen IP for å få kontakt med TOR nettverket. Det er også andre fallgruver som å være uforsiktig og åpne feil epostkonto i feil nettleser, eller kjøpe bitcoins utenfor TOR nettverket.

Jeg vil uansett påstå at faren for at din IP adresse med eller uten TOR/VPN fører til en domfellelse alene måles i promille, den største faren er kommunikasjonen mellom deg og selgeren, sending/mottak av varene og data som selgeren oppbevarer om deg.

Du trenger å se lenger enn til EntroChat, det var jo også en kryptert tjeneste, men den var ikke sikker av den grunn.
Anonym bruker
"Takknemlig Brugde"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Vis hele sitatet...
Hvordan får du pgp kryptert pc og eller wifirouteren? Kan man gjøre dette på telefon også eller er det kun med BB? Opprett gjerne egen tråd med innstruks
Sitat av Anonym bruker Vis innlegg
Hvordan får du pgp kryptert pc og eller wifirouteren? Kan man gjøre dette på telefon også eller er det kun med BB? Opprett gjerne egen tråd med innstruks
Vis hele sitatet...
Du pgp krypterer ikke PC. Men meldingen med sensitiv informasjon. Google Kleopatra pgp og les deg opp på hvordan det funker. Da skjønner du greia med pgp. Det gjør meldingen du sender til bare surr som er umulig å få noe ut av. Bare den som har nøkkelen for dekryptering av beskjeden kan lese den
Hadde ikke Tor vært ganske safe så hadde vel ikke markedene fungert så bra som de gjør. over flere år.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av TrippyKing Vis innlegg
Hadde ikke Tor vært ganske safe så hadde vel ikke markedene fungert så bra som de gjør. over flere år.
Vis hele sitatet...
Fungert bra? njeeaa..
At noe fungerer betyr ikke at det er sikkert.

EntroChat fungerte også etter at tjenesten ble infiltrert av politiet, og hadde ikke politiet måtte agere på flere av sakene som ble oppdaget så hadde nok politiet kunne overvåke tjenesten lenger enn det de fikk.

Jeg limer inn noe jeg fant på det store internettet:

Although generally safe, Tor has known vulnerabilities
Tor vulnerabilities include the following:

The final Tor exit node could be exposed.

The exit node is the last node to handle the Tor data before it reaches its final destination. The data on the exit node is completely decrypted. Unless the traffic is via an HTTPS connection, the information is exposed to the operator running the exit node. (See below.)

Tor can be defeated through confirmation attacks.

Powerful entities like the NSA as well as unfriendly foreign governments can compromise Tor user anonymity. Using powerful and relentless surveillance techniques, Tor attacks correlate user transmissions between entry and exit nodes to determine use patterns, for example.

Tor nodes can be compromised along the path to the final exit.

Tor’s safety is based on the assumption that most of the Tor volunteers are honest and do not spy on the traffic. Tor forensic investigators, however, have found exit nodes that actively interfere with users’ traffic to perform man-in-the-middle attacks.

A study by Guevara Noubir at Northeastern University also highlights some sinister and sophisticated infiltration techniques by Tor hackers. User detection ranged from automated probing to dangerous SQL injection into databases to steal system login data.

Windows digital files are vulnerable.

Downloading and opening Windows DRM copyrighted digital files can compromise the identity of Tor Browser users. Setting up a so-called deanonymization attack requires resources typically within the means of government and law enforcement agencies. The user opens the DRM file and downloads the code to decloak Tor Browser user location and identification.
Vis hele sitatet...
https://surfshark.com/blog/is-tor-safe

For vanlige dødelige er TOR nok, men du er IKKE sikker bare fordi trafikken din hopper noen ekstra hopp på sin vei.
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Sitat av Anonym bruker Vis innlegg
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Vis hele sitatet...
Uh, nei.

Du misforstår. Fundamentalt. Poenget er at tor er trygt - men metadata kan røpe deg. T.d. vil kombinasjonen av størrelse på nettleservinduet, fonter, User Agent og litt andre faktorer vere nok til å unikt identifisere deg - uavhengig av IP og andre logger.

Poenget med slike tiltak er å unngå at metadata røper deg, og har ingenting med om tor er trygt eller ikkje. Om du har aldri så god teknisk sikkerhet i transportlaget vil det aldri kunne hjelpe deg om du røper informasjon om deg sjølv frivillig.
Alltid bruk vpn. Blir du tatt i en sak og pc og tlf beslaglagt vil alle sider og søk de finner brukes mot deg.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av vidarlo Vis innlegg
Uh, nei.

Du misforstår. Fundamentalt. Poenget er at tor er trygt - men metadata kan røpe deg. T.d. vil kombinasjonen av størrelse på nettleservinduet, fonter, User Agent og litt andre faktorer vere nok til å unikt identifisere deg - uavhengig av IP og andre logger.

Poenget med slike tiltak er å unngå at metadata røper deg, og har ingenting med om tor er trygt eller ikkje. Om du har aldri så god teknisk sikkerhet i transportlaget vil det aldri kunne hjelpe deg om du røper informasjon om deg sjølv frivillig.
Vis hele sitatet...
Du bekrefter egentlig bare det jeg sier. At noe er kryptert eller gjør mange hopp for å maskere en ip betyr ikke at løsningen er trygg. Det er jo TOR klienten som sender disse opplysningene som metadata så da er de en del av Tor klienten og bør ansees som en sikkerhetsutfordring ved bruk av programvaren.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Harek Vis innlegg
Alltid bruk vpn. Blir du tatt i en sak og pc og tlf beslaglagt vil alle sider og søk de finner brukes mot deg.
Vis hele sitatet...
Hva hjelper vpn mot logger og søkehistorikk lokalt på din egen enhet?
Sitat av Anonym bruker Vis innlegg
Hva hjelper vpn mot logger og søkehistorikk lokalt på din egen enhet?
Vis hele sitatet...
Tor sletter vel alt av lokalt lagrede data når man stenger den?
Sitat av Anonym bruker Vis innlegg
Du bekrefter egentlig bare det jeg sier. At noe er kryptert eller gjør mange hopp for å maskere en ip betyr ikke at løsningen er trygg. Det er jo TOR klienten som sender disse opplysningene som metadata så da er de en del av Tor klienten og bør ansees som en sikkerhetsutfordring ved bruk av programvaren.
Vis hele sitatet...
Nei, du må skilje ting litt.

Tor er eit system for å rute TCP/IP-trafikk gjennom eit sett noder, med kryptografi for å skjule innhaldet og avsendar.

Nettlesaren har per se ingenting med tor å gjere. Om tor er trygt eller ikkje er irrelevant om du sender metadata som identifiserer deg.

Tor bundle er nettopp det; bundle av netttlesar og tor-software. Men du kan bruke tor til andre ting enn surfing, t.d. irc eller kva som helst anna nettrafikk. Metadatalekkasjer er ikkje eit problem med tor, men med nettlesere.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av vidarlo Vis innlegg
Nei, du må skilje ting litt.

Tor er eit system for å rute TCP/IP-trafikk gjennom eit sett noder, med kryptografi for å skjule innhaldet og avsendar.

Nettlesaren har per se ingenting med tor å gjere. Om tor er trygt eller ikkje er irrelevant om du sender metadata som identifiserer deg.

Tor bundle er nettopp det; bundle av netttlesar og tor-software. Men du kan bruke tor til andre ting enn surfing, t.d. irc eller kva som helst anna nettrafikk. Metadatalekkasjer er ikkje eit problem med tor, men med nettlesere.
Vis hele sitatet...
Det er jo helt tydelig at vi snakker om nettleseren fra TOR prosjektet her.

Og den er ikke 100% trygg ut av boksen. Selv om den er trygg nok i de fleste tilfeller.
Sitat av Anonym bruker Vis innlegg
Det er jo helt tydelig at vi snakker om nettleseren fra TOR prosjektet her.

Og den er ikke 100% trygg ut av boksen. Selv om den er trygg nok i de fleste tilfeller.
Vis hele sitatet...
Sukk. Du skreiv følgjande:
Sitat av Anonym bruker Vis innlegg
For vanlige dødelige er TOR nok, men du er IKKE sikker bare fordi trafikken din hopper noen ekstra hopp på sin vei.
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Vis hele sitatet...
Tingen er at dei to tinga har ingenting med kvarandre å gjere. Problemet er ikkje at tor ikkje er sikkert - det er ei separat sak. Poenget er at metadatalekkasjer kan røpe deg. Det er ein av fordelane med Tails - alle som bruke samme live-versjon vil ha identiske fonter, UA, etc, og fingerprintingteknikker som bruk av HSTS vil ikkje påverke deg etter ein reboot.

Men det har ingenting med tor å gjere. Å forstå den skilnaden er essensiell for å kunne avgjere om det er viktig tiltak eller ikkje. Bruker du tails til å bestille droger, er metadata som vindusstørrelse irrelevant. Det vil i praksis ikkje vere sporbart tilbake til deg. Om du derimot er kinesisk dissident som kritiserer Kina, vil vindusstørrelse vere slik variabel som over tid kan brukast mot deg - spesielt om du ikkje brukar eigen nettlesar til aktiviteten din.

Når du bestiller droger opgir du frivillig navn og adresse (med mindre du sender til andre, då), og i praksis er det største risiko. Faktorer som oppløysing, vindusstørrelse etc. er av hypotetisk interesse i det scenariet - spesielt om du bruker tails, som ikkje vil lagre slik metadata på din PC.
Kort oppsummert: Sålenge du ikke gjør grove forbrytelser (terrorisme osv) er det tilnærmet lik null sjanse for at noen myndigheter vil bruke tid på å spore tor-trafikken tilbake til deg HVIS omstendighetene tillater det, ref tidligere liste:

Although generally safe, Tor has known vulnerabilities
Tor vulnerabilities include the following:

The final Tor exit node could be exposed.

The exit node is the last node to handle the Tor data before it reaches its final destination. The data on the exit node is completely decrypted. Unless the traffic is via an HTTPS connection, the information is exposed to the operator running the exit node. (See below.)

Tor can be defeated through confirmation attacks.

Powerful entities like the NSA as well as unfriendly foreign governments can compromise Tor user anonymity. Using powerful and relentless surveillance techniques, Tor attacks correlate user transmissions between entry and exit nodes to determine use patterns, for example.

Tor nodes can be compromised along the path to the final exit.

Tor’s safety is based on the assumption that most of the Tor volunteers are honest and do not spy on the traffic. Tor forensic investigators, however, have found exit nodes that actively interfere with users’ traffic to perform man-in-the-middle attacks.

A study by Guevara Noubir at Northeastern University also highlights some sinister and sophisticated infiltration techniques by Tor hackers. User detection ranged from automated probing to dangerous SQL injection into databases to steal system login data.

Windows digital files are vulnerable.

Downloading and opening Windows DRM copyrighted digital files can compromise the identity of Tor Browser users. Setting up a so-called deanonymization attack requires resources typically within the means of government and law enforcement agencies. The user opens the DRM file and downloads the code to decloak Tor Browser user location and identification.
Vis hele sitatet...
Med andre ord, som kjøper av syre på darknet er det høyst usannsynlig at noen vil bruke ressurser på å identifisere din tor trafikk, og det ikke alle scenarioer dette engang lar seg gjøre.

Det finnes en haug andre ting som også kan gjøre bruk av Tor browser unsafe, gjerne via day-1 sårbarheter. Husk også at dersom en side har blitt overtatt av en tredjepart (hackere, myndigheter osv..) har de muligheter til å ikke bare legge inn sårbarheter, men også logge all eventuell informasjon du frivillig gir, i tillegg til informasjonen nettleseren din innehar som kan være unikt (kombinasjoner av keyboard-oppsett, installerte fonter, tidssone, screen res etc.)



Det enkleste svaret å gi er at du burde være mye mer redd for opplysningene du frivillig deler enn internett-trafikken som går fra din mobil til en random web server i nord kypros eller sveits.