Dart Raiden
Gold Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: тогда получается так: когда юзер через Тор выходит на сайт с такой программой, то при ее запросах ТТХ железа, последний прокси-узел выдает свои данные в т.ч. и свой МАС адрес,верно? | Последний прокси-узел ведь не напрямую кабелем с каждым "сайтом" (сервером) соединяется. Например, узел развёрнут в США, а сервер с сайтом - в Европе. Там трафик пойдёт через массу оборудования. Да и в рамках одной страны трафик ещё пройдёт через кучу коммутаторов и т.п. В итоге, пакеты придут на мощности того хостера, где хостится сайт, погуляют по оборудованию хостера и доберутся до сайта. Так что, "сайт" увидит MAC-адрес оборудования своего же хостера На этом тему страхов про MAC-адреса можно закрыть. Цитата: Но тогда скажите почему для надежной анонимности в интернете советуют создать виртульную машину и из нее запускать Тор? | Это по совсем другой причине. В любой программе могут быть ошибки и уязвимости. Так вот, если при посещении скомпрометированного злоумышленником/товарищем майором сайта, им удастся через дыру в браузере или разведя пользователя ("вам необходимо вот тут чего-то обновить, нажмите и установите"/"голая памела андерсон.jpg.exe") заставить браузер запустить на ПК какое-то дерьмецо, то оно не заразит вашу реальную систему, не соберёт и не отправит данные, позволяющие за вами выехать. Педофилов (исключительно примера ради, то, чем человек занимается через Tor - не моё дело), вот, пару лет назад так ФБР и прищучило - заразило их ПК, собрало данные (сливаем фоточки, куки остальных браузеров, документы - вот тебе и досье на человека), идентифицировало и повязало. А так - всё, что увидит вредоносное ПО - это параметры виртуалки, где кроме Tor Browser ничего нет. Не сильно оно им поможет. | Всего записей: 5637 | Зарегистр. 20-10-2006 | Отправлено: 16:27 07-11-2016 | Исправлено: Dart Raiden, 16:42 07-11-2016 |
|