KAP1 KAP1
690
BLOG

2C. Prywatność pedofilów w sieci

KAP1 KAP1 Polityka Obserwuj notkę 3

"Czy śmieszy was tak samo jak mnie, że Polska ma jedną z najostrzejszych ustaw przeciwko pedofilii i pornografii dziecięcej a my sobie na tym forum jak gdyby nigdy nic gadamy o tych sprawach, wymieniamy filmami, linkami do filmów, propagujemy pedofilię, sugerujemy w jaki sposób zdobywać dzieci, generalnie łamiemy tę ustawę po całości a wszyscy nam mogą skoczyć? Fakt ten wzbudza we mnie wielką wesołość. A będzie nas coraz więcej, ponieważ ludzie na poważnie zainteresowani tematyką pedo i tak tutaj trafią" - te słowa na forum w sieci TOR zamieścił jeden z jego użytkowników, który ukrywa się pod nickiem "Misio" Źródło: policyjni.gazeta.pl

2C. Prywatność pedofilów w sieci

Ktoś zainteresowany tematyką NWO mógłby napisać, że artykuł ten pojawił się w okresie wprowadzenia cenzury w Polsce, o czym pisałem choćby w poprzedniej notce. Mamy generowanie popytu na ograniczenie wolności w wyniku akcji uświadamiania bezradności policji, co jest oczywiście prawdą. Bo czy policja jest radna czy bezradna, to walczy się tylko z tym, co stanowi zagrożenie.

2C. Prywatność pedofilów w sieci

A tutaj zagrożeniem są anonimowe sieci, na wzór sieci peer-to-peer umożliwiających nielegalne i darmowe powielanie plików takich jak muzyka, filmy gry czy programy - chociaż mechanizm działania jest zupełnie inny. A czymże jest taka sieć TOR? Wikipedia definiuje ją tak:

  • Tor (ang The Onion Routing) jest wirtualną siecią komputerową implementującą trasowanie cebulowe i w konsekwencji zapewniającą użytkownikom prawie anonimowy dostęp do zasobów internetu. Podobnie jak sieci  FreenetGNUnet czy MUTE, Tor może być wykorzystywany w celu ominięcia mechanizmówfiltrowania treści,ci innych ograniczeń komunikacyjnych.

A działa to tak, jak na schemacie poniżej - rysunki wziąłem ze strony www.torproject.org/overview.html.pl. Jest to tak proste, że nie wymaga jakiegoś szerszego wyjaśnienia, a zainteresowanych szczegółami odsyłam do powyższej strony.

2C. Prywatność pedofilów w sieci

2C. Prywatność pedofilów w sieci

2C. Prywatność pedofilów w sieci

Wygląda pięknie, bo przy odpowiednio dużej ilości komputerów włączonych w sieć TOR, wytropienie tras staje się bardzo trudne, a wszelkie inteligentne systemy wyszukujące słowa wytryhy typu "Al-Kaida" zawodzą, ze względu na szyfrowaną transmisję, oznaczoną kolorem zielonym. Dlatego też, na stronie opisującej TOR, pojawiają się same superlatywy:

  • Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Tzw.ukryte usługi pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
  • Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo, że w pobliżu pracuje ktoś z ich organizacji.
  • Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami?
  • Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego.
  • Różnorodność ludzi używających Tora jestczęścią tego, co czyni go tak bezpiecznym. Tor ukrywa ciebie pośródinnych użytkowników sieci, więc im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie anonimowość.

2C. Prywatność pedofilów w sieci

A jednak, na stronie FAQ jest taki fragment:

  • in the current network topology, the Tor relays list is public and_can be accessed by attackers. An attacker who wants to detect or block anonymous users could always just notice any connection to or from a Tor relay's IP address.
  • Moje luźne tłumaczenie: W obecnej topologii sieci, lista przekaźników Tor jest dostępna publicznie i może być dostępna dla atakujących. Atakujący, który chce wykryć lub zablokować anonimowych użytkowników może zawsze odczytać dla dowolnego połączenia z/do  adresy IP przekaźników.

No więc jak to z tym TORem jest? Ano spójrzmy, jak walka cenzury z internetem przebiega w Chinach.

2C. Prywatność pedofilów w sieci

I tak oto na pewnym blogu możemy przeczytać:

  • Likely in anticipation of the Communist Party’s upcoming 60 year anniversary. Tor has been blocked. To get around the GFW, you’ll need to add a bridge:[...] Thanks to Billy for noticing the block and offering the fix.
  • Moje luźne tłumaczenie: Prawdopodobnie w oczekiwaniu na 60-lecie Partii Komunistycznej Tor został zablokowany. Aby obejść GFW, musisz podać bridge. [...] Dzięki dla Billego za powiadomienie o blokadzie i udostępnieniu tej poprawki.

2C. Prywatność pedofilów w sieci

A niżej komentarze:

  • I want to browse in China but many web sites are blocked. Please help. amosyuen (tł. Potrzebuję przeglądać strony w Chinach ale wiele stron zostało zablokowanych. Proszę pomóż)
  • Thanks for the advice, it helped me to solve the non connection problem that i have been facing for more than 2 weeks. Wilson Yeo (tł. Dzięki za poradę, pomogła mi rozwiązać mój problem z brakiem połączenia, z którym miałem do czynienia ponad 2 tygodnie)
  • I have blocked access to overseas for monthes in my city as a residence. Thank for the bridge! cayenne (tł. mam zablokowany dostęp do zagranicy przez miesiące w moim mieście jako mieszkaniec. Dzięki za bridge!)

2C. Prywatność pedofilów w sieci

Notkę tę pisałem z jedną nadrzędną myślą - informacja to potęga, z którą jak widać nawet rząd Chiński ponosi porażkę. Dlatego, dążąc do jawności m.in. kodu źródłowego można przyczynić się m.in. do ochrony prywatności, ponieważ taki jawny kod zapewnia możliwość kontroli przez środowisko developerów, że nie zawiera ukrytych furtek dla osób postronnych.

I skoro się wierzy, że najważniejsze jest ukryte dla oczu, to trzeba to ukryte ujawniać, ot co. Bo "nieomylne" jest tylko to, co ukryte. A gdy się to ukryte, odkrywa to się okazuje omylne. A ten "wielki" cień rzucany na ścianę, może się okazać (acz nie musi) "cieniem" rzucanym przez malutką jaszczureczkę. 

2C. Prywatność pedofilów w sieci

ot Gadał dziad do obrazu ;)

KAP1
O mnie KAP1

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka