Szybki i anonimowy dostęp do Internetu dzięki BitBlinder

Do tej pory, chcąc korzystać z sieci Internet w pełni anonimowo nie płacąc za to, musieliśmy wykorzystywać technologię TOR, która to była strasznie powolna, zwłaszcza przy wymianie plików w sieciach p2p. Na szczęście sytuacja ma się odmienić dzięki technologii BitBlinder.

BitBlinder to nowy projekt Open Source, obiecujący maskować nasze połączenia z sieciami p2p. ukrywać nasze surfowanie po Sieci oraz omijać blokujące dostęp filtry sieciowe.
Wykorzystywana do tej pory technologia TOR była skuteczna, jednak nieefektywna. Nie nadawała się w szczególności do wymiany danych w sieciach p2p, ze względu na powolne transferowanie danych. BitBlinder będzie w stanie sprostać problemom, którym TOR sprostać nie potrafił. Wszystko to będzie miało miejsce dzięki dość ciekawej idei działania takiego mechanizmu. Josh Albrecht, jeden z twórców tej technologii, powiedział:

BitBlinder jest próbą rozwiązania problemów z TORem – chcemy uczynić anonimowe połączenia z Internetem szybkimi, użytecznymi i powszechnymi w celu doprowadzenia różnych organizacji do zaprzestania szpiegowania i filtrowania nas. BitBlinder jest prawdę mówiąc oparty w dużej mierze na technologii Tor, jednak mamy kompletnie oddzielną sieć.

Na czym polega nadzwyczajność BitBlindera? Standardowe połączenie internetowe wygląda tak:

Połączenie internetowe

Można tutaj zauważyć brak jakiegokolwiek szyfrowania. Natomiast rozwiązanie proponowane przez twórców BitBlindera na diagramie przedstawia się w następujący sposób:

Połączenie internetowe

Różnica jest wyraźnie dostrzegalna. Założenia BitBlindera opierają się na pośrednictwie w połączeniach internetowych, przy czym każdy pojedynczy element pośredniczący (peer) zna adres IP jedynie komputera następnego przeskoku. Wydobycie informacji o nadawcy czy odbiorcy pakietu z komputera w środku węzła komunikacyjnego jest po prostu niemożliwe. Dodatkowo dane transferowane przez łańcuch będą zaszyfrowane. Wyraźnie można dostrzec tutaj o jakiego typu anonimowości mówią twórcy BitBlindera.
Jednym z głównych pytań w tym przypadku jest pytanie o to, w jaki sposób możliwe jest udostępnienie tego projektu za darmo, podczas gdy w dzisiejszych czasach oprogramowanie służące do anonimowej wymiany danych przez Internet są płatne. Pomysł polega na zastosowaniu ratio, znanego z sieci p2p. Działanie BitBlindera można porównać do zachowania w prywatnych sieciach BitTorrent, w których faworyzuje się szczególnie dzielących się plikami użytkowników. Wykorzystując tę technologię, każdy komputer staje się pośrednikiem w łańcuchu wymiany danych. W zamian za udostępnianie innym naszego sprzętu do anonimowego dostępu do Sieci, sami będziemy uzyskiwali taką możliwość, mogąc anonimowo przetransferować taką ilość danych, jaką sami przepuściliśmy przez swój sprzęt jako element łańcucha.
BitBlinder nie będzie z pewnością tak szybki jak standardowe nie anonimowe połączenie, jednak twórcy zapewniają, iż prędkości transferów będą zbliżone.
Dla użytkowników systemu operacyjnego Windows dostępna jest paczka z oprogramowaniem. Jako klienta sieci BitTorrent wykorzystano program BitTornado, natomiast jako przeglądarkę – Mozillę Firefox. John powiedział, iż sieć BitBlinder mogła by wykorzystywać takie oprogramowanie jak uTorrent czy Internet Explorer, jednakże te aplikacje nie mają dostępnego kodu źródłowego, zatem twórcy technologii nie mogliby w stu procentach zagwarantować anonimowości surfowania w Sieci, gdyż nie są w stanie poznać wszystkich mechanizmów danego programu. W przypadku BitTornado i Mozilli Firefox nie było takich problemów, gdyż kod źródłowy jest ogólnodostępny. BitBlinder będzie także umożliwiał omijanie filtrów, takich jak blokady poszczególnych stron.
Czas pokaże co BitBlinder przyniesie. Jeśli okaże się użyteczny i stanie się popularny, z pewnością odpowie za zmiany zachowań w Światowej Pajęczynie.
BitBlinder może zostać pobrany stąd.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar DerDevil
    DerDevil

    Potęga Open Source jest wielka 🙂

    1. Awatar http://lancelotek.op
      http://lancelotek.op

      OpenSource przestał mnie kręcić jak się okazało że każdy może napiać sobie klienta który będzie wykradał dane ludzi którzy korzystają z niego (przypadek TOR'a) Poza tym użytkownik nie jest bezpieczny bo nie ma szyfrowania, a duże obciążenie śmieciami powoduje że transfer jest np. o 300% gorszy niż np. od RiccoVPN.

  2. Awatar RRH
    RRH

    Ciekawe, ciekawe. 🙂 Kiedyś jak jeszcze używałem Windowsa miałem taki programik do łączenia się przez sieć anonimowych proxy – nazywało się to bodajże proxy socks. Nowa technologia wydaje się być czymś lepszym.

    Zapisałem się na listę i oczekuję na informację od nich. Zadałem sobie pytanie: czemu to robię? Nie łamię w żaden sposób prawa, nie ściągam nic przez p2p (naprawdę rzaaadko)… Ale z przerażeniem czytam o próbach podporządkowania sobie Internetu: Hadopi we Francji, W Chinach obowiązkowa aplikacja cenzorska na każdym komputerze, nieskłonny dotąd producent Skype'a być może uchyli rąbka tajemnicy o szyfrowaniu, itd., itp…

    Może dlatego by utrudnić pracę przyszłych obserwatorów z ABW. 😉

    1. Awatar trasz
      trasz

      @RRH: FYI: Producent Skype'a "uchylil rąbka" dawno temu. Kilka znanych systemow ochrony przed wyciekiem danych potrafi analizowac ruch Skype'a.

    2. Awatar atavus
      atavus

      @RRH
      radze poczytac sobie wiecej o tym 'programie cenzorskim obowiazkowym na kazdym komputerze w chinach' by nie plesc bzdur.

  3. Awatar gotar
    gotar

    I za krzywdy wyrządzone odpowie ostatni w łańcuszku. Bo skoro udostępnił 'swój Internet'. to powinien wiedzieć komu – wszystkie dowody wskażą na niego, a on nie będzie umiał udowodnić udziału osoby trzeciej (bo jak niby? równie dobrze ja mogę zrobić jakiś przekręt a później twierdzić, że to przez mój komputer jakiś ktoś z Zimbabwe korzystał).

    Ale odpowiedzialność karno/cywilna to jedno, dużo ciekawsza jest odpowiedzialność podatkowa: otóż świadcząc usługi telekomunikacyjne ('polegające na przekazywaniu danych blabla') w więcej niż chyba 3 gminach dostaje się w prezencie super obowiązki, jako przedsiębiorca telekomunikacyjny oczywiście. Tak więc nie dość, że dostanie się papier za 'działalność gospodarczą bez rejestracji', do opłacenia zaległy ZUS z odsetkami i VAT do odprowadzenia, to jeszcze o UKE się może odwiedzi, UOKiK także lubi zajmować się usługami świadczonymi drogą elektroniczną.

    Ten pomysł zdecydowanie wygrywa w moim konkursie 'jak najprościej zaczepić jak najwięcej urzędów i organów państwowych'.

  4. Awatar stilgar
    stilgar

    Ale ja tutaj widzę pewien problem.

    Jeśli udostepniam komuś moje łącze i ktoś w ten sposób będzie się próbował połączyć z jakąś nielegalną stroną ( ot, np. taka pornografia dziecieca ), a mój komputer będzie ostatnim w tym łańcuszku, to dla policji monitorującej tą stronę będzie wyglądało, jakbym ja na nią wchodził…

    I weź się potem człowieku tłumacz "to nie ja, to ja taki program…". Zupełnie jak "ja zrobiłem moją pracę domową, ale mi pies ją zjadł…"

    1. Awatar umlaut
      umlaut

      Wprawdzie jeszcze sam nie przeczytałem, ale znalazłem coś takiego w związku z siecią TOR: http://calumog.wordpress.com/2009/03/18/why-you-n…

      Na zachętę cytat:
      "I was visited by the police in November 2008 because my ip address had turned up in the server logs of a site offering, or perhaps trading in …"

      1. Awatar amt
        amt

        "Eventually, four months after the visit (…)I was told that no evidence had been retrieved and the machine would be returned to me."

        hmmm coś mi się wydaje, że w Polsce by to nie przeszło … znaczy komputer by nie wrócił do właściciela …

        1. Awatar gotar
          gotar

          Mylisz się – komputer wraca (czasami nawet przy wyroku skazującym – lecz bez dysków, bo zwykle zostanie orzeczony ich przepadek na rzecz skarbu państwa).

    2. Awatar Budyń
      Budyń

      W rzeczy samej, to o czym piszesz ociera się o współudział w przestępstwie.

      1. Awatar TPJ
        TPJ

        Budyń, stilgar – obydwaj się mylicie. Nie w sensie technicznym, lecz w sensie prawnym. Czy jeśli wynajmę komuś moje mieszkanie, a ten ktoś potem przyprowadzi do tego mieszkania panienkę i ją zgwałci, to ja będę współodpowiedzialny za ten gwałt? Raczej nie.

        1. Awatar stilgar
          stilgar

          No to w efekcie się wybronisz, jak ten pan wspominany przez umlauta – ale przez pewien czas będziesz podejrzany w sprawie a twój sprzęt zarekwirowany do badań. Już nie wspomnę o nadszarpniętej reputacji – przecież wystarczy kogoś pomówić o bycie pedofilem, aby ten ktoś był spalony na wielu pozycjach.

        2. Awatar viqq
          viqq

          TPJ: mylisz się.
          W przypadku mieszkania masz umowę (raczej zawsze), jest konkretny sprawca, ofiara, która może go wskazać, dowody i brak twojego współudziału (w zeznaniu ofiary, no chyba, że masz pecha). W przypadku sieci anonimowe są dowody (logi, policyjne śledztwo), konkretny sprawca (twoje ip) i nic więcej nie potrzeba. Nie wyłgasz się, że komuś udostępniłeś łącze, bo nie masz na do dowodu, a oskarżonym jesteś ty wówczas i musisz się bronić, a nie masz argumentów.

        3. Awatar LeD
          LeD

          @TPJ
          "Czy jeśli wynajmę komuś moje mieszkanie, a ten ktoś potem przyprowadzi do tego mieszkania panienkę i ją zgwałci, to ja będę współodpowiedzialny za ten gwałt? Raczej nie."

          Musisz udowodnić że komuś to mieszkanie wynająłeś a w naszym przypadku, że to nie ty wchodziłeś na tę stronę. A dokładniej będziesz musiał wskazać kto to zrobił tzn kto łączył się za pośrednictwem twojego komputera z feralną stroną. Nie podasz? Utrudniasz postępowanie i sugerujesz, że to jednak ty sam wchodziłeś.

        4. Awatar maciuś
          maciuś

          LMAO. oni musza udowodnic wine

        5. Awatar el.pescado
          el.pescado

          Jasne, że muszą. Ale założę się, że samo udowadnianie, nawet nieskuteczne, wcale nie musi być przyjemne.

          To, że ktoś ściągał z twojego IP dziecięcą pornografię to poważny materiał dowodowy, który może uprawniać organy ścigania do głębszego przyjrzenia się twojej osobie.

          Wydaje ci się, że jak o 6:00 nad ranem panowie w kominiarkach zapukają do drzwi to wystarczy powiedzieć "a, ja tylko Tora używam", to oni uścisną ci rękę mówiąc "w takim razie przepraszamy, też popieramy wolny Tybet"?

        6. Awatar stilgar
          stilgar

          @maciuś: no to właśnie przecież udowodnili – mają loga z twoim IP. Teraz ty musisz wytłumaczyć, że ktoś inny korzystał z twojego komputera…

          Tak samo jest w przypadku fotoradarów – jak pożyczyłeś komuś samochód, to mandaty przychodzą do ciebie, ewentualnie możesz wskazać realnego sprawcę…

        7. Awatar Memphis
          Memphis

          Dokładnie. Pomijając już kwestie etyczne… Bo ja bym się dziwnie czuł mając świadomość, że pomagam w wymianie dziecięcą fotografią. Zawiodłem się już ze względu na to na Freenecie i obawiam się, że wszystkie technologie zapewniające anonimowość zaraz będą oblegane przez tego typu śmieci. We wspomnianej wyżej sieci co najmniej połowa materiałów, to pedofilia, zoofilia i inne paskudztwa.

        8. Awatar radek
          radek

          Wymiana dziecięcą fotografią to nic strasznego 😉 Fotki zrobione przez dzieciaki bywają niezłe.

        9. Awatar stilgar
          stilgar

          @Mephis: mowa tu o pornografii, fotografie dzieci nie są zakazane w żaden sposób… na razie… a co do tego, że każda anonimowa sieć musi przyciągać element nielegalny, to oczywiście zgoda – w końcu to jest założenie konstrukcyjne – rebeliańci walczący o wolność też są przecież nielegalni w swoim kraju

        10. Awatar Fea`raneruial
          Fea`raneruial

          IP w unii europejskiej nie jest dowodem, podobnie MAC
          Jeszcze jakieś pytania?

        11. Awatar Memphis
          Memphis

          @stigar: Naprawdę trudno skumać skrót myślowy? Chyba, że to żart, no rzeczywiście śmieszne… Reszta komentarza nie zasługuje na żadną odpowiedź.

        12. Awatar Memphis
          Memphis

          Ekhm, dopiero teraz widzę, że błąd leksykalny mi się wkradł… No ale późna pora to była. Co do reszty wypowiedzi jednak podtrzymuję swoje zdanie.

        13. Awatar Led
          Led

          @Fea`raneruial
          "IP w unii europejskiej nie jest dowodem, podobnie MAC"

          Bzdura i tyle.

        14. Awatar gotar
          gotar

          @Fea`raneruial – więcej pytań nie ma, udowodniłeś że wiedzę czerpiesz z piaskownicy.
          FYI: dowodem może być niemal wszystko, patrz: renencja danych.

        15. Awatar mby7930
          mby7930

          "“IP w unii europejskiej nie jest dowodem, podobnie MAC”"

          Właśnie dokładnie takie orzeczenie podjął kilka dni temu sąd we Włoszech.

        16. Awatar gotar
          gotar

          Orzeczenie mówisz? A to adres IP czy MAC był stroną w sporze? A może adres MAC zaskarżył adres IP? Czy może adres IPv6 zaskarżył IPv4, a MAC był świadkiem?

          Oczywiście sąd może odrzucić dowód w postaci niewiarygodnego logu, może także orzec, iż takie zapisy były dowodami niewystarczającymi do skazania wobec braku innych dowodów czy też uprawdopodobnienia czegośtam, ale takie teksty jak mby można równie dobrze sparafrazować: sąd w Polsce orzekł, że morderstwo jest legalne, bo uwolnił jakiegoś mordercę.

  5. Awatar [r4]
    [r4]

    Wcale nie taki nadzwyczajny — idea działania jest _identyczna_, jak w przypadku TORa. Twierdzą jedynie, że mają własną, odrębną i w domyśle szybszą sieć.

    A za ściąganie torrentów w tego typu sieciach powinno się rozstrzeliwać 🙂

    1. Awatar mini
      mini

      Tor jest powolny? Chyba tylko w Polsce. Raptem kilka slabiutkich wezlow.
      W US mialem 12Mb/s downloadu i 1.5Mb/s uploadu przez Tora, ale tam wolnosci nie ma, a u nas jest, dlatego my nie musimy sie bac "wspoludzialu/wspolodpowiedzialnosci".

  6. Awatar TPJ
    TPJ

    W tej dziedzinie jestem kompletnym laikiem, ale z tego

    [quote]Założenia BitBlindera opierają się na pośrednictwie w połączeniach internetowych, przy czym każdy pojedynczy element pośredniczący (peer) zna adres IP jedynie komputera następnego przeskoku. Wydobycie informacji o nadawcy czy odbiorcy pakietu z komputera w środku węzła komunikacyjnego jest po prostu niemożliwe.[/quote]

    wynika, że ogólnie rzecz biorąc ustalenie nadawcy czy odbiorcy nie jest niemożliwe. Każdy komputer w środku łańcucha zna tylko swojego "poprzednika" oraz "następcę", a więc można bez większego problemu odtworzyć cały łańcuch (idea podobna do tzw. listy dwukierunkowej, znanej wszystkim chyba programistom). To gdzie tutaj anonimowość?

    1. Awatar stilgar
      stilgar

      Jeśli program zerwie transmisję i nie zapisze logów, z kim się łączył, jak odtworzysz trasę?

      1. Awatar Budyń
        Budyń

        Od jego ISP, operatora tel. itp 🙂 Owszem, będzie to wymagało więcej zachodu, ale jeżeli to ma działać znośnie, to przeróbka przez kilkaset hostów (podsieci w zasadzie) będzie bezsensowna…

        1. Awatar stilgar
          stilgar

          operator przechowuje logi wszystkich przesłanych pakietów?

        2. Awatar A
          A

          Zawartości przesyłanych danych nie, ale nawiązanie połączenia źródło-cel (np. pakiety z flagą SYN) już tak; do bodajże 5 lat mają obowiązek przechowywania takich danych na potrzeby organów ścigania.

        3. Awatar gotar
          gotar

          @stilgar – ma obowiązek zbierać, przechowywać i udostępniać na wniosek odpowiednich organów dane na temat połączeń. Oczywiście w EU, jak się będziesz łączył przez jakąś Afrykę czy inne Azje to nikt takich logów nie da.

          Jednak dla mnie sama świadomość tego, że pomagam komuś łamać prawo, jest wystarczająca żeby z takich gówien nie korzystać (taktaktak wiem, na TPB były same linuksy, a ta sieć ma służyć do anonimowego pisania komentarzy i zamawiania pizzy).

        4. Awatar 3ED
          3ED

          A: Tak, przez 15 minut tor połączy się z masą różnych ip, jeśli nie znasz treści każdego połączenia.. 😉

    2. Awatar mby7930
      mby7930

      "a więc można bez większego problemu odtworzyć cały łańcuch"

      No, nie można, bo to wymagałoby stale obecnego NA KAŻDYM komputerze oprogramowania szpiegowskiego.

  7. Awatar umlaut
    umlaut

    Jest jeszcze dopiero startujący anomos – anonimizujący klient torrentów.
    http://www.heise-online.pl/news/Anomos-anonimizuj…

  8. Awatar globi
    globi

    Gnunet opiera sie na podobnej zasadzie
    Zresztą do p2p jest i2p

  9. Awatar szatox
    szatox

    Ktokolwiek orientuje się, czym to się różni od TORa?
    Bo tutejszy schemat można podpisać TOR i też będzie dobrze. Tylko w międzyczasie należałoby umieścić 3 kropeczki, bo nie wiadomo ile komputerów tak na prawdę pośredniczy w przekazywaniu.

    1. Awatar RRH
      RRH

      Różni się tym, że w TOR-ze każdy mógł dołączyć bez udostępniania własnego komputera. Tutaj albo płacisz (zostaną wprowadzone jakieś mikro płatności) i nie jesteś pośrednikiem, albo nie płacisz i jesteś pośrednikiem. Wg mnie całkiem sprytne.

  10. Awatar nigel
    nigel

    Jakoś nie chciałbym być tym ostatnim peerem w łańcuszku, i pewnie nie tylko ja. Dlatego powątpiewam w większy sukces tej technologii. Porównanie wynajęcia przez przestępcę mieszkania i komputera tylko pozornie broni się w prawie.

  11. Awatar R
    R

    Ależ broni się. W przeciwnym wypadku każdy operator oferujący usługę dostępu do internetu wcześnie czy później poszedł by siedzieć, co automatycznie musiałoby oznaczać koniec istnienia tego medium. Niepokorni zapewne muszą się liczyć z jakimiś złośliwymi szykanami w postaci np. szczególnie drobiazgowych kontroli policyjnych ale nie od dziś wiadomo, że walka z totalitarnymi zapędami reżimów wymaga poświęceń.

    1. Awatar nigel
      nigel

      Instalacja BitBlindera to tak jakby dać komuś swój dowód osobisty i powiedzieć: weź sobie parę tysięcy kredytu na moje nazwisko. Sędzia zapyta: a po co pan oddawał swój dowód albo po co instalował oprogramowanie tego typu skoro wiedział pan z czym się to wiąze? Nie możesz porównywać instalacji BitBlindera do wynajmu mieszkania, bo cel instalacji BB w odróżnieniu od najmu mieszkania, jest dość jednoznaczny. Dalej – skoro już mają Twoje IP i choć wiedzą, że używałeś BB, to piłeczka i tak jest po Twojej stronie. Udowodnij, że to nie Ty nawiązałeś to połączenie tylko BB.

      Równie dobrze, za tego typu projektami OpenSource mogą stać ludzie, którym zależy na narzędziu idealnym dla hakerów i innych osób, którymi obiektywnie (Twoim i moim zdaniem) powinna zająć się policja. A reszcie frajerów wciśnie się głodne kawałki o rzekomej walce z reżimem.

      Otwarte umysły są potrzebne, ale też w środowisku informatyków widać, że zbyt otwarty umysł może spowodować jego wypadnięcie. Nie ma sensu walczyć z systemem w ten sposób, bo ew. popularność BB odbije się w końcu czkawką zwykłym ludziom. Jeśli mówicie, że BB jest fajne, to wybitnie brak Wam wyobraźni.

      1. Awatar ufoludek
        ufoludek

        @nigel:

        Dalej – skoro już mają Twoje IP i choć wiedzą, że używałeś BB, to piłeczka i tak jest po Twojej stronie. Udowodnij, że to nie Ty nawiązałeś to połączenie tylko BB.

        Dokładnie tak. W przeciwnym razie każdy pedofil by sobie mógł ustawić na kompie exit node'a BB/Tora i by byli bezkarni, bo "oni nie wiedzą, skąd to się tu wzięło. pewno ktoś inny przez BB ciągnął".

      2. Awatar R
        R

        Adres IP nie jest odpowiednikiem urzędowego dokumentu potwierdzającego tożsamość (takiego jak np. dowód osobisty), więc przykład jest całkowicie chybiony. Natomiast próby sugestii, że za projektami służącymi ochrony prywatności w internecie stoją jakieś mroczne siły (terroryści? masoni? a może cykliści?), pasowały by znacznie lepiej na forum Onetu, niż tu.

        1. Awatar trasz
          trasz

          @R: Problem w tym, ze z "projektow sluzacych ochronie prywatnosci w internecie", w rodzaju Tora czy FreeNetu, korzystaja glownie wlasnie mroczne sily w rodzaju pedofili czy piratow. Do dzialan zgodnych z prawem spokojnie wystarczy SSH i SSL.

        2. Awatar el.pescado
          el.pescado

          Adres IP nie jest odpowiednikiem urzędowego dokumentu potwierdzającego tożsamość (takiego jak np. dowód osobisty), więc przykład jest całkowicie chybiony.

          Wcale nie musi być. Tak samo numer rejestracyjny pojazdu wcale nie musi być odpowiednikiem urzędowego dokumentu potwierdzającego tożsamość, byś mógł dostać mandat za przekroczenie prędkości (albo po to, żeby zarekwirować ci samochód).

      3. Awatar michalzxc
        michalzxc

        "Udowodnij, że to nie Ty nawiązałeś to połączenie tylko BB" "Jeśli mówicie, że BB jest fajne, to wybitnie brak Wam wyobraźni"
        Zależy od kraju, nie kojarzę by ktoś robiący za "końcówkę" tor`a został oskarżony w Polsce. Jednak np w USA to tobie muszą udowodnić "ponad wszelką wątpliwość", że to ty wchodziłeś na jakąś stronę, a nie użytkownicy tor`a (np przez znalezienie danej strony w historii, w twojej przeglądarce).

        1. Awatar ufoludek
          ufoludek

          W dobie opcji "przeglądanie prywatne" w browserach szczerze wątpię, żeby się sędzia domagał dowodów w postaci śladów w historii. A jeśli domaga się teraz, to prędzej czy później pojawi się jakiś precedensowy wyrok i wymagać przestanie.
          Zwłaszcza, że chodzi o pedofilię, na punkcie której mają tam lekkiego kręćka.

        2. Awatar el.pescado
          el.pescado

          Zależy od kraju, nie kojarzę by ktoś robiący za “końcówkę” tor`a został oskarżony w Polsce. Jednak np w USA to tobie muszą udowodnić “ponad wszelką wątpliwość”, że to ty wchodziłeś na jakąś stronę, a nie użytkownicy tor`a (np przez znalezienie danej strony w historii, w twojej przeglądarce).

          No fajnie, ale nie każdy chce żeby mu prokurator "udowadniał ponad wszelką wątpliwość" co jest w historii a czego nie ma. W końcu chodzi tu o prywatność. Nie mówiąc już o tym, że należy się liczyć z tym, że komputer może zostać zarekwirowany, co może być kłopotliwe jeżeli jest narzędziem pracy.

        3. Awatar mini
          mini

          Za cene dobrego adwokata moge i wole kupic z legalnego zrodla.

        4. Awatar 3ED
          3ED

          Ale cóż jeżeli nie udowodnią pedofilowi to wyjdzie, a jak udowodnią niewinnemu? Lepiej jest iść do więzienia za: "ponad wszelką wątpliwość", niż za: "tak się domyślamy".

    2. Awatar trasz
      trasz

      @R: Operatorow telekomunikacyjnych chroni prawo telekomunikacyjne. I naklada na nich okreslone wymagania, sluzace m.in. temu, zeby mozna bylo ustalic, kto faktycznie przesylal dane.

  12. Awatar tmtrst
    tmtrst

    Odwiedźcie polskie forum sieci TOR (o ile jeszcze istnieje) i zobaczcie kto głównie korzysta z tego typu programów.

    1. Awatar FreakSoap
      FreakSoap

      Do mojego znajomego na www wlamano sie po przez sql injection, a 20 IP ktore skanowala strone i probowalo wlamu bylo z sieci TOR.

  13. Awatar el.pescado
    el.pescado

    Idea tego programu jest o tyle paradoksalna, że żeby to działało sprawnie osoby, które boją się odpowiedzialności za dane przesyłane przez siebie muszą wziąć odpowiedzialność za dane przesyłane przez wszystkich innych.

    1. Awatar Led
      Led

      "Idea tego programu jest o tyle paradoksalna, że żeby to działało sprawnie osoby, które boją się odpowiedzialności za dane przesyłane przez siebie muszą wziąć odpowiedzialność za dane przesyłane przez wszystkich innych."

      Właśnie, że nie. Ci którzy nie chcą brać odpowiedzialności za dane przesyłane przez siebie zapłacą sobie za to by móc korzytać z komputerów innych i nigdy przenigdy nie być końcówką w łańcuszku (jest taka opcja w tym oprogramowaniu). A ci którzy nie boją się tego, tylko instalują to oprogramowanie w szczytnych celach (walki z jakimś tam wyimaginowanym wrogiem) będą zwyczajnie wykorzystywani.

  14. Awatar FreakSoap
    FreakSoap

    "Hello! BitBlinder has received quite a lot of attention lately and we need to keep the rate at which new people join the network sane. If too many people join it at the same time, there is a chance it will become unstable or slow for our current users. If you leave your email address with us, we'll send you an invitation as soon as possible so you can try it out too."

    Hehe.. nie ma jak przetestowac:)

  15. Awatar ggggggggg
    ggggggggg

    Siec freenet chyba jest bardziej paranoiczna. Do tego nie ma w ogole problemu z wyjsciem do prawdziwej sieci bo go nie ma!

    Tor'a mozna latwo zlamac zapisujac czas laczenia sie. Konkretne testy byly robione i dziala.
    Niestety freenet dziala na javie i na razie nie ma jakiejs wersji mini. (nie da sie uruchomic na routerze np.)

    jest takich sieci zreszta kilka, mute etc.

    Freenet moze by byl fajny gdyby go przepisac na jezyki wyzszego poziomu lub C

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *