TrueCrypt 7.0 już jest!

Ukazała się kolejna wersja cenionego pakietu do szyfrowania danych.

Po dłuższej przerwie pojawiła się kolejna wersja znanego wieloplatformowego pakietu. W nowej odsłonie programu pojawiła się obsługa sprzętowego wspomagania szyfrowania (AES – przy czym funkcję musi wspierać CPU komputera).

Większość zmian dotyczy użytkowników wersji dla Windows (np. umożliwiono szyfrowanie danych hibernacji), jednak ze względu na liczne poprawki warto by użytkownicy Linuksa także zaktualizowali TC.

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

  1. Awatar mietek
    mietek

    Świetnie, ucieszą się

  2. Awatar konski_pytong
    konski_pytong

    Na czasie news, pełno informacji i kompletny log zmian – tak trzymaj!

  3. Awatar Grzegorz
    Grzegorz

    TrueCrypt to żaden pakiet, tylko program-narzędzie do szyfrowania.

  4. Awatar sirsimon
    sirsimon

    Wydarzenie ciekawe, news nędzny…

  5. Awatar TBH
    TBH

    Szkoda że obsługę hardwarową mają tylko i5 i i7 i to nie wszystkie…

    1. Awatar konski_pytong
      konski_pytong

      A co myślałeś, ze skorzystają z sprzętowego kodowania oferowanego przez karty WiFi (AES)

      1. Awatar mietek
        mietek

        Pytanie ignoranta: właściwie czemu nie?

      2. Awatar TBH
        TBH

        Nie o to chodzi.
        Po prostu, procesorów które wspierają pełen AES jest dużo więcej, a jeszcze więcej jest procesorów które mają dedykowane układy do niektórych operacji, które AES wykonuje, więc dawałoby to choć niewielki przyrost wydajności.

        1. Awatar konski_pytong
          konski_pytong

          To masz ma myśli http://software.intel.com/en-us/articles/optimizi… ?

        2. Awatar TBH
          TBH

          Dokładnie tak.

      3. Awatar TheBlackMan
        TheBlackMan

        AES ? Czemu wszyscy tak podniecają się tym AES ?
        AES jest prawdopodobnie najsłabszym algorytmem do szyfrowania (jako że jest najszybszy i "najbardziej oklepany" a więc najwięcej ludzi próbowało go łamać).

        Truecrypt ma też inne, ciekawsze algorytmy takie jak Twofish i Serpent.

        1. Awatar reuser
          reuser

          Od tego są ukryte wolumeny w TrueCrypt 😀

        2. Awatar konski_pytong
          konski_pytong

          AES nikt nie złamał, do tego jest szybki, wiec jaki sens stosować Twofish i Serpent (2/3 i 1/2 szybkosci AES)? Jakieś sadomaso?

          http://pl.wikibooks.org/wiki/TrueCrypt

        3. Awatar avallash
          avallash

          nie jest najsłabszym algorytmem szyfrującym. Najsłabszy jest z tego co wiem szyfr Cezara. Ale to mała dygresja.

          AES (Advanced Encryption Standard) to nazwa otwartego 'konkursu' z 1997 na następcę DES3. Wygrał algorytm Rijndael (128 bit) i słusznie/niesłusznie jest teraz nazywany dla ułatwienia AESem.

          Rzeczywiście, z finalistów AES Rijndael (128), Rijnddael-256 jest rzeczywiście kryptograficznie najsłabszy. Ale jest też najszybszy zarówno w implementacji softwareowej jak i hardwareowej. W roku 1997 był to priorytet, zważywszy że bruteforce na Rijndael-128 był właściwie niemożliwy.

          Serpent i Twofish są zdecydowanie mocniejsze kryptologicznie (ze szczególnym naciskiem na Serpenta) ale dużo trudniejsze w implementacji sprzętowej niż Rijdael.

          Z tych 3 dostępnych w TC algorytmów za najlepszy (dla mnie kryterium jest bezpieczeństwo a nie czas szyfrowania i deszyfrowania) uważam Serpenta z Whirlpoolem.

          A wsparcie sprzętowe? Jest łatwe i tanie do zaimplementowania, więc jest na niektórych prockach. Więc czemu nie dać userom tego przyrostu wydajności?

        4. Awatar konski_pytong
          konski_pytong

          To ja wole nie wiedzieć, co za zdjecia masz na dysku, ze przekładasz moc szyfrowania, nad użyteczność. Ja takiej potrzeby na swoim laptopie nie widzę.

        5. Awatar konski_pytong
          konski_pytong

          W zasadzie hasło na HDD, wydaje mi się być lepszym i w razie awarii bezpieczniejszym rozwiązaniem. Jakoś nie wyobrażam sobie złodzieja rozkładającego dysk co by się dorwać do moich plików..

        6. Awatar TBH
          TBH

          Gdyby miał tam aż takie poważne dane, chyba nie chwaliłby się tym w publicznych forach? ;] Kryptografia nie daje 100% bezpieczeństwa, zwłaszcza biorąc pod uwagę uprawnienia, które posiada ABW

        7. Awatar konski_pytong
          konski_pytong

          Uff czyli jednak sadomaso 🙂 Mi starcza, sprzętowe zabezpieczenie dysku przez hasło.

        8. Awatar TBH
          TBH

          To BDSM jest nielegalne ? Od kiedy :>

        9. Awatar konski_pytong
          konski_pytong

          od kiedy występują w nim osoby zbyt młode 😛

        10. Awatar norbert_ramzes
          norbert_ramzes

          To ja wole nie wiedzieć, co za zdjecia masz na dysku, ze przekładasz moc szyfrowania, nad użyteczność. Ja takiej potrzeby na swoim laptopie nie widzę.

          Taaa a jak się ma dane poufne? Np. dane osobowe, kod źródłowy aplikacji nad którym się pracuje czy inne takie?

        11. Awatar konski_pytong
          konski_pytong

          a i dlatego kodujesz czyms innym mimo ze tego slabszego i tak nie zlamia a przekodowanie to raptem 90 min roboty w razie jakby aes poległ..

        12. Awatar TBH
          TBH

          Chyba nie rozumiesz idei ochrony informacji :> Mam nadzieję że nie pracujesz w żadnej firmie, która zarządza moimi danymi osobowymi, bo z takim podejściem…

        13. Awatar TBH
          TBH

          (nie mogę edytować poprzedniego posta?)

          I jeszcze jedno 🙂 Mówimy o szyfrowaniu, nie o kodowaniu. To tak jakby dość różne od siebie rzeczy.

        14. Awatar konski_pytong
          konski_pytong

          Mam certyfikat dostępu do informacji nie jawnych ;] Nawet na szkoleniu, mówione było, ze są dopuszczane wszystkie formy szyfrowanie na chwile obecna nie złamane. Wiec nie rozumiem paranoicznego podejscia, ze musze to szyfrować czymś mocniejszym, bo może ktoś ukranie mi laptop i złamie AES – no naprawdę, wielkie prawdopodobienstwo, wiec jaki sens te same dane na laptopie szyfrować Twofishem? Mniejsze prawdopodobieństwo, ze jak ktoś ukradnie dane to złamie zabezpieczenia, KGB czy CIA na Ciebie poluje?

        15. Awatar TBH
          TBH

          To po prostu rozsądek 🙂 To że AES teraz jest niezłamany, to nie znaczy że za 15 lat (kiedy te informacje są jeszcze ważne) nie będzie złamany ;]
          Przykładowo – dane o zdrowiu pacjentów chorych na serce, za 15 lat będą nadal ważne, i sam fakt że AES jest TERAZ nie złamany nie daje absolutnie żadnej gwarancji.

        16. Awatar konski_pytong
          konski_pytong

          to co za problem w momencie złamanie przeszyfrowac na coś innego, ni esłyszałem o składowaniu zaszyfrowanych danych, przepisy (przynejmniej te polskie) to zabraniają.

        17. Awatar TBH
          TBH

          Przepisy przepisami, a życie sobie 😉

          Pamiętaj że w polsce dowody zebrane niezgodnie z prawem (czyli np przechowywany dysk przez 10 lat) nadal SĄ dowodem w sprawie.

          No ale przecież polska policja trzyma się zawsze litery prawa, prawda?

    2. Awatar groszek
      groszek

      Via Nehalem też ma, co jest szczególnie ciekawe bo jest stosowany m.in. w terminalu hp t5520 – 120zl i jest doskonały domowy NAS. Podpinasz dyski i możesz mieć filmy w całym domu, lub tworzyć backupy – w szyfrowanym AESem kontenerze 🙂

      Z tym truecryptem miałem pecha, dopiero co dostałem nowego laptopa, z i7 własnie na pokładzie, a już zaszyfrowałem dysk starszą wersją, całość juz produktywnie używam – nie chce mi się tracić czasu na eksperymenty … a nuż coś źle pójdzie i bez sensu spędzę kolejny dzien na wrzucaniu systemu i backupów..

      1. Awatar and2ree
        and2ree

        Nie do końca się to da zrobić ponieważ procesor via nie obsługuję trybu XTS-AES (szczegóły tutaj).
        Jedyny program, który mimo wszystko potrafi wykorzystać sprzętowe przyspieszenie na procesorach via to rosyjski DiskCryptor. Open source ale tylko pod windows. Moim zdaniem lepszy od TrueCrypta.

        1. Awatar groszek
          groszek

          name : aes
          driver : aes-padlock
          działa sprzętowo na via, polecam 🙂

      2. Awatar avallash
        avallash

        Możesz spokojnie upgradeować (jeżeli masz uprawnienia admina przy instalacji). Kontener/zaszyfrowana partycja i tak nie byłaby zmodyfikowana (ten sam algorytm szyfrujący z tym samym kluczem na tym samym tekście jawnym da ten sam szyfrogram) a jedyne co upgradeniesz to moduł systemu odpowiedzialny za kryptografię i Bootloader, czyli to w czym były zmiany dla nowego TC.

    3. Awatar maciek
      maciek

      Well… modeli procesorów z wbudowaną obsługą szyfrowania jest dużo więcej. Takoż sporo jest na rynku kart PCI wspierających szyfrowanie.

      1. Awatar atavus
        atavus

        moglbys podac jakiegos linka? da sie takowa karte wykorzystac w linuksie/freebsd do 'przezroczystego' szyfrowania (czyli tak by nie trzeba bylo modyfikowac wiekszosci programow etc)?

        1. Awatar Maciek
          Maciek

          Przykład to Sun Crypto Accelerator 6000 firmy Oracle. Dobra karta działająca zarówno z Linuksem jak i z Solarisem (czy z FreeBSD, nie wiem). http://www.oracle.com/us/products/servers-storage…

          Programy mogą wymagać modyfikacji, i muszą wymagać dolinkowania do _odpowiedniej_ biblioteki.

        2. Awatar konski_pytong
          konski_pytong

          Ale jaki jest tego sens jak itak dane musza leciec przez CPU, mimo ze juz od lat nie korzysta się z mechanizmów podobnych do PIO?

  6. Awatar trasz
    trasz

    Gdybym chcial byc zlosliwy, napisalbym, w ktorym roku wsparcie dla sprzetowego szyfrowania bylo w GELI we FreeBSD. ;->

    1. Awatar konski_pytong
      konski_pytong

      To ja to zrobię ;] o ile pamiętam to za GELI odpowiada, któż by inny jak PJD (tak ten od ZFS w FreeBSD 😛 ) i oficjalnie pojawiło się to w 2005 roku, choć pamiętam, ze 6.0 było sporo opóźnione i równie sporo przed można było korzystać z GELI w ramach -current.

      1. Awatar bobycob
        bobycob

        Powalające, jakbym chciał być złośliwy dodałbym, że dm-crypt jest wlinuksie od roku 2004.

        1. Awatar trasz
          trasz

          @bobycob: Wiesz, GELI tez nie bylo pierwszym mechanizmem szyfrowania we FreeBSD – wczesniej bylo na przyklad GBDE. Oba sa silniejsze od dm-crypt, btw. ;->

        2. Awatar TBH
          TBH

          Z ciekawości, dlaczego miałyby być silniejsze od dmcrypt ?

  7. Awatar Jjdjdjjdj
    Jjdjdjjdj

    Mogli by Wreszcie zrobić program samodzielny bez instalacji

    1. Awatar reuser
      reuser

      TrueCrypt wymaga instalacji drivera, ale można zrobić wersję portable.

  8. Awatar ufoludek
    ufoludek

    Obowiązkowe

    1. Awatar kot
      kot

      Wątpię, czy w przypadku ukrytych partycji doszliby w ogóle do punktu "his laptop is encrypted".

      1. Awatar TBH
        TBH

        W przypadku ukrytych partycji, dlaczego mieliby nie dojść do tego że są zaszyfrowane? :>
        Jeżeli mówisz o hidden volume to podstawą jest to, że atakujący WIE że partycja jest zaszyfrowana, ba, wydajemy mu hasło do outer volume. Z tego wynika też moje pytanie – dlaczego mieliby nie wiedzieć o faktu szyfrowania danych ? Chyba któryś z nas źle zrozumiał temat.

      2. Awatar ufoludek
        ufoludek

        @kot: A ja jestem pewien, że po obróbce gazrurką sam byś im powiedział, że jest encrypted, gdzie jest ukryta partycja, jakie jest do niej hasło, i jeszcze parę innych rzeczy.

        1. Awatar TBH
          TBH

          A jak długo mnie będą lać? Do skutku?
          A jak długo bedą lać tych, którzy drugiego hasła nie posiadają? Też do śmierci? ;]

          Zejdź na ziemię.

        2. Awatar mby7930
          mby7930

          "@kot: A ja jestem pewien, że po obróbce gazrurką sam byś im powiedział, że jest encrypted, gdzie jest ukryta partycja, jakie jest do niej hasło, i jeszcze parę innych rzeczy."

          Twoje teksty w tym wątku wprawiają wrażenie, że pisał je ktoś "po obróbce gazrurką".

        3. Awatar trasz
          trasz

          @TBH: Zwykle "do skutku" oznacza kilka strzalow z liscia. Zwykle uzyskuje sie w ten sposob dostep do wszystkich informacji potrzebnych do uzyskania dostepu do zawartosci. Tak fyi.

        4. Awatar TBH
          TBH

          No to jak zwykli ludzie padaja po kilku pacnieciach w morde to przeżyję te kilka pacnięć. To nie SB że będą ode mnie żądać rzeczy o których nawet nie wiedzą że istnieją "profilaktycznie".

        5. Awatar ufoludek
          ufoludek

          @TBH: Na pewno. Jak każdy internetowy twardziel.

          Also #1: jak już ktoś się interesuje na poważnie Twoim laptopem, to raczej dlatego, że ma uzasadnione podejrzenie, że coś fajnego tam jest.

          Also #2: nie traktuj tej gazrurki zupełnie dosłownie. Państwo ma do dyspozycji różne gazrurki metaforyczne.

          Also #3: ręczę Ci, że ekipa kumatych gości, na przykład zwanych biegłymi, będzie w stanie dojść do tego, czy coś ukrytego na dysku masz, czy nie. Wiara, że ktokolwiek uwierzy w to, że trzymasz sobie hobbystycznie 100G liczb losowych, jest, hmmm, naiwnością.

        6. Awatar TBH
          TBH

          @ufoludek:

          Argumentum ad personam
          /THREAD

        7. Awatar ufoludek
          ufoludek

          @TBH: pliz, ziom, bez takich. Nie zgrywaj świętego, bo sam takowych używasz (trasz & troll)

      3. Awatar el.pescado
        el.pescado

        Wątpię, czy w przypadku ukrytych partycji doszliby w ogóle do punktu “his laptop is encrypted”.

        Z ukrytymi partycjami jest taki problem, że ukryte partycje znajdują się w nieużywanym miejscu "niekurytych" partycji. Ponieważ niekuryta partycja nie potrafi rozróżnić, czy dany blok jest używany przez ukrytą partycję czy nie (taka jest wszak idea ukrytej partycji), taka partycja jest w zasadzie tylko do odczytu. A dziwnym może wydać się fakt, że w ciepłym jeszcze komputerze wszystkie pliki mają datę modyfikacji "2 lata temu".

        1. Awatar TBH
          TBH

          Nieprawda, można zamontować zewnętrzną partycję, i jeżeli podamy też hasło do ukrytej partycji, możemy zmodyfikować dane znajdujące się na partycji zewnętrznej bez uszkadzania danych z ukrytej.

          Także pliki byłby używane normalnie, daty też byłyby ok.

        2. Awatar el.pescado
          el.pescado

          No chyba że tak.

  9. Awatar Miron
    Miron

    [trasz mode on]
    Jak ktoś używa truecrypta, lub w ogóle szyfrowania dysków to oznacza, że przechowuje na dysku dziecięcą pornografię, handluje bronią i prochami. Można tak stwierdzić, bo niektórzy zatrzymani pedofile, handlarze bronią i dealerzy używali programów szyfrujących.

    W najlepszym wypadku ma tam nielegalnie programy, filmy i muzykę.

    I dlatego używanie programów szyfrujących powinno być zabronione prawnie zgodnie z najnowszym pomysłem rządu/komisji/whoever.
    [trasz mode off]

    MSPANC. 🙂

    1. Awatar TBH
      TBH

      I niech będzie zabronione! To jeszcze osobom szyfrującym dysk wyjdzie na dobre.
      Dlaczego? Bo jeżeli to będzie zabronione, sam fakt szyfrowania trzeba będzie udowodnić! Jak udowodnić że ktoś ma szyfrowany wolumin truecrypta na dysku a bootloader zamazany i odpala z rescueCD nagranym na microSD? POWODZENIA!

      Kolejnym dobrym krokiem bedzie zakazanie posiadania danych losowych. To przesunie cały ten pojebany cyrk w stronę "bzdurne prawo". I skończy się tak, że będzie nielegalne, ale nierespektowane.

      I WTEDY cyberprzestępcy wygrają walkę.

      (osoby używający truecrypta != cyberprzestępcy)

    2. Awatar trasz
      trasz

      @Miron: Nigdy nie twierdzilem, ze szyfrowanie jest zbedne albo w jakis sposob podejrzane. Pomylilo ci sie z anonymizacją, na przyklad z TOR-em – ktory rzeczywiscie, prawie nie ma zastosowan zgodnych z prawem.

      1. Awatar TBH
        TBH

        "Pomylilo ci sie z anonymizacją, na przyklad z TOR-em – ktory rzeczywiscie, prawie nie ma zastosowan zgodnych z prawem."

        Chiny wykonują 90% egzekucji kar śmierci na świecie.
        Większość więźniów w Chinach to więźniowie polityczni, i są traktowani gorzej niż przestępcy kryminalni.

        Pomaganie krajowi, w którym bloger za wpisanie w google "human right" może nigdy nie zobaczyć rodziny, a "freedom of speech" prawie gwarantuje kulę w czaszce nie jest szlachetnym zastosowaniem Tora? Jest.

        A że przestępcy korzystają z Tora to akurat niewielki problem, bo likwidując Tora nie zlikwiduje się sposobów na anonimowość, takich jak botnety, proxy lub po prostu publiczne, otwarte Wifi.
        Także delegalizacja Tora przyniesie duży problem w krajach poddawanych opresji, a nie przyniesie ŻADNYCH zysków.

        Pozdro.

        1. Awatar trasz
          trasz

          @TBH: Nie sadze, zeby Chinskim bojownikom o wolnosc robilo duza roznice, czy pojda siedziec za "niewlasciwe" poglady, czy za uzywanie Tora. Maja przechlapane tak czy inaczej; taki lajf.

          Natomiast w krajach nieco bardziej pod tym wzgledem cywilizowanych wolnosc slowa jest. Tor nie jest do korzystania z niej potrzebny. Jest natomiast potrzebny do rozpowszechniania rzeczy pod wolnosc slowa nie podpadajacych. I dlatego zwykle jest uzywany do tego, do czego jest uzywany, czyli do rzeczy mocno niefajnych.

          Poza tym zauwaz, ze nie mowilem o delegalizacji, tylko o traktowaniu we wlasciwy sposob, czyli jako okolicznosc obciazajaca.

        2. Awatar TBH
          TBH

          "Natomiast w krajach nieco bardziej pod tym wzgledem cywilizowanych wolnosc slowa jest."

          Hahaha. W Polsce nie mozesz nawet powiedzieć, że pedofilia jest dobra, nie możesz nosić symboli nazistowskich/faszystowskich, etc. Choć sam ani nie pochwalam pedofilii, ani ustrojów totalitarnych, to trzeba przyznać że w Polsce wolności słowa NIE MA. Nie możesz nawet krytykować prezydenta!

          "I dlatego zwykle jest uzywany do tego, do czego jest uzywany, czyli do rzeczy mocno niefajnych."

          Bzdura, przeroutowałem 2 TB ruchu tora przez swojego noda i ani razu nie otrzymałem wezwania, listu że łamię prawo,etc etc etc. Jeżeli przestępczość za Torem byłaby aż taka powszechna to w tych 2 TB na pewno byłoby coś co spowodowałoby wizytę panów w błękicie. Czyż nie ?

          Skończ już gadać bzdury, naszym obowiązkiem jest wspierać ludzi pozbawionych wolności słowa, ja sam żyję dzięki wolności słów które mój ojciec kiedyś wypowiedział mojej matce 🙂 Także zejdź na ziemię, nasz osnewsowy trolu :*

        3. Awatar ufoludek
          ufoludek

          @TBH:
          1) "pomogłem się ukrywać jakiemuś gościowi i jeszcze mnie nie zamknęli, więc nie był on przestępcą"?

          2) Tora nie odpalałem, ale za swoich freetardzkich czasów postanowiłem powspierać wolność słowa i odpaliłem node freenetu. A potem zajrzałem na losowo wybrane fora. To, co tam zobaczyłem, skłoniło mnie do szybkiego wywalenia tego ścierwa. Nie, nie były to zaangażowane politycznie posty obrońców praw człowieka w Chinach.

        4. Awatar TBH
          TBH

          A to pedo potrzebują freenetu ? ;]

          15$, roczny abonament na VPN w malezji, ukrainie, białorusi z tonami setów pthc i hussy ;]

          Freenet im niepotrzebny, dopóki na świecie są kraje któree nie ścigają takich informacji. A jest ich masa i zawsze będą 😉

          Można się także zastanowić czy informacja to zbrodnia. Wydaje mi się że nie i nie widzę nic złego w posiadaniu np pedofilskich zdjęć. ROBIENIE ich, i oczywiście gwałcenie dzieci, oczywiście że jest szkodliwe, ale posiadanie zdjęć? ;] Dziecku dzieje sie przez to krzywda? Robi mu sie wieksza krzywda jak ktos te zdjecia pobierze? jak pobierze je wiecej razy to krzywda wieksza? :> chyba jednak nie.

          Information is not a crime!

        5. Awatar TBH
          TBH

          "1) “pomogłem się ukrywać jakiemuś gościowi i jeszcze mnie nie zamknęli, więc nie był on przestępcą”?"

          A jest? Dopóki człowiek nie jest skazany pełnomocnym wyrokiem sądu to nie jest przestępcą.

        6. Awatar ufoludek
          ufoludek

          @TBH: No właśnie. I tak samo nie możesz wnioskować, że z tego, że Cię nie zapuszkowali po przepuszczeniu przez Twojego kompa 2TB danych Tora wynika, że przestępczość nie jest tam ("w Torze") powszechna. A dokładnie takie bzdurne wnioskowanie przeprowadziłeś pisząc:

          przeroutowałem 2 TB ruchu tora przez swojego noda i ani razu nie otrzymałem wezwania, listu że łamię prawo,etc etc etc. Jeżeli przestępczość za Torem byłaby aż taka powszechna to w tych 2 TB na pewno byłoby coś co spowodowałoby wizytę panów w błękicie. Czyż nie ?

        7. Awatar TBH
          TBH

          Dlaczego zła? Jeżeli ktokolwiek w tych 2 TB popełniłby przestępstwo to do kogo by przyszli najpierw? Do mnie 🙂

          A skoro nic takiego nie miało miejsca, wnioskuję, że nikt kto korzystał z mojego node nie używał go do przestępstwa.

          Gdzie widzisz tutaj błędne wnioskowanie?

        8. Awatar ufoludek
          ufoludek

          @TBH: widzę. Bardziej łopatologicznie: potencjalnie pomogłeś w skutecznym ukryciu przestępstwa. Z tego, że przestępstwo (być może dzięki Twojej pomocy w jego ukryciu) nie zostało wykryte i nie zostałeś zapuszkowany, nie wynika, że przestępstwo nie miało miejsca i że w jego ukryciu nie pomogłeś.

          Tor służy anonimizacji i ukrywaniu przesyłanych danych. Nie zostałeś zapuszkowany albo dlatego, że przez Twój komputer nie przechodziły żadne "nielegalne" dane (wariant optymistyczny), albo dlatego (wariant pesymistyczny), że pomogłeś je na tyle skutecznie ukryć, że odpowiednie służby nie były w stanie przeprowadzić śledztwa i namierzyć sprawcy a Ciebie ścignąć za pomaganie.
          Dostrzegasz różnicę między tymi wariantami?

        9. Awatar TBH
          TBH

          Dostrzegam to, że Ty nie wiesz co to jest TOR 🙂

          Jestem węzłem wyjściowym, co oznacza, że jeżeli ktoś przez mój węzeł wysłał np pornografię dziecięcą na jakiś serwer, to na tym serwerze zostawi się MOJE ip. Nie ma żadnego magicznego "Zacierania" o którym tyle się rozpisaleś.

          Podsumowując, jeżeli w tych 2 TB były nielegalne dane lub inne ścigane prawem czynności, to trafiliby od razu po jedyny adres IP który mieliby widoczny w logach. Mój.

          Czyli: Albo przestępstw było dużo, ale nikt się nimi nie zajmował (??!!) Albo nie było ich w ogóle.

          A pogląd że "TOR JEST DO NIELEGALNYCH DANYCH !!!!1111 I pedo !!!11 lim x-> 0 sin(x)/x 1111 " jest efektem zwykłej propagandy ludzi, którym nie na rękę jest wolny i niecenzurowany internet.

          Dziękuję za uwagę.

        10. Awatar ufoludek
          ufoludek

          1) na pewno byłeś nodem wyjściowym?
          2) może akuratnio dane od Ciebie nie trafiały do Polski lub innego "cywilizowanego" kraju?
          3) odbiję: pogląd, że TOR JEST DO OBRONY PRAW CZŁOWIEKA W CHINACH I NICZEGO WIENCEJ !!! jest efektem zwykłego młodzieńczego buntu i freetardzkiego oderwania od rzeczywistości.

          Również dziękuję.

        11. Awatar norbert_ramzes
          norbert_ramzes

          nie zostało wykryte i nie zostałeś zapuszkowany, nie wynika, że przestępstwo nie miało miejsca i że w jego ukryciu nie pomogłeś

          Chyba co po niektórym się nudzi. Jak było przesłane coś nielegalnego to skąd on ma o tym wiedzieć? Więc nie ma współudziału. Podobnie jest z (znowu) nożami – to że zostały użyte w niecnym celu to sprzedawca ma siedzieć?

        12. Awatar ufoludek
          ufoludek

          @norbert_ramzes: Ależ tu nic nie sprzedajesz, tylko pomagasz w transporcie czegoś, co jest potencjalnie niefajne. Jak przewieziesz prochy, nawet o tym nie wiedząc, na nieprzyjemności się jak najbardziej narażasz.

        13. Awatar TBH
          TBH

          Nietrafione porównanie, bo podczas przewożenia prochów możesz nie wiedzieć o tym że je transportujesz, ale wiesz że w ogóle jedziesz.

          W przypadku trzymania exit-node z tora nie wiesz czy ktoś z niego skorzysta, a więc nie masz w ogóle świadomości „jazdy”.

        14. Awatar ufoludek
          ufoludek

          @TBH: wybacz, ale bredzisz. Also: jak jedziesz, to też nie masz świadomości, czy ktoś z kieszonki w twoim plecaku korzysta. Dopóki do niej nie zajrzysz. Lub dopóki nie pogrzebiesz w logach i nie stwierdzisz „o, tor coś wysyłał”.

        15. Awatar trasz
          trasz

          @norbert_ramzes: Noze prawie zawsze sa uzywane do zupelnie legalnych celow. Tor – wrecz przeciwnie. Sytuacja podobna jak z trackerami torrentow – jezeli 99% to pirackie filmy, to nikogo nie obchodzi, ze gdzies tam zaplątała sie jakas dystrybucja Linuksa.

        16. Awatar TBH
          TBH

          Tak się składa, że mój znajomy tak właśnie wybronił się z zarzutu posiadania marihuany!

          Powiedział że ktoś musiał w strachu mu włożyć woreczek do kieszeni, jak zobaczył policję w autobusie. I tego się trzymał.

          Wyrok? Uniewinniony. Także wybacz, wolę opierać się na znanych mi sprawach i decyzjach sądu i jego interpretacji prawa niż na Twoim o nim wyobrażeniu 🙂

          A podczas jazdy mozesz zerknac do plecaka, bo to Twój plecak. Nie możesz za to podejrzeć danych lecących przez Tor, bo to nielegalne

          "kto uzyskuje dostęp do informacji mu nie przeznaczonych, podlega karze…".

        17. Awatar ufoludek
          ufoludek

          Niech spróbuje się tak wybronić nie z posiadania tylko z przewozu. Najlepiej w Singapurze.

        18. Awatar Budyń
          Budyń

          @ufoludek

          A to akurat b. dobry i trafny komentarz z tym Singapurem.
          Dodałbym jeszcze Izrael – tam za narkotyki wprawdzie czapy nie ma, ale znalezienie czegoś w bagażu co nie powinno się tam znajdować, też nie ratuje delikwenta przed kłopotami.

        19. Awatar el.pescado
          el.pescado

          Pomaganie krajowi, w którym bloger za wpisanie w google “human right” może nigdy nie zobaczyć rodziny, a “freedom of speech” prawie gwarantuje kulę w czaszce nie jest szlachetnym zastosowaniem Tora? Jest.

          Dlaczego niektórzy uważają, że opresyjne reżimy są na tyle naiwne, że ograniczając wolność wypowiedzi dopuszczają używanie narzędzi służących stricte do obchodzenia tych ograniczeń?

        20. Awatar TBH
          TBH

          A jak niby mieliby zabronić? Udowodnienie korzystania z darknetu jest ekstremalnie trudne, a co dopiero blokowanie takowego.

          Jedyny sposób na blokowanie Tora to blokowanie nodów, co jest trudne biorąc pod uwagę że nigdzie nie jest dostępna ich pełna lista.

  10. Awatar TBH
    TBH

    „1) na pewno byłeś nodem wyjściowym?”

    Na pewno.

    „2) może akuratnio dane od Ciebie nie trafiały do Polski lub innego “cywilizowanego” kraju?”

    Nie można tego stwierdzić.

    „3) odbiję: pogląd, że TOR JEST DO OBRONY PRAW CZŁOWIEKA W CHINACH I NICZEGO WIENCEJ !!! jest efektem zwykłego młodzieńczego buntu i freetardzkiego oderwania od rzeczywistości.”

    No cóż, jeżeli tak jest u Ciebie no to przykro mi, ja robię to bo wierzę w wolność słowa i prawa człowieka, i nie daję się ogłupić stwierdzeniom że „przestepcy korzystają z tora”. Z aut też korzystają mordercy to przewiezienia ciała do lasu, powinno się zdelegalizować auta? Nie.

    1. Awatar ufoludek
      ufoludek

      Podpowiedź: istotne nie jest czy w ogóle przestępcy czegoś używają, tylko jak duży procent „użyć” jest związany z popełnieniem przestępstwa.
      W przypadku samochodów tak obstawiam, że przestępstwa stanowią z 1 ppm. Broń palna na przykład jest do złych celów używana częściej, więc się dostęp do niej ogranicza.

      1. Awatar TBH
        TBH

        Cóż, statystyki mojego węzła pokazują, że Tor do przestępstwa jest używany jeszcze rzadziej 🙂

        "Broń palna na przykład jest do złych celów używana częściej, więc się dostęp do niej ogranicza."

        … potrzebne źródło?
        Akurat ograniczenie dostępu do broni powoduje, że częściej jest używana w złym celu (patrz: Szkocja, Anglia, ponad dwukrotny wzrost przestępstw popełnianych przy użyciu broni palnej po jej zabronieniu, gwałtowny wzrost brutalnych przestępstw).

        I przykład przemawiający na moją korzyść: Szwajcaria. Broń w każdym domu i obowiązek posiadania broni przez każdego mężczyznę. Przestępstwa przy użyciu broni? ~0%

        1. Awatar ufoludek
          ufoludek

          "Cóż, statystyki mojego węzła pokazują, że Tor do przestępstwa jest używany jeszcze rzadziej" Bzdura. Sam napisałeś, że nie wiesz, co, ani nawet czy coś w ogóle, przez Twój węzeł przelatywało, więc danych do wyciągania "statystyk" nie masz.

        2. Awatar ufoludek
          ufoludek

          Co do broni, to próbujesz ukręcić chochoła. Nigdzie nie pisałem o skutkach ograniczenia, tylko o powodach.

          A tak dla zabawy: Somalia. Również broń w każdym domu.

        3. Awatar TBH
          TBH

          Myślałem że porównujemy cywilizowane państwa :> Somalia odpada.

          "Bzdura. Sam napisałeś, że nie wiesz, co, ani nawet czy coś w ogóle, przez Twój węzeł przelatywało, więc danych do wyciągania “statystyk” nie masz."

          … Mam. Przeleciało 2 TB, nie zgłosiła się do mnie policja, tzn że w tych 2 TB nie było danych nielegalnych. Tutaj akurat działa zwykłe prawdopodobieństwo ;]

          Gdyby np połowa aktywności tora była nielegalna, to w tych 2 TB byłby Terabajt nielegalnych danych. Zgadnij gdzie teraz bym siedział ? :>

        4. Awatar ufoludek
          ufoludek

          @TBH & 2TB: Wybacz, ale zaczynam przypuszczać, że masz jakieś problemy z logicznym myśleniem.
          Zdajesz sobie sprawę, że dane lecące przez Tora są (taka jest jego idea!) zabezpieczane przed wglądem m.in. przez policję? I że żeby do Ciebie przyjść, musieliby te zabezpieczenia złamać? I że może im się to nie udało, więc może nie przyszli nie dlatego, że nie było danych nielegalnych, tylko dlatego, że nie byli w stanie stwierdzić, że te dane nielegalne były?

        5. Awatar TBH
          TBH

          "Zdajesz sobie sprawę, że dane lecące przez Tora są (taka jest jego idea!) zabezpieczane przed wglądem m.in. przez policję? I że żeby do Ciebie przyjść, musieliby te zabezpieczenia złamać"

          Dane wychodzące z serwera wyjściowego (exit-node) nie są szyfrowane i bezpośrednio trafiają do serwera docelowego. Ktoś sniffujący moje łącze odczytałby te dane i zinterpretował jako wysłane z mojego komputera. Przeczytaj dokładnie jak działa sieć TOR proszę, a wtedy z miłą chęcią będziemy kontynuować dyskusje.

          Pozdrawiam.

    2. Awatar trasz
      trasz

      @TBH: Tyle, ze patrzac na zawartosc z TOR-a korzystaja prawie wylacznie przestepcy, a z samochodow – nie.

      1. Awatar TBH
        TBH

        trasz:

        Znasz 1,2 serwisy nielegalne w Torze i od razu cała sieć jest zła.
        W internecie jest mnóstwo nieleglanych witryn, i co? Z internetu korzystaja tylko przestepcy?

  11. Awatar Budyń
    Budyń

    @TBH

    Owszem, w Szwajcarii są popełniane przestępstwa (i mają miejsce wypadki) przy użyciu broni, w tym służbowej. Tyle że jak na cywilizowany kraj, to rzadkość, a wypadki jakkolwiek ograniczone, siłą rzeczy się zdarzają. Nie liczę tu samobójstw.

    @ufoludek

    Więcej ludzi zabijają komórki używane w samochodach, o samych samochodach i pijanych kierowcach nie wspomnę, niż legalna broń w posiadaniu normalnych obywateli.

    1. Awatar TBH
      TBH

      Pewnie że się zdarzają 🙂 Po prostu w skali kraju to mniej niż 1%, także totalnie pomijane wydarzenia.

      A przestępstwa nie są popełniane z legalnej broni, bo badania balistyczne określają pochodzenie pocisku z wyższą skutecznością niż badania odcisków palców 🙂 Nikt nie zabiłby z legalnej broni, bo to po prostu wyrok 🙂

  12. Awatar Hubert Gudenkauf
    Hubert Gudenkauf

    Pretty section of content. I just stumbled upon your blog and in accession capital to assert that I acquire in fact enjoyed account your blog posts. Anyway I will be subscribing to your augment and even I achievement you access consistently rapidly.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *