Someshta
Forum Replies Created
-
Tänk på att en centraliserad proxy, som det här är, är tämligen värdelös om man inte vet att man kan lita på dem som driver den. De som har tillgång till själva proxyn kan ju se precis vilka webbsidor alla som använder proxyn är inne på.
Och även om man litar på dem till att börja med, ponera att en sådan här proxy blit väldigt populär bland t.ex. SweCan-användare. Polisen, som vill ha tag på en viss SweCan-användare, övertalar proxyägaren att börja logga all SweCan-trafik som går via proxyn och lämna över loggarna till polisen varje månad. De ser att en dator med en viss IP-adress har varit inne på SweCan, via proxyn, vid exakt samma tidpunkter som den användaren de vill ha tag på har skrivit inlägg. Voila, gå till internetleverantören och hämta personuppgifter för den IP-adressen och åk och hälsa på honom/henne.
Eller skit i polisen, ponera istället att vissa mindre nogräknade personer vill ha tag på samma information för att utöva lite utpressning. “Ge oss 5000 annars berättar vi för din mamma/arbetsgivare/övervakare att du odlar cannabis i garderoben”.
TOR, I2P, Freenet och liknande distribuerade system med flera lager mellan användare och server är alltid säkrare än att använda en vanlig proxy. Däremot så är det inte alltid bekvämare, så man får välja själv vad som är viktigast.
-
@popanonikok wrote:
hur krypterar jag min anslutning då? 😳
Kryptering fungerar bara om både webbläsaren och servern klarar av det, så om du planerar att surfa på okrypterade webbsidor så kommer din anslutning till dem inte att vara krypterad. Det gäller också alla andra program och protokoll – FTP, IRC, MSN, BitTorrent, whatever. Om inte både servern och användaren (eller användaren och användaren, om det är P2P) krypterar så blir det ingen kryptering.
När det gäller webben, dvs HTTP-protokollet, så krypterar man anslutningar genom att använda den krypterade versionen av HTTP som kallas HTTPS. Om du t.ex. surfar på https
/swecan.org/ så kan ingen se vilken information som skickas mellan dig och servern, bara att det skickas information mellan dig och servern. Om du dessutom använder TOR så kan ingen se att information skickas mellan dig och servern, bara att det skickas information mellan någon och servern.
Alltså: om du inte vill att någon ska kunna se vad du läser och skriver för foruminlägg, använd alltid HTTPS istället för HTTP. Jag tror att det är standard på Swecan.
-
Kan inte viltstängsel ha en högre täthet av t.ex. rådjur, älg och svin än resten av skogen eftersom djuren går längs stängslet och letar efter en öppning om de har tänkt sig att korsa vägen?
-
Tänk på att en proxy typ Relakks eller någon annan bara är säker om man liter till 100% på de som driver den. De kan se allt du gör på nätet och din riktiga IP-adress, och ifall polisen eller någon annan lyckas övertala eller tvinga dem att logga allt sådant i några månader och sedan lämna över loggarna så kan de få tag på enormt mycket information. TOR är långsammare ibland, men där behöver du egentligen aldrig lita på någon av proxynoderna som används eftersom trafiken går genom flera slumpmässigt valda noder samtidigt, och den noden som ser vilka sidor du är inne på har ingen aning om vad din riktiga IP-adress är och tvärtom.
Swecan är ju mest text, det kräver inte en särskilt snabb uppkoppling. Jag skulle rekommendera att du har ett separat användarkonto på datorn som du bara använder för Swecan, där du har webbläsaren inställd att använda TOR, och sedan kör utan proxy på ditt vanliga konto (som du naturligtvis aldrig någonsin använder för att komma åt Swecan). Då kan du dessutom kryptera eller gömma hemkatalogen för Swecan-kontot på olika sätt utan att det påverkar ditt vanliga datoranvändande, och göra det rätt svårt för någon att visa att du har varit inne på Swecan även om de får tag på din dator.
-
thaismack wrote:bara du inte använder din egen ip. det finns annars andra cannabis sidor där man får galerie och där spelar det ingen roll i med att de inte lagrar ip nummer vid inlogning.
Du menar att de SÄGER att de inte lagrar IP-nummer. Om jag laddade upp bilder på något olagligt så skulle jag alltid gå genom en proxy (helst TOR).
-
För maximal säkerhet (nåja, maximal medan det fortfarande är någorlunda enkelt att använda) så rekommenderar jag TOR istället för vanliga proxies.
Jag vet inte hur Real Hide IP fungerar, men om det bara är 1 proxyserver så kan ju de som har tillgång till den servern se din riktiga IP-adress och vet vilka webbsidor du har varit inne på (även om de inte kan se exakt vad du har läst och skrivit där om du använder HTTPS, åtminstone inte utan lite mer sofistikerad analys). Alltså skulle det räcka för någon som vill spåra dig att övertala Real Hide IP att lämna ut sina loggar.
Med TOR så går man alltid genom minst 3 st proxyservrar i en kedja. Allting är krypterat i varje steg så att bara den sista proxyn vet att du besöker swecan.org, bara den första vet att din IP-adress är inblandad på något sätt, och den eller de i mitten vet ingenting utan skickar bara vidare all data. Dessutom vet inte den första proxyn ifall din dator är den som du faktiskt sitter vid eller bara ytterligare en proxy i kedjan. Det gör det otroligt mycket svårare att spåra.
Du kan använda båda delarna, dvs först TOR och sedan en vanlig proxy, men det är inte nödvändigt. Det enda tillfället när det kan vara användbart är när webbservern du försöker komma åt har spärrat TOR (vilket Swecan inte har och förhoppningsvis aldrig kommer att göra).
Oavsett vilken sorts proxy du använder bör du alltid använda HTTPS annars kan de som driver proxyn, eller den sista noden ifall du använder TOR, se t.ex. dina inloggningsuppgifter.
-
En mycket informativ bild, men den visar bara THC-halten, inte den totala THC-mängden. Halten kan ju minska både när plantan växer utan att producera lika mycket THC, eller när den totala mängden THC faktiskt minskar.
Om jag skulle gissa så skulle jag tro att mängden THC är i stort sett samma efter att plantan börjat blomma och att det bara bryts ner väldigt långsamt efter det, inte snabbare än i dött och torkat växtmaterial. Men det vore bra att veta säkert.
-
Tänk på att det är väldigt få platser i södra och mellersta Sverige som på något sätt kan räknas som “otillgängliga”. Det finns så gott som alltid något hus eller någon skogsväg några hundra meter bort, för att inte tala om svampställen, promenadstigar och välbesökta jaktområden. Flygfoton är kanonbra men inget slår gedigen lokalkännedom.
-
swine wrote:kör en ToR+privoxy setup på min archlinux server. lätt och smidigt att komma igång med om man kan lite basic linux i textmode. men spelar de någon roll man surfar http eller https?
Se mitt tidigare inlägg (det var egentligen menat som ett svar till dig, men jag glömde citera). Kort sammanfattning: Ja, det spelar roll. Använd aldrig HTTP för att överföra känslig information, speciellt inte om du använder TOR.
-
En väldigt viktig sak som man ska tänka på när man använder TOR är följande:
Anonymitet och kryptering är inte samma sak.
Visst, det är väldigt, väldigt svårt för någon ute på det vanliga internet, både servern du pratar med och eventuella tjuvlyssnande routers på vägen dit, att se att det är just din dator som pratar med servern. Och det är väldigt, väldigt svårt för någon av de interna TOR-noderna som du passerar att veta att det är just din dator som är ändpunkten istället för bara ännu en proxy i kedjan. Det är bra. Det ger hyfsat säker anonymitet.
Men det ger ingen extra kryptering. Exit-noden, som är den TOR-nod som pratar med servern för din räkning, kan se precis all data som du skickar och tar emot från servern. Om du använder en krypterad anslutning till servern, t.ex. HTTPS om det är en webbserver, så ser exit-noden bara en krypterad dataström. Men om du inte använder en krypterad anslutning till servern, t.ex. om du surfar till SweCan med det vanliga HTTP-protokollet, så kan exit-noden läsa alla inlägg du läser och skriver, alla PM du läser och skriver, alla artiklar du läser, alla inställningar du gör i din profil. Det gäller också alla andra servrar som du använder, så länge du inte använder en krypterad anslutning.
På det sättet så är det faktiskt lättare att tjuvlyssna på någon som använder TOR och okrypterade anslutningar än någon som bara använder okrypterade anslutningar utan TOR. För att tjuvlyssna på någon som inte använder TOR så måste tjuvlyssnaren antingen komma åt en router hos användarens ISP eller en router hos serverns ISP, eller någon router på vägen. Det är likvärdigt med telefonavlyssning, och än så länge krävs det misstankar om rätt kraftiga brott för att t.ex. polisen ska få det (dock inte FRA :evil:). Det är inget som görs rutinmässigt i stor skala. Men för att tjuvlyssna på någon som använder TOR så räcker det med att starta en egen exit-nod och hoppas att den användarens TOR-nod väljer den som exit-nod någon gång (en dator som använder TOR byter exit-nod slumpmässigt några gånger per timme). Visst, man kanske bara får var hundrade meddelande eller så, men å andra sidan så kan man logga precis all trafik som går genom exit-noden och på så sätt få enorma mängder data att gå igenom.
Sedelärande exempel: http://www.securityfocus.com/news/11486
Sensmoral: Man bör alltid använda krypterade anslutningar när man överför känslig information, men när man använder TOR är det extra viktigt.
-
Vad gäller att dölja sin IP-adress vid uppladdning med hjälp av proxy så borde den här länken nästan vara obligatorisk (ordvits!): http://www.torproject.org/index.html.sv
-
Att ta bort metadata är nödvändigt, men kanske inte tillräckligt.
Varje sensor till en digitalkamera består av ett antal pixelsensorer, och eftersom tillverkningsprocessen inte är perfekt så är pixelsensorerna olika känsliga vilket leder till att pixlarna i de bilder man tar kommer att vara olika ljusa eller ha olika färgnyanser (mycket små skillnader) även om motivet är en helt enfärgad skärm. Detta mönster av små nyansskillnader kommer att vara samma för alla bilder tagna med samma kamera, så det är åtminstone teoretiskt möjligt att matcha en bild på en växande cannabisplanta som någon laddar upp här på forumet mot en semesterbild tagen med samma kamera och upplagd på Facebook, med färdigtaggade och namngivna personer. Visserligen bör en hel del av den informationen förstöras av JPEG-komprimeringen, men med ett stort antal bilder så borde det gå att göra en rätt tillförlitlig statistisk analys.
Samma sak gäller för ojämnheter i kameralinserna, de kan orsaka distortionsmönster som går att matcha till en viss kamera, även om det är i betydligt mindre grad än sensorerna.
De här metoderna används knappast idag utom möjligtvis av riktiga hardcore-poliser och underrättelsetjänster (typ CIA). Men eftersom det är digital information så finns det enorma möjligheter att automatisera, och jag skulle inte bli förvånad om det är standard om några år att polisen har ett par datorer igång som automatiskt laddar ner bilder från alla stora källor på nätet (Facebook, Flickr, Bilddagboken osv), räknar fram kamerasignaturer och jämför med alla bilder som postas på t.ex. SweCan och Flashbacks drogforum.
Så hur kan man ta sig runt det? Att helt enkelt skala ner bilderna innan man laddar upp dem bör räcka ganska långt. Oftast så är ju ljus, optik och fotograferingsteknik så långt efter kameraupplösningen att man inte tappar något i bildkvalitet när man förminskar från 10 megapixel till 0.3 megapixel (640×480).