rekao bih da su logovi itekako bitni, nevezano jesu li logovi na ovom forumu ili bilo koji drugi recimo logovi povezivanja prema isp-u. prilikom registracije na neku stranicu preko vpn-a, anonimnost postoji prema stranici ali ne i prema vpn-u. koliko je taj vpn uopce pouzdan, ili tor/proxy sta god da se vec koristi. bitno je i tko hosta server i pozdanost samog service providera (hostera,datacentra), jer evo jednog realnog researcha koji sam radio kod jednog hostera u manjem datacentru. zbog jednostavnosti dodjele ip adresa i automatske dostave bare metal masina kod narucivanja, mreza je slozena tako da su sve masine u istom vlan-u. osoba X zeli dobiti pristup na Y masinu kod nekog hostera. osoba X kupuje masinu kod tog istog hostera. posto su sve masine u istom vlan-u (i lose konfiguracije rutera i switcheva) moguce je preuzeti ip adresu Y masine uz manju doradu local konfiguracije koja dize network interface. napad bi bio realniji ako su servisi masine Y pristupacni sa vise ip-eva koji bi bio ajmo reci bio Z. kako na Y masini nije preradjena konfiguracija za dizanje nic-a, ovisno o distribuciji interface se nece uspjet dici. prije svega toga se napravi reverse proxy (nginx,3proxy,socat+tcpdump,nfqsed..) koji ce tunelirati traffic prema ip-u Z. direktni ssl/tls requestovi se mogu propustati, a prvi http request prije 301/302 redirecta na https bi se interceptao i radio mitm a pritom dodjeljivao self-signed certifikat za komunikaciju sa clientom koji se htio povezati, a sa target serverom se prica preko ip-a Z putem pravog ssl-a. od ovog trenutka mozemo injectati sta god zelimo u requestove, za pocetak bi dobar bio javascript jer ovisno o setupiranom vpn-u i kako se koristi moze leakati ip u nekom slucaju preko webrtc-a. u pravilu ovo je veoma realan napad koji je jednostavno odraditi, naravno nije bez mana - client moze vidjeti da se radi o self-signed certifikatu i nekada ga nije toliko jednostavno izvesti jer ukoliko ne postoji ip Z treba smisliti drugaciju metodu. naravno tu se moze raditi napad i na druge servise, kao ssh - da nejdem u detalje. stoga mislim da je dosta bitno dje se server nalazi, jer ovo bi bila samo jedna mogucnost od puno njih - ovo je jedna od mnogih na koju moze utjecati 3rd party u odredjenim okolnostima. ako netko radi mitm, ssl nista ne znaci u slucaju da se client krene spajati preko http kao sto vecina radi kad tipka url u address bar. ukoliko hsts postoji a ne postoji includesubdomains, i to se da zaobici sa mini custom dns serverom koji radi rewrite sa recimo www na wwww. mogucnosti je puno, a niti jedna nije silver bullet za sve, sto ih se vise ukomponira situacija moze biti bolja a server i cijela infrastruktura sigurnija. kada pricam o anonimnosti ne razlikujem anonimnost kad neko gleda xxx filmove ili kad radi nesto trece. za pronadjeni problem dali su 2 bare metal masine na 2 godine - na njima se sada vrte 2 full monero node-a, naravno bez logova (barem sa moje strane).
treba biti oprezan sa t[]or mrezom. mislim da je ona kao google, informacije se skupljaju ali se nista ne dogadja. ja ju ne koristim od prije nekoliko godina kada su ugasena 3 noda koje je drzao jedan developer mislim 2014. nakon toga ako se netko sjeca (napravljeno je u tisini) ovh koji hosta velik broj nodova (ljudima odgovara omjer cijene i kvalitete) je radio izmjene na mrezi vezano za t[]or pa bih preporucio da izbjegavate ovh nodove. drzao sam dva relay noda (non-exit), nakon toga su ugaseni. mislim da pustaju ono sta njima odgovara jer imaju neku razinu kontrole. treba biti oprezan sa javnim vpn-ovima koji imaju subscription.
nisam puno izucio monero ali mi je jasno kako rade ringovi, adrese, sub-adrese.. slazem se sa svim sto si napisao i da je u praksi nemoguce razbiti privatne kljuceve brute forceom - za sad. vise sam ciljao na side-channel napade ili stvari koje tako i trebaju raditi ali mogu otkriti dio podataka. jos jednom ponavljam ne znam puno o moneru. ne radim puno transakcija pa nisam ni puno testirao ali sam primjetio sljedece. imamo na walletu X adresi Y 1 xmr. posaljemo 0.5 na Z. pricekamo 1 potvrdu, cim dobije potvrdu posaljemo 0.3 sa Z na G. u popisu ringova transakcije sa Z na G input sa Y na Z ce biti kao ring 0 tj ring 1 - prvi u popisu ringova. redosljed ringova u popisu mi se cini kao da ima veze sa starosti transakcija. sad, moze li takav neki data leak uz jos neke druge informacije dovesti do korelacije koji je originalni input. ponavljam, nemam previse iskustva sa monerom. ali svakako bih pripazio. bilo je i neke price prije 3-4 godine da se vise preporuca slanje sa jednog walleta na drugi a ne sa jedne subadrese na drugu. ne sjecam se tocno zasto. jasno mi je da rade jako dobri ljudi na moneru ali treba uzeti u obzir i ubacivanje backdoora kroz patcheve koji ljudi sami mogu pushati. skeptican sam da je anonimnost sa monerom dugotrajna jer je cijeli history od prvog dana javan.
https://mega.nz/folder/Hc5WSRDA#TDU_qteZgMowRPqxEJhNdg