[-] ivn@jlai.lu 5 points 2 weeks ago

Oui, bien sur, mais c’est une question différente et ça ne disqualifie par pour autant Tor. C’est la même pour un VPN. N’importe qui peut être un VPN, y compris la CIA. La DGSI a probablement les même capacités directement avec nos FAI nationaux.

L’avantage avec Tor c’est qu’il y a trois nœuds sur la connection, c’est beaucoup plus difficile d’avoir toutes les informations (le qui et le quoi en même temps). Pour ce qui des exit node malicieux (CIA ou autre) la question c’est de savoir si TLS est cassé ou s’ils peuvent faire du MitM (Les réponses sont probablement : non et c’est plus ou moins compliqué en fonction de la configuration du site). Vous pouvez aussi faire quelque chose qui n’est pas recommandé si on recherche l’anonymat mais qui peut être utile dans ce cas précis, du VPN-over-Tor.

Mais sinon le sujet était d’échapper au DPI, je cite juste deux solutions faites par Tor, ce qui compte c’est juste leur principe, faire passer du trafic à l’intérieur de paquet https. Les solutions des VPN commerciaux sont sans doutes similaires.

Dans tous les cas on a beaucoup dérivé du sujet, je doute très fort que le projet décrit dans l’article soit fait en interceptant le trafic.

[-] ivn@jlai.lu 4 points 2 weeks ago

J’imagine que tu veux dire "Great Firewall", je n’ai jamais entendu l’expression "Golden Wall". Mais sinon le DPI pour détecter les protocoles VPN et reset la connection c’est quelque chose qui serait très visible si c’était fait en France.

Et tromper le DPI ce n’est pas si complexe, Tor a de bonnes solutions pour ça avec snowflake et obfs4. Certains VPN commerciaux y arrivent aussi, même si ce n’est pas toujours pérenne.

[-] ivn@jlai.lu 5 points 3 weeks ago

Yeah, use an email relay service like Firefox Relay, SimpleLogin, the one from Proton if you have an account with them (that's SimpleLogin behind)…

You can create email aliases, that will relay the email to your main address. Create a new alias for each website so they can't use your email address to correlate your identity and you can close it anytime, you can even configure an alias to only allow a set amount of messages and auto-close afterward.

[-] ivn@jlai.lu 5 points 3 months ago

What's the game?

[-] ivn@jlai.lu 5 points 3 months ago

Couldn't they block them too? Monitor the domains people connect to, check if it's a Matrix server and block it if it is.

[-] ivn@jlai.lu 4 points 3 months ago

My question was more about the motives in this case.

[-] ivn@jlai.lu 5 points 3 months ago

I mean, that's not specific to Matrix. Telemetry is the tool used to get the numbers, so I don't see how you would collect numbers on servers that don't report numbers.

[-] ivn@jlai.lu 5 points 3 months ago

Thanks, nice to have someone knowledgeable.

Would you say matrix is censorship resistant? I've very limited knowledge of it but given what you said I imagine that if I was trying to block matrix I would just need to query the url of the text file and check the DNS text entry, if either exist just add the domain to the blocklist.

[-] ivn@jlai.lu 4 points 3 months ago

Click fraud is a big thing, with lots of counter measures, I don't see how they could go past them as they are saying themselves that they have a very naive approach. To me it's useless at best, but more probably counterproductive.

[-] ivn@jlai.lu 4 points 7 months ago

In session sanitising seems pretty useless.

[-] ivn@jlai.lu 4 points 1 year ago

Quel est l’usage ?

Parce que la configuration requise devrait être relativement similaire quel que soit l’OS.

Pour savoir si ça tourne sur Linux : https://www.protondb.com

[-] ivn@jlai.lu 4 points 1 year ago

You pay $20 for a two hour movie? Holy shit!

view more: ‹ prev next ›

ivn

joined 1 year ago