Téléchargements sur internet et répression...
Visiblement, même Tor a des failles, et actuellement, aucun protocole n'est vraiment anonyme, même si il est vrai l'utilisation de Tor ou autre est un mieux. Pour ce qui est de TCP et UDP, il ne s'agit pas de protocole entrant et sortants il me semble, les deux sont des protocoles de même niveau, la différence étant que TCP est plus complexe parce qu'il vérifie que les informations sont bien transmises alors que UDP envoie mais ne vérifie rien (plutôt utilisé lorsque la validité des données est moins importante que la vitesse de transmission, genre pour la videoconférence). Pour TCP, il y a de toute manière dans chacun des paquets envoyés l'adresse ip de l'envoyeur et deu destinataire, mais je ne sais pas comment tor peut les cacher ou autre. faudra que je voie ca un peu plus en détail, pis y a sans doute des points inexacts dans ce que je viens de dire, donc à vérifier.Tiriwurst a écrit :C'est clair que le genre de trucs comme Thiweb ou Tribalmachin, de personne à personne, c'est plus sur qu'un gros mumule pour tout le monde. Faut juste réussir à se construire un petit réseau de potes fouineurs.
Sinon l'arme ultime reste l'anonymat grâce à des logiciels comme Tor, mais ça nécessite de bonnes connaissances en informatique, et une discipline de ouf pendant la navigation et le topage de fichiers (sachant aussique ça ne garantie l'anonymat que pour le TCP (entrant) mais pas pour l'UDP (sortant) qui reste toujours cramé).

Les proxy?
http://www.kawaiirecords.com/
------------------------------------------------------------------------------------------------
CELUI QUI REFUSE D'ETRE UN MAITRE NE SERA JAMAIS TOTALEMENT UN ESCLAVE
------------------------------------------------------------------------------------------------
CELUI QUI REFUSE D'ETRE UN MAITRE NE SERA JAMAIS TOTALEMENT UN ESCLAVE
- Chéri-Bibi
- fait partie du décor
- Messages : 1612
- Enregistré le : 11 mars 2006 22:41
C'est génial ce topic: au ton, j'ai l'impression que ça cause de trucs super essentiels, et sur la forme, je comprend nib.
On dirais un peu l'explication scientifique de la téléportation subspatiale dans un film de série Z des années 60.
On dirais un peu l'explication scientifique de la téléportation subspatiale dans un film de série Z des années 60.
IN GIRUM IMUS NOCTE ET CONSUMIMUR IGNI
Nous tournons en rond dans la nuit et le feu nous dévore
Nous tournons en rond dans la nuit et le feu nous dévore
Bah c'est pourtant pas si compliqué que ça pourtant !!Chéri-Bibi a écrit :C'est génial ce topic: au ton, j'ai l'impression que ça cause de trucs super essentiels, et sur la forme, je comprend nib.
On dirais un peu l'explication scientifique de la téléportation subspatiale dans un film de série Z des années 60.
D'apres wikipédia : "Une partie des actions (A Piece of the Action, TOS) indique clairement que les communications subspatiales n'avaient pas été inventées avant 2168, mais dans Voyageur inconnu (Silent Enemy, ENT) l'équipage d'Archer déploie et utilise des relais de communications subspatiales alors que cet épisode se déroule en 2151. De plus, Dans l'épisode Le Puits Noir (Daedalus, ENT), il est question d'un projet de téléportation subspatiale; et dans l'épisode Une Découverte dangereuse (Regeneration, ENT), les Borgs sont soupçonnés d'avoir envoyé une transmission subspatiale à leur collectif, ce qui implique que les humains qui les soupçonnent devraient avoir au moins connaissance de cette technologie"
Qui est en ligne
Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 4 invités