• 1
  • 2
2021-02-17, 00:54
  #13
Medlem
Intressant denna topic. Hatten av för vetingeteller! men cred till salxar också!

SalamonDiE skriver dock det viktigaste : oavsett operativsystem, så är det en ip-adress den handlar om... huruvida den kan knytas till dig, får du själv räkna ut.

Men tillbaka till Topic skaparen: Mr.Klister93
Mitt svar är: Ingenting är säkert över internet och allt kan spåras. Frågan du snarare borde ställa dig är snarare denna, vem/vilka är det jag försöker "bruteforca"? Beroende på svaret på den frågan måste du kalkylera in riskerna därefter att hen/dem kommer att försöka lokalisera dej beroende på storleken av din "attack".
Citera
2021-02-17, 11:26
  #14
Medlem
SalamonDiEs avatar
lite information från Telia... observera vad dom anger, ännu värre är vad dom INTE anger (tog Telia som exempel bara)

https://www.telia.se/privat/om/integritetspolicy/data

läs: "trafikdata" Exempel är vem som kommunicerat med vem, tidpunkter när kommunikationen påbörjats och avslutats, den sammanlagda tid som kommunikationen pågått och vilka nät som använts. Trafikdata är också information om var du är när du ringer eller är uppkopplad – t.ex. till vilken mast.

läs: "Hur länge vi sparar data" sparar vi IP-adresser så att vi kan eftersöka, blockera och ta bort adresser och meddelanden. På så sätt förhindra spridning av virus, spam och trojaner. Dynamiska IP-adresser i det fasta nätet sparas i 6 månader och dynamiska IP-adresser i det mobila nätet sparas i 100 dagar.

en ip-adress på fasta nätet är inte lika värdefull som allt mobilen avslöjar... det går alltid att "glömma sätta på" lösen till routerns wifi, svårt att utesluta personer som haft tillgång till "din" ip

däremot går det att kors-undersöka en ip som skickat ett mejl från fasta nätet, med samma mejl från mobilen... på så vis zooma in på användaren

allt data mobilen avslöjar är ganska skrämmande, inte bara vem du är, utan var du är, vilken tidpunkt samt vem du kontaktat...

de flesta länder gör allt dom kan för att förhindra "burner"-phones, kontantkort måste registreras med id, kanske bra i vissa fall... men underlättar för storebror att ha koll på dig
Citera
2021-02-17, 11:32
  #15
Medlem
Enoch.Thulins avatar
Citat:
Ursprungligen postat av Fancyfruit
Var noggrann med att känna till noderna du använder dig av i TOR, eftersom vissa eventuellt kan vara universitet eller annan myndighet som eventuellt tillhandahålla polis information.

Bruteforce genom TOR låter tämligen kontraproduktivt. Grejen med bruteforce-attacker är ju att kunna anfalla med breda vektorer i form av datamängd. Det här kan bli problematiskt när du kör genom TOR-nätverket som inte är kända för sin hastighet.
Jag närmast utgår ifrån att Tor redan kan avlyssnas av NSA & liknande. Men dom lär ju inte avslöja detta genom att sätta dit några småhandlare för skitsaker.
Citera
2021-02-17, 11:38
  #16
Medlem
salxars avatar
Citat:
Ursprungligen postat av Enoch.Thulin
Jag närmast utgår ifrån att Tor redan kan avlyssnas av NSA & liknande. Men dom lär ju inte avslöja detta genom att sätta dit några småhandlare för skitsaker.
En av de stora svagheterna med Tor är ju att vem som helst kan sätta upp hur många noder de vill. Allt som behövs är att du får en användare att använda din första nod, och din slutnod, sen är det kört.

Andra sätt att spåra Tor på är dock oerhört svårt, speciellt om det körs i en VM som inte själv vet sin "riktiga" IP. Personligen kör jag VPN på routern och när jag har lust kör jag Tor Browser på ett separat konto på datorn för lite extra säkerhet. Annars är det VPN på routern + Application Guard som gäller.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in