Explication du réseau Tor, VPN's et les risques !

Verlaine

Membre
Inscription
7 Juillet 2015
Messages
32
Réactions
10
Points
3 641
iu



On va clarifier un peu les choses sur l'utilisation des passerelles (VPN's) et surtout du réseau "anonyme" de Tor, premièrement, il ne l'est pas.
En effet, Tor fonctionne sous le principe de ponts, pour être plus précis, il faut un pont d'entrer, intermédiaire pour les échanges de données, et un pont de sortie, pour les informations donc (tor exit node)


Les utilisateurs de la plateforme Tor peuvent contribuer à la création de nouveaux ponts, qui ne sont pas nécessairement vérifiés par les autorités de Tor, si le passerelle de sortie du réseau est détournée, ou utilisée à des fins de surveillance, les détenteurs du réseau pourront voir les IP's connectés à leur passerelle, et remonter jusqu'à elles.


Simple comme bonjour puisque je l'ai moi-même déjà fais sous une machine personnelle.
Comment faire pour se prémunir d'un tel danger ? Un VPN, sans logs, pas de traces, et si possible à l'étranger, il masque votre IP, la rendant par la même occasion intraçable.

Certaines personnes optent pour une surcouche de VPN's, en clair, ils entassent plusieurs VPN's sur leur IP, même si une personne arrivait à remonter la première IP VPN, elle ne correspondra pas avec votre IP véritable, il faudra au préalable décrypter toutes les IPs modifiés par les VPN, pour au final chopper votre vraie IP, un véritable casse-tête.



Il faut avoir le temps, les moyens et une certaine technique dans cet environnement pour décrypter une surcouche de VPN, en clair, si vous n'êtes pas pourchassés par le FBI dans le monde entier, personne ne mettra en place de tels moyens uniquement pour vous, et sûrement pas pour une passerelle Tor et son utilisation.

Le Deep Web, darkweb, qualificatifs désignant tous la même chose, la partie immergée de l'Iceberg, néanmoins, il y a une certaine nuance entre le Deep et le Dark.




Dans les faits, dans la constitution d'un Iceberg, il y a plusieurs couches, ce qui est notamment le cas sur Tor.
Concrètement, le Deep (profondeur) est la première partie de l'Iceberg, nous ne sommes pas encore dans les tréfonds du gore, tueur à gage et pire encore, c'est la première barrière, elle dissuade majoritairement les premiers venus.


Pour accéder à la seconde barrière, le Dark, il faut avoir des connaissances technique poussées, maîtrise de la programmation (si si) et une bonne utilisation du réseau Tor et dérivés pour permettre d'y accéder, tous les sites cachés s'y trouvent.


Le terme "caché" désigne la non-indexation des sites.

Exemple : Recherche Google (chatons) --> Sites web en liaison avec le/les mots-clés.
Réseau Tor (chatons) --> ? (rien)


A la rigueur quelques sites Russe un peu étranges, mais rien qui ne soit en liaison avec vos mots-clés !



"Mé alors, comment faire pour voir les méchants sites pas beaux ?"


Il y a deux solutions, premièrement, connaître l'adresse du site en .onion par cœur, complètement in traçable depuis l'extérieur, seul les membres ayant possession de l'adresse pourront s'y rendre.

Deuxième solution, utiliser un moteur de recherche dédié aux sites .onion, graçe à lui nous pourrons notamment voir certains sites web non-indexer, attention néanmmoins, lorsque vous effectuez une recherche spécifique, vous ne tomberez pas sur le site idéal immédiatement, les sites ne sont pas indéxés je rappelle, il faudra donc chercher et grappiller les informations pour accéder à votre recherche.




Il existe une autorité dans ce monde là, il catégorie minutieusement les sites webs "cachés", il s'appelle le HIDDEN WIkI, il existe deux versions de celui-ci, la première version, disponible pour tous, est sous le contrôle de l'Etat, vous ne trouverez rien de spécial, de gore, ou de sexuel dessus par exemple, hormis de la drogue, black market etc.

La deuxième version, Uncensored Hidden Wiki, comme son nom l'indique, n'est pas sous le contrôle de l'état, et tous les liens cachés y sont présents, néanmoins, il reste très difficile d'accès et le lien du wiki change souvent, récemment, l'un de ses nombreux wiki a fermé, remplacé par la page du FBI !



Le réseau Tor constitue le principe constant du jeu du "Chat et de la souris", le FBI cherche, attrape certaines fois, et les vilains courts :)



Apparemment, il existerait un "endroit" qui renfermerait tous les secrets de l'Humanité, en d'autres termes, une sorte de bibliothèque géante, cachée dans les méandres du darkweb, et seul une poignée d'êtres hors-normes pourraient y aller, bien entendu faux.

Un autre lieu, qui lui, existe réellement, s'appelle la Red Room (Chambre rouge), son accès n'est pas aussi facile que dans le jeu "Welcome to the Game", heureusement ! En revanche, son "utilité effroyablle" existe belle et bien, une sorte de pièce rouge, ou des otages sont torturés, généralement tués à la fin du "spectacle", nous ne savons pas grand chose à son sujet, simplement que des membres, à la ressemblance de Twitch, regardent ce genre de scène, et paye pour certains d'entre eux ou fournisse les lieux (changeant régulièrement.)



Comme si vous regardiez une partie palpitante Fortnite, de votre streamer favoris sur Twitch, remplacer les armes par des vraies, le sang et la torture également, et le gameplay Fortnite par ce genre de scène, et voilà, bienvenue dans la Red Room


Bref, libre à vous de découvrir les différentes couches, mais mise-à-part vous effrayez inutilement ou, au contraire, vous traumatisez à vie, ne tentez pas le diable et rester à l'écart de tout ça, il faut vous poser la question : "Pourquoi aller là-bas ?"



Pour vous faire peur ? Inutile et dangereux.
A moins que vous ne souhaitez acheter de la drogue et voir de la pédophilie ? Dans ce cas là..


Si vous n'avez aucune raison de vous y rendre, que de vous faire inutilement peur, ne prenez pas de risque, point barre.









Vous souhaitez néanmoins vous y rendre ? Lisez attentivement.


ET SURTOUT : Prenez un VPN, un bon Antivirus, de préférence Avast Premium, MalwareByte Premium en supplément, Ccleaner à la rigueur (useless) et désactiver bien le Javascript ! (logo en haut de tor), sans cela vous êtes foutus, je ne plaisante clairement pas.



De plus, et pour un maximum de sûreté, booter un environnement Linux sur une clé USB (Tails par exemple) et prenez un VPN, pas le peine de prendre un Antivirus, Linux n'en n'a pas besoin vu son système d'exploitation, et si vous avez un virus, ce sera uniquement sur la clé USB.


N'enregistrez nulle part vos mots de passe.

Une suspicion de surveillance ? Vous pensez que vous êtes surveillé ? Arrêtez tout sur le champ et mener l'enquête pour savoir qui tire les ficelles ?


Privilégiez les wifi de Café, wifi public avec VPN, vous serez ainsi grossièrement protégé, puisqu'ils ne seront pas ou vous êtes, attention néanmoins à votre écran, ne montrez pas ce que vous faites à tout le monde dans les lieux public, surtout sur Tor..


Crypter votre disque dur interne et externe et privilégier un moyen rapide et efficace pour sauvegarder vos données, de préférence un disque externe SSD de bonne taille avec mot de passe, et sécurisé.


Ainsi, vous pourrez retirer votre SSD et, comme par magie, toutes vos données disparaitront, même si votre ordinateur physique est prit, il n'y aura rien dessus.


Concernant les passerelles Tor, privilégiez la création de votre propre passerelle sur votre serveur, elle n'appartiendra qu'à vous, (connaissances Linux requise) , ou dans le pire des cas, des passerelles Tor avec une longue durée (plusieurs années/mois) et beaucoup d'utilisateurs, vous serez noyer dans la foule, et aurez un gage de confiance envers la passerelle, vu son ancienneté et sa rapidité.


La création d'une VM (machine virtuelle) est également possible, néanmoins, il faut des connaissances pour la manier (enfin ça dépend de l'OS aussi), de l'argent et une bonne connexion Internet, afin d'éviter de rammer comme par permis et de prendre 10 ans à ouvrir une page web.
Attention tout de même, les "méchants" peuvent retracent l'IP de votre VM et arriver jusqu'à votre hébergeur, les forces police par exemple, peuvent demander les informations de votre VM directement auprès de votre hébergeur, la lois est de leur côté (logique).


Tout dépend son emplacement bien-sûr.

Si votre hébergeur remarque des activités suspectes, et en fonction de sa CGV, il peut révoquer immédiatement le serveur en question, en connaissance de cause.. :)


Vous pouvez également créer une machine virtuelle sous VirtualBox, un petit logiciel Window qui permet de créer des VM's depuis son OS principal, néanmoins, ce n'est pas totalement sécurisé, vous n'aurez pas d'IP cachée (comme un hébergement à distance), donc encore VPN, et certains virus, apparemment, peuvent franchir le conteneur VirtualBox et se foutre sur votre OS principal.

Si vous souhaitez quelque chose de propre, séparer vos différents OS, afin de ne pas vous emmêlez les pinceaux, et éviter les risques par la même occasion !



Bon tor (ou presque) ! :=)
 
Dernière édition:

Cuudy.

Premium
Inscription
25 Novembre 2015
Messages
648
Réactions
266
Points
11 976
Ton topic est très intéressant, après être sur le deepweb en étant tranquille avec un bon vpn etc.. est une choses, acheter parmis tout ces arnaqueurs en est une autre ...

Thanks pr le partage :)
 

ToziiKz

Premium
Inscription
24 Mars 2013
Messages
1 615
Réactions
747
Points
14 916
Kuniike a dit:
Comment faire pour se prémunir d'un tel danger ? Un VPN, sans logs, pas de traces, et si possible à l'étranger, il masque votre IP, la rendant par la même occasion intraçable.

Un VPN ne suffit malheureusement pas à se couvrir, loin de là. De plus, il n'existe, à ce jour, aucun VPN dit "no log".


Kuniike a dit:
il y a une certaine nuance entre le Deep et le Dark

Faux, faux, faux et archi-faux. "Deepweb" (Web profond) et "Darknet" (L'internet "noir") désigne exactement la même chose : le réseau TOR, rien de plus, rien de moins.


Kuniike a dit:
nous ne sommes pas encore dans les tréfonds du gore, tueur à gage et pire encore, c'est la première barrière, elle dissuade majoritairement les premiers venus.

J'ai vraiment besoin d'ajouter quelque chose ?


Kuniike a dit:
Il existe une autorité dans ce monde là, il catégorie minutieusement les sites webs "cachés", il s'appelle le HIDDEN WIkI, il existe deux versions de celui-ci, la première version, disponible pour tous, est sous le contrôle de l'Etat, vous ne trouverez rien de spécial, de gore, ou de sexuel dessus par exemple, hormis de la drogue, black market etc.

La deuxième version, Uncensored Hidden Wiki, comme son nom l'indique, n'est pas sous le contrôle de l'état, et tous les liens cachés y sont présents, néanmoins, il reste très difficile d'accès et le lien du wiki change souvent, récemment, l'un de ses nombreux wiki a fermé, remplacé par la page du FBI !

Honnêtement c'est vraiment n'importe quoi, aucun des deux Hidden Wiki est contrôlé par l'Etat, ils tous les deux HS depuis longtemps point.


Kuniike a dit:
Un autre lieu, qui lui, existe réellement, s'appelle la Red Room (Chambre rouge), son accès n'est pas aussi facile que dans le jeu "Welcome to the Game", heureusement ! En revanche, son "utilité effroyablle" existe belle et bien, une sorte de pièce rouge, ou des otages sont torturés, généralement tués à la fin du "spectacle", nous ne savons pas grand chose à son sujet, simplement que des membres, à la ressemblance de Twitch, regardent ce genre de scène, et paye pour certains d'entre eux ou fournisse les lieux (changeant régulièrement.)

Il existerait même un endroit où on pourrait chatter avec le Père Noël. Non sérieusement, arrête tes conneries. Les seuls "Red rooms" ont vu jour au début 2010 et il n'y en a aujourd'hui plus.


Kuniike a dit:
Si vous n'avez aucune raison de vous y rendre, que de vous faire inutilement peur, ne prenez pas de risque, point barre.

Putain mais le Deep c'est avant-tout un rassemblement d'anarchiste et de pseudo-révolutionnaire qui ont pleins choses à nous apprendre. Vous avez tout à gagner à y aller.


Kuniike a dit:
ET SURTOUT : Prenez un VPN, un bon Antivirus, de préférence Avast Premium, MalwareByte Premium en supplément, Ccleaner à la rigueur (useless) et désactiver bien le Javascript ! (logo en haut de tor), sans cela vous êtes foutus, je ne plaisante clairement pas.

T'es vraiment certain de ne pas plaisanter ? Avast ? MalwareBytes ? Aller suivant.


Honnêtement c'est un vrai ramassis de connerie ton topic, c'est bien beau de vouloir participer au développement de RG, mais pas besoin de le faire n'importe comment.
 

Verlaine

Membre
Inscription
7 Juillet 2015
Messages
32
Réactions
10
Points
3 641
Un VPN ne suffit malheureusement pas à se couvrir, loin de là. De plus, il n'existe, à ce jour, aucun VPN dit "no log".




Faux, faux, faux et archi-faux. "Deepweb" (Web profond) et "Darknet" (L'internet "noir") désigne exactement la même chose : le réseau TOR, rien de plus, rien de moins.




J'ai vraiment besoin d'ajouter quelque chose ?




Honnêtement c'est vraiment n'importe quoi, aucun des deux Hidden Wiki est contrôlé par l'Etat, ils tous les deux HS depuis longtemps point.




Il existerait même un endroit où on pourrait chatter avec le Père Noël. Non sérieusement, arrête tes conneries. Les seuls "Red rooms" ont vu jour au début 2010 et il n'y en a aujourd'hui plus.




Putain mais le Deep c'est avant-tout un rassemblement d'anarchiste et de pseudo-révolutionnaire qui ont pleins choses à nous apprendre. Vous avez tout à gagner à y aller.




T'es vraiment certain de ne pas plaisanter ? Avast ? MalwareBytes ? Aller suivant.


Honnêtement c'est un vrai ramassis de connerie ton topic, c'est bien beau de vouloir participer au développement de RG, mais pas besoin de le faire n'importe comment.


Je ne vais pas répondre entièrement à ton poste, je remarque cependant qu'il y a un "J'aime" provenant de la même personne qui m'avait insulté sans argument auparavant.

On se soutient dans la même catégorie social, c'est beau.


Tu dénonces et critique mes arguments, et ne propose aucune alternative, un concentré de haine, une condescendance (je suis le meilleur toi tu pues) à outrance, , soutenu par d'autres de ton espèce, voilà ce qui transparait de ton commentaire.



Petite précision, le Uncensored est encore en vie, il faut bien chercher tu sais, si tu le souhaites je peux te passer le lien du "vrai" hidden ?
Les VPN's no log existent, encore une erreur, try again ?


Tu encourages également à se rendre sur le Deep pour apprendre de nouvelles choses ? Super ! Entre deux viols pédophiles et un forum francophone (ou l'inverse) n'étant plus modéder, ou les trolls et anarchistes festoient comme tu dis, c'est la fête et mes connaissances du monde vont être largement élargit !


C'est comme Internet lambda, il y a de bonnes et de mauvaises choses a apprendre et assimiler, mais Tor est une plateforme incitant d'elle même à la dissimulation, sous anonymat, encore plus d'habitude, les gens se lâchent beaucoup plus dans la violence et le "gore" comme tu dis, mieux vaut donc prendre ses précautions.

"Faux, faux, faux et archi-faux. "Deepweb" (Web profond) et "Darknet" (L'internet "noir") désigne exactement la même chose : le réseau TOR, rien de plus, rien de moins. "

Ouf ouf ouf, je suis dans une sueur colossale, je reprends rapidement le principe de l'Iceberg, et les sous-réseaux de Tor, oui, ils viennent tous du même et unique réseau, et se divise en plusieurs couches, concrètement, tu penses que Tor est un réseau brut, et que les couches ne signifies rien, si je comprends bien ?

En clair, on peut aller voir tout ce qu'on souhaite juste en se connectant au réseau Tor ?


Pour conclure, je cite : "Honnêtement c'est un vrai ramassis de connerie ton topic, c'est bien beau de vouloir participer au développement de RG, mais pas besoin de le faire n'importe comment."


Tu risques probablement, heurter dans ton estime piédestal, de répondre violemment, tentant veinement de m'abaisser point par point et finissant par un "J'ai plus rien à faire avec ceux de ton espèce, t pas de mon niveau salut", je connais parfaitement le genre de personne comme toi, sans partir dans la catégorisation, je te rassure :)


Je m'en arrête ici, ne fracassant pas davantage les touches de mon clavier (ou pas), si tu souhaites refaire un topic, te mettant directement en valeur, avec tes connaissances et ton avis sur Tor, je t'en pris, tu es libre, néanmoins, merci de respecter l'espace de discussion, et j'espère tout de même que ce topic puisse être utile à quelques personnes, au moins, n'est-ce pas ? :)



Bonne soirée à toi (il est déjà tard, le temps passe vite)
 

ToziiKz

Premium
Inscription
24 Mars 2013
Messages
1 615
Réactions
747
Points
14 916
Je ne vais pas répondre entièrement à ton poste, je remarque cependant qu'il y a un "J'aime" provenant de la même personne qui m'avait insulté sans argument auparavant.

On se soutient dans la même catégorie social, c'est beau.


Tu dénonces et critique mes arguments, et ne propose aucune alternative, un concentré de haine, une condescendance (je suis le meilleur toi tu pues) à outrance, , soutenu par d'autres de ton espèce, voilà ce qui transparait de ton commentaire.



Petite précision, le Uncensored est encore en vie, il faut bien chercher tu sais, si tu le souhaites je peux te passer le lien du "vrai" hidden ?
Les VPN's no log existent, encore une erreur, try again ?


Tu encourages également à se rendre sur le Deep pour apprendre de nouvelles choses ? Super ! Entre deux viols pédophiles et un forum francophone (ou l'inverse) n'étant plus modéder, ou les trolls et anarchistes festoient comme tu dis, c'est la fête et mes connaissances du monde vont être largement élargit !


C'est comme Internet lambda, il y a de bonnes et de mauvaises choses a apprendre et assimiler, mais Tor est une plateforme incitant d'elle même à la dissimulation, sous anonymat, encore plus d'habitude, les gens se lâchent beaucoup plus dans la violence et le "gore" comme tu dis, mieux vaut donc prendre ses précautions.

"Faux, faux, faux et archi-faux. "Deepweb" (Web profond) et "Darknet" (L'internet "noir") désigne exactement la même chose : le réseau TOR, rien de plus, rien de moins. "

Ouf ouf ouf, je suis dans une sueur colossale, je reprends rapidement le principe de l'Iceberg, et les sous-réseaux de Tor, oui, ils viennent tous du même et unique réseau, et se divise en plusieurs couches, concrètement, tu penses que Tor est un réseau brut, et que les couches ne signifies rien, si je comprends bien ?

En clair, on peut aller voir tout ce qu'on souhaite juste en se connectant au réseau Tor ?


Pour conclure, je cite : "Honnêtement c'est un vrai ramassis de connerie ton topic, c'est bien beau de vouloir participer au développement de RG, mais pas besoin de le faire n'importe comment."


Tu risques probablement, heurter dans ton estime piédestal, de répondre violemment, tentant veinement de m'abaisser point par point et finissant par un "J'ai plus rien à faire avec ceux de ton espèce, t pas de mon niveau salut", je connais parfaitement le genre de personne comme toi, sans partir dans la catégorisation, je te rassure :)


Je m'en arrête ici, ne fracassant pas davantage les touches de mon clavier (ou pas), si tu souhaites refaire un topic, te mettant directement en valeur, avec tes connaissances et ton avis sur Tor, je t'en pris, tu es libre, néanmoins, merci de respecter l'espace de discussion, et j'espère tout de même que ce topic puisse être utile à quelques personnes, au moins, n'est-ce pas ? :)



Bonne soirée à toi (il est déjà tard, le temps passe vite)

Sérieusement ? Donc tu te permets de me citer pour répondre des conneries et les affirmer ?

On va jouer alors.

Le Hidden Wiki est en ligne mais HS, il propose des liens périmés ne menant à absolument rien de concret.

Cite-moi un VPN no log Steve Jobs ?

Il n'y a absolument aucun couche dans TOR t'es vraiment débile jusqu'au bout.

Mais ton topic n'est utile à personne puisqu'il est faux bordel tu comprends pas ?
 

Surpass57

VIP
Inscription
18 Décembre 2012
Messages
5 556
Réactions
3 342
Points
18 470
Qu'est-ce que c'est que ce topic, tu veux vraiment informer les gens avec ça ?

On va clarifier un peu les choses sur l'utilisation des passerelles (VPN's) et surtout du réseau "anonyme" de Tor, premièrement, il ne l'est pas.
En effet, Tor fonctionne sous le principe de ponts, pour être plus précis, il faut un pont d'entrer, intermédiaire pour les échanges de données, et un pont de sortie, pour les informations donc (tor exit node)


Les utilisateurs de la plateforme Tor peuvent contribuer à la création de nouveaux ponts, qui ne sont pas nécessairement vérifiés par les autorités de Tor, si le passerelle de sortie du réseau est détournée, ou utilisée à des fins de surveillance, les détenteurs du réseau pourront voir les IP's connectés à leur passerelle, et remonter jusqu'à elles.

Il y a certes des relais "Evil" qui sont sur le réseau pour récolter les IP connectées et ce qu'elles y font, mais il n'y en a pas assez pour révéler un utilisateur. La requête (venant de l'utilisateur) est encryptée localement et envoyée à la première IP du réseau, le serveur ne sait même pas le contenu, il ne fait que la renvoyer au prochain serveur et ainsi de suite jusqu'à l'IP "Exit" qui va décrypter l'information et exécuter la demande originale. Je ne vais pas expliquer comment se déroule la décryption, il y a des documentations pour ça. Donc non, ce n'est pas possible de retrouver un utilisateur par ce biais-là, seulement avec des techniques avancées que je n'expliquerai pas ici.

Comment faire pour se prémunir d'un tel danger ? Un VPN, sans logs, pas de traces, et si possible à l'étranger, il masque votre IP, la rendant par la même occasion intraçable.

Certaines personnes optent pour une surcouche de VPN's, en clair, ils entassent plusieurs VPN's sur leur IP, même si une personne arrivait à remonter la première IP VPN, elle ne correspondra pas avec votre IP véritable, il faudra au préalable décrypter toutes les IPs modifiés par les VPN, pour au final chopper votre vraie IP, un véritable casse-tête.

Derrière un VPN même no log l'utilisateur n'est pas intraçable loin de là. La plupart des VPN no log ne log vraiment pas, mais les datacenters qui hébergent leurs serveurs ainsi que les fournisseurs d'accès qui donnent l'accès à internet aux servers eux logs car ils y sont obligés par la loi. Avec quelques techniques en s'aidant principalement des dates et de la taille des paquets on repère très facilement qui se cache derrière la requête.

un bon Antivirus, de préférence Avast Premium, MalwareByte Premium
Bon, là rien de bien compliqué, c'est juste inutile.

Je vais pas faire le reste car @ToziiKz a bien détaillé le topic en général, sauf pour les VPN no log, évidemment il en existe mais il est possible de se faire retracer à travers donc il ne faut pas se fier à cela.
 

Terf

Premium
Inscription
25 Juin 2014
Messages
2 620
Réactions
453
Points
15 531
Jolie C/C, Froala t'a dénoncé :)

Tu ferais mieux de mettre la source.
 

ToziiKz

Premium
Inscription
24 Mars 2013
Messages
1 615
Réactions
747
Points
14 916
Qu'est-ce que c'est que ce topic, tu veux vraiment informer les gens avec ça ?



Il y a certes des relais "Evil" qui sont sur le réseau pour récolter les IP connectées et ce qu'elles y font, mais il n'y en a pas assez pour révéler un utilisateur. La requête (venant de l'utilisateur) est encryptée localement et envoyée à la première IP du réseau, le serveur ne sait même pas le contenu, il ne fait que la renvoyer au prochain serveur et ainsi de suite jusqu'à l'IP "Exit" qui va décrypter l'information et exécuter la demande originale. Je ne vais pas expliquer comment se déroule la décryption, il y a des documentations pour ça. Donc non, ce n'est pas possible de retrouver un utilisateur par ce biais-là, seulement avec des techniques avancées que je n'expliquerai pas ici.



Derrière un VPN même no log l'utilisateur n'est pas intraçable loin de là. La plupart des VPN no log ne log vraiment pas, mais les datacenters qui hébergent leurs serveurs ainsi que les fournisseurs d'accès qui donnent l'accès à internet aux servers eux logs car ils y sont obligés par la loi. Avec quelques techniques en s'aidant principalement des dates et de la taille des paquets on repère très facilement qui se cache derrière la requête.


Bon, là rien de bien compliqué, c'est juste inutile.

Je vais pas faire le reste car @ToziiKz a bien détaillé le topic en général, sauf pour les VPN no log, évidemment il en existe mais il est possible de se faire retracer à travers donc il ne faut pas se fier à cela.

Les VPN no logs n'existent pas dans la mesure où on a, à ce jour, absolument aucune preuve que les sociétés de ces VPN n'enregistrent pas les données de connexion, elles le prônent certes, mais j'ai un amis qui utilisait NordVPN, qui est à ce jour considéré comme un VPN no log et qui s'est bien fait retracé avec celui-ci, à voir.
 

Surpass57

VIP
Inscription
18 Décembre 2012
Messages
5 556
Réactions
3 342
Points
18 470
Les VPN no logs n'existent pas dans la mesure où on a, à ce jour, absolument aucune preuve que les sociétés de ces VPN n'enregistrent pas les données de connexion, elles le prônent certes, mais j'ai un amis qui utilisait NordVPN, qui est à ce jour considéré comme un VPN no log et qui s'est bien fait retracé avec celui-ci, à voir.
C'est une histoire de confiance je te l'accorde, mais il en existe vraiment.

NordVPN utilise des VPS pour leurs serveurs donc ils sont à la merci des backups du datacenter. Un bon VPN utilise ses propres "bare metal server" (serveur dédié) et exécute tous dans l'espace de la RAM pour pouvoir la vider à tout moment sans laisser de trace sur le disque. Ton ami a surement été retracé avec les méthodes que j'ai énumérées dans mon précédent message, pour éviter ceci il faut faire comme pour tor, utiliser des relais (appelé Bridge ou Multihop sur certain service de VPN) qui permettent de brouiller les pistes (évidemment si le VPN est No log).
 
Haut