Nie chce mi się kłócić z paranoikiem, rób co uważasz za słuszne, tylko nie opowiadaj bzdur o przeszukaniu na podstawie tego, że łączysz się z TORem, bo jeszcze tym bardziej strachliwym forumowiczom Twoja paranoja udzieli się. Policja musi mieć podstawę, aby dostać nakaz przeszukania. Łączenie się z jakimś serwerem podstawą nie jest.
Zresztą wczoraj jeden forumowicz pokazał o ile zdążyłeś zobaczyć, że wszelkie zabezpieczanie się i nas przez administrację forum może być gówno warte, jeśli nie uważa się na to co się pisze i jakie dane podajesz.
Dzięki dostawcą internetu którzy wiedzą kto i gdzie łączy się przez TORa, to że gościu robił to o 4 w nocy to ilość prawdopodobnych sprawców spadła.
Co? dostawca neta wie z jakimi stronami się łączysz przez tora? Chyba Cię trochę poniosło..
To to wiem akurat, że dostawca wie, ale napisałeś, że dostawca wie z jakimi stronami przez tora się łączysz Poczytaj trochę na niebezpieczniku to się dowiesz co i jak.
Jak można się zdemaskować?
...
Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-)
...
https://niebezpiecznik.pl/post/cbs-ujelo-cyberterroryste-pomimo-korzystania-przez-niego-z-tor-a/?similarpostY9527x2