Komentarze (8)
Ziobro zaskoczenia ...
Nic w artykule nie ma na temat identyfikowania użytkowników sieci TOR. Równie dobrze mogli już go obserwować od jakiegoś czasu, strona mogła być honeypotem i jeszcze jest masa innych możliwości.
@Tysiakovsky Prawda, zachowanie anonimowości w TOR jest proste i skuteczne o ile aktywność zostaje jedynie w świecie wirtualnym za cebulami. Jakiekolwiek działania w świecie "prawdziwym" zza cebul jest jednak bardzo trudne. O błąd bardzo łatwo, a to się kończy deanonimizacją i wizytą czarnych o świcie. Każda forma działalności przestępczej zasługuje na najwyższe potępienie.
@Marchew Tylko TOR, 7 proxy i Kali Linux z bootowalnego pena z publicznego WIFI ( ͡° ͜ʖ ͡°)
@mrcino Whonix też daje radę ( ͡° ͜ʖ ͡°)
Przecież TOR to wytwór trzyliterowych agencji USA i miał służyć do skrytej komunikacji dyplomatycznej to skąd te zdziwienie? A dwa - od dawna wiadomo że są podstawione bramki do sieci TOR i ciężko je wyłapać.
obstawiam z informacji jakie udało im się zdobyć, że go po fingerprincie przeglądarki dojechali
@Diamond Po prostu nie podołał z OPSEC...
Zaloguj się aby komentować