Le LOGICIEL Américain anti-pédopornographie CONTOURNE LES VPN
actif-fois
2022-11-20 16:24:29
Un certain foromeur est dans la sauce
[Unix]
2022-11-20 16:25:21
Il contourne certains VPN, faut pas tomber dans le panneau de l'article qui vulgarise au maximum.
Ça dépend si l'hébergeur du VPN coopère avec eux.
LescrocLeon
2022-11-20 16:25:26
Cheh
"Mais TOR + VPN no logs ses safent "
LarryLeKikoojap
2022-11-20 16:26:00
Pour detecter les pédos, c'est bien mais tout le monde sait qu'ils l'utiliseront pour d'autres raisons aussi.https://image.noelshack.com/fichiers/2016/30/1469402389-smiley16.png
Eliphas68
2022-11-20 16:26:13
Meilleures invention qui soit
jerkeke115
2022-11-20 16:26:18
Le 20 novembre 2022 à 16:24:29 :
Un certain foromeur est dans la sauce
Au revoir Suhkr et les m****
LescrocLeon
2022-11-20 16:27:10
Le 20 novembre 2022 à 16:26:00 :
Pour detecter les pédos, c'est bien mais tout le monde sait qu'ils l'utiliseront pour d'autres raisons aussi.https://image.noelshack.com/fichiers/2016/30/1469402389-smiley16.png
Sélection naturelle si tu partages des propos ou infos sensibles sur tes activités sur le net
7l4538O32
2022-11-20 16:27:39
Cheh "Mais TOR + VPN no logs ses safent "
S'il "contourne" (ça veut rien dire mais ok) les VPN ça veut dire qu'il utilise le fingerprinting du navigateur. Or si tu utilises Tor Browser le navigateur est justement configuré pour avoir une empreinte totalement lambda, donc pas de fingerprinting.
LescrocLeon
2022-11-20 16:30:20
Le 20 novembre 2022 à 16:27:39 :
Cheh "Mais TOR + VPN no logs ses safent "
S'il "contourne" (ça veut rien dire mais ok) les VPN ça veut dire qu'il utilise le fingerprinting du navigateur. Or si tu utilises Tor Browser le navigateur est justement configuré pour avoir une empreinte totalement lambda, donc pas de fingerprinting.
Oui mais TOR est déjà compromis, de fait tracer quelqu'un sur TOR est déjà monnaie courante, se connecter à TOR via un VPN = pas spécialement plus safe du point de vue de l'ano
Sotek7006
2022-11-20 16:32:09
Je m'en fous je regarde pas de contenu pédohttps://image.noelshack.com/fichiers/2022/37/3/1663106875-larry-barbu-par-jeanbon-2sreup.png
Les KJ en sueur par contrehttps://image.noelshack.com/fichiers/2022/37/1/1663014384-ahi-pince-mais.png
dechet-cuck
2022-11-20 16:33:33
bah ça dépend juste si le VPN coopère ou non
tu prends un VPN obscur, pas de la merde comme cyberghost ou NordVPN et t'es vraiment anonyme
AntoineForum29
2022-11-20 17:00:21
C'est du bullshit les golems, c'est juste un logiciel qui track les IP des torrents, c'est le Hadopi du pédo donc
D'ailleurs j'ai déjà lu des documents dessus ils étaient plus préoccupés par savoir comment différencier les IP VPN / proxy des IP résidentielles randoms, donc BFMTV raconte de la merde
Après un seul VPN ça peut toujours sauter dans certaines circonstances, c'est extrêmement rare mais ça arrive, je ne connais qu'un seul cas de pédoporn où il y a eu une réquisition et le VPN a balancé l'IP du type en question (utiliser plusieurs VPN de différents fournisseurs réduit exponentiellement le risque de fuite d'IP et de rétention de logs que ce soit au niveau du serveur, du FAI (tier 3 network) ou de la backbone (tier 1 network / tier 2), si la configuration est bien faite)
Les VPN très balancent rarement les IP, et quand c'est le cas c'est marqué dans les rapports d'enquête (surtout aux USA où la façon dont les IP sont obtenues sont obligées d'être révélées lors du procès, comme le cas du FBI où ils ont probablement utilisé une zero-day Tor type javascript, qui n'a pas pu poursuivre car ils n'ont pas voulu révéler la vuln)
Les VPN qui balancent des IP sont arrivés dans un nombre extrêmement limité de cas (et il n'y a aucun cas connu pour l'écrasante majorité de la plupart des VPNs populaires)
Aussi, Tor est conçu pour passer à travers 3 noeuds, lutte contre la prise d'empreintes navigateur par tout un tas de mesures et propose de désactiver javascript qui est à risque de zero-day
ET ENFIN : le fiber tapping n'est pas réservé à la NSA, il existe une société appelée "Team Cymru" qui propose un service appelé "Pure Signal Recon" qui propose d'intercepter le contenu sur la backbone (tier 1 / Cogent, Hurricane Network etc.) ou passe environ 90% du trafic Internet, donc, multiplier les sauts et ne pas passer par cette backbone permet d'y échapper. AUSSI, multiplier le nombre de sauts, 3 par exemple, rend extrêmement complexe (voir impossible à partir d'un certain niveau) de corréler des métadonnées, sauf si l'activité se distingue trop et qu'il n'y a pas de VPS dans le schéma (par exemple, scan de ports, etc.)
Vous pouvez voir un exemple ici avec un traceroute / tracerthttps://image.noelshack.com/fichiers/2022/46/7/1668959956-capture-d-ecran-2022-11-20-165909.png
https://web.nmsu.edu/~jbeasley/Cisco_Discovery_4-1/courses/en0500000000/en0501000000/en0501020000/en0501020300/en0501020303/cm6042232704/lab.pdf
À répéter pour chaque saut
YiJianMei
2022-11-20 17:07:26
Contourne pas le vpn des élites par contre
AntoineForum29
2022-11-20 17:08:40
Le 20 novembre 2022 à 16:27:39 :
Cheh "Mais TOR + VPN no logs ses safent "
S'il "contourne" (ça veut rien dire mais ok) les VPN ça veut dire qu'il utilise le fingerprinting du navigateur. Or si tu utilises Tor Browser le navigateur est justement configuré pour avoir une empreinte totalement lambda, donc pas de fingerprinting.
https://security.stackexchange.com/questions/37167/can-bittorrent-clients-be-fingerprinted
Bittorent pourrait aussi potentiellement avoir une empreinte, deux méthodes sont décrites ici, si elles sont combinées, je suppose que l'on pourrait avoir une précision très élevée
Je n'ai rien trouvé sur uTorrent
Retraite65Ans
2022-11-20 17:10:41
ça me fait marrer ceux qui sont contents car "ils n'ont rien à se reprocher"
vous êtes pas prêts