Skocz do zawartości

TOR kilka pytań przed


TEHx

Rekomendowane odpowiedzi

Witam serdecznie.

 

Rozważam zainstalowanie i użytkowanie TOR'a na swoim PC. Nie jestem zboczeńcem,pedofilem,nie kradne przez neta i nic nie sprzedaje, itp. Dużo by tu wyliczać.

Istotą jest - Prywatność - . Jestem osobą myślę tolerancyjną , lecz po całym zamieszaniu z uzewnętrznieniem / nagłośnieniem ACTA poważnie zastanawiam sie nad przyłączeniem się do ww. sieci. Podziele sie swoim łączem ( min. tak ma działać ta sieć ) ,strata części łącza ( jest opcja podania ile łącza mogę udzielić? Czy są ścisłe reguły ? ) nie odczuję jej zbytnio i nie robi mi różnicy. Internet wg. zamysłów miał być anonimowym miejscem,jednakże w dzisiejszych czasach widać że i tą zasadę można nagiąć kosztem wyższych wartości. Więc proszę o info od ludzi którzy mieli styczność z tą siecią,bądz wiedzą na czym to polega . Jako 1 informacje posłużyło mi google - o samej zasadzie działania,ciekawi mnie jak jest z wydajnością - szybkościa TOR'a. Ciekaw jestem waszych opini. Pozdrawiam:)

Odnośnik do odpowiedzi
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Średnio. Warezu się na tym zrobić nie da, natomiast do normalnego wykorzystywania spokojnie wystarczy. Jeśli chodzi o udostępnianie łącza: jeżeli masz być węzłem pośredniczącym, to nie ma problemu, jeżeli węzłem wyjściowym TOR-a, to spodziewaj się, że przyczepi się dostawca sieci, może mieć zastrzeżenia do tego, co w świat puszczasz.

Odnośnik do odpowiedzi

Nie jestem uploaderem a i na mega szybkim zasysaniu/wysyłaniu mi nie zalezy ( ma być sprawnie i dość szybko ale bez parcia na cyferki ), pc uzywam głownie do operacji na sofcie i samego łącza zbytnio nie obciążam.Czyli do normalnego użytkowania - łącze jakie mam to 50Mb downloadu i prawie 3Mb up. Jak wygląda sprawa z tymi węzłami? Czy mam jakiś wpływ na to czy będę węzłem pośredniczącym lub wyjściowym,czy jest to generowane losowo? Do czego może przyczepić sie dostawca? Do tego,że na moim łączu jest generowany ruch wyjściowy - przychodzący? Wg. umów oni odcinają się od tego co dany user robi ze swoim łączem,ma tylko nie łamać prawa i nie naruszać godności osobistej innych użytkowników. Istnieje opcja zerwania umowy ze strony dostawcy? Prawdopodobnie będą widziec ,że coś sie dzieje u mnie na łączu lecz i tak nie będą mogli sprawdzić co,widoczny będzie tylko ruch sieciowy. Żeby nie było,jestem laikiem i cały czas się uczę,więc sorry za błędne wnioski.

Odnośnik do odpowiedzi

Heheh,nie dotarłem :) Lecz jest tu masa przystępnie podanych informacji, nie widzę tylko tego odnośnie węzłów - wg.umów z operatorem mogą mi naskoczyć ( sorr,za dosyć wulgarne określenie ) ,nie moge naruszać godności osobistej innych użytkowników i oni nie odpowiadaja za to co ja robie,więc trzymając sie tych pkt. umowy mogą... itp. W sumie to niczego nie będą mogli mi zarzucić ( jak już coś znajdą to nie będzie to do końca stwierdzone = udowodnione co ja tu robie na tym moim piekielnym i3:) Prawo jest piękne bo ma tyle luk i zawsze jest dla kogoś..w zasadzie to dla każdego obywatela ale jak każdy system ma wady..

 

Czyli po co jest mi Tor?

Po to, żebyś mógł robić w internecie co tylko chcesz bez obawy, że zostaniesz namierzony przez policję czy inne służby i ukarany. Żebyś czuł się całkowicie wolny, mógł pisać co chcesz, pobierać i wysyłać pliki jakie chcesz. Po to żeby ominąć wszelką cenzurę bez obaw,że zostaniesz namierzony

 

To właściwie celuje w sedno sprawy,pogrubienie odnosi sie do ważniejszych aspektów.Właściwie to juz decyzja zapadła,wolę wolniej mimo ,że mogę szybciej. Śmiesznie to brzmi:)

 

Dzieki wielkie za takie info manniol & DawidS28 Oczywiście temat jest nadal otwarty,więc każda wypowiedz jest mile widziana - o ile jest na temat i nie obraża nikogo. Pytanie mam tylko do tych węzłow - są losowo generowane? Tzn. Nie mam wpływu na to czy będę pośredniczącym czy wyjściowym..? Teoretycznie ma to wpływ na sposób działania operatora,lecz w tym przypadku nie bardzo,bo niczego w 100% nie dadzą rady mi udowodnić,więc z punktu widzenia prawa nie mogą nic mi zrobić . Proszę o jakieś sprostowanie tego.

Odnośnik do odpowiedzi

To ,że nie będą mnie lubić to akurat mnie nie martwi . Ja tez nie przepadam za tą machiną mieląca wszystkich jak leci. Więc z wzajemnością. Jestem tylko kimś tam,w internecie i chciałbym by tak pozostało. Jeżeli ograniczą mi łacze - downlad i upload to to już samo w sobie jest ich przewinieniem.Każdy bełkot ,że coś zrobiłem bez udowodnienia mi tego jest nie istotny. Wątpie by takie pismo wogóle wysłali,skazani sa z góry na porażke bo w świetle istniejącego prawa oraz wg. zasady ,że prawo nie działa wstecz absolutnie nic nie moga. Niestety tu jest hak .. z tymi węzłami - czy wybór węzła jest wyborem dobrowolnym czy jest to losowy przydział. O ile jest losowy,bądz daje prawo wyboru to nie ma się co martwić ( w przypadku dobrowolnego wyboru jest opcja pozwu,lecz bez możliwości zakończenia ).Czyli co bys nie zrobił/a i tak bedzie ok - USA mimo,że "kolonizuje" to wie co robi . Żadne prawo europejskie i międzynarodowe nie podważy tego.

 

Proszę o więcej opini na ww. temat.

Pzdr.

Odnośnik do odpowiedzi

Witam serdecznie.

 

Rozważam zainstalowanie i użytkowanie TOR'a na swoim PC. Nie jestem zboczeńcem,pedofilem,nie kradne przez neta i nic nie sprzedaje, itp. Dużo by tu wyliczać.

Istotą jest - Prywatność ...

Prywatność w sieci TOR to rzecz dosyć względna. Możliwość zidentyfikowania osoby, która pokazała się w jakimś "miejscu" używając TORa jest bardzo niska. Jeśli chodzi o możliwość przechwycenia Twojego ruchu to w tym przypadku jest to bardzo prawdopodobne ponieważ pakiety przemierzają wiele węzłów, które mogą zbierać cały ruch lub jego część. Ja na pewno nie zalogował bym się na maila czy do banku używając TORa.

Odnośnik do odpowiedzi

Poczytałem trochę :) Niepokoja info o tym,że trzeba mieć dobry antywir + firewall itd. Z jednej strony to są standardy,nawet jak na nie-anonimowe sieci,lecz wg. mojej logiki daje to również "dostęp" do nie zidentyfikowanych zagrożeń.Ataki typu DdoS są niemożliwe do przeprowadzenia,lecz pewnie istnieje więcej nie znanych. Podkreślane jest / dosyć często powtarzane / jak stotne jest prawidłowe skonfigurowanie samego Tora i nie otwieranie documentów textowych / za bardzo o tego typu zagrożeniach " w globalnej wiosce " nie słychać /...

 

W sieciach anonimowych nie ma takiego wyboru,w przeciwieństwie do sieci peer 2 peer , Chyba ,że taką sieć da się wykorzystać nie do p2p a do komunikacji i przeglądania internetu. Taka mała notka do warezu i przechwytywania ruchu :) i2p

 

Najdziwniejsze w tym wszystkim,że te wszystkie filmy,książki,dokumenty sci-fi powli przestają byc takie fiction i to wszystko dzieję się tu i teraz..

Patrząc na kryzys jaki panuje w strefie Euro,oceniając to co dzieję się / i będzie się działo / na bliskim wschodzie , Dodajmy do tego jeszcze Korę,Rosję,USA itp...Europa bedzie starała się omijać konflikty zbrojne z daleka,więc pewnie wprowadzą restrykcyjne prawo " ograniczające jednostkę " ( próbka to ACTA , PIPA itp ) . Nie chcę dalej ciągnąć tego wywodu...

 

Pardon za wątek polityki,w tym temacie nie dało się go uniknąć. Jestem a-polityczny i nie określam się z żadną partią ,nie mam tez zamiaru prowokować politycznych konwersacji ( jak już to w piątki po 21 ). Wypowiedz miała na celu wyjaśnienie dlaczego min. interesuje się siecią anonimową.

Odnośnik do odpowiedzi

Powiem tylko tyle - szukaj i czytaj przez miesiac wszystko na temat jak organy panstwa usilnie pozbawily, pozbawiaja i zamierzaja pozbawic zwyklych ludzi prawa do anonimowosci i prywatnosci. Ilu panow siedzi w osobnych pokojach u ISP i w miare polecen sluzbowych badz z nudow zapisuja badz analizuja transmisje.

Odnośnik do odpowiedzi

Szczerze? Jak dla mnie, to to całe gadanie o masowej inwigilacji obywateli przez państwo to moim zdaniem bujda, chociaż - przykładowo - mamy najwyższy współczynnik podsłuchów w Europie. Zwyczajnie nie ma środków na to, żeby analizować zachowania w Internecie połowy społeczeństwa w jakiś w miarę inteligentny sposób. Nie mówię o profilowaniu, jak to robi Google, żeby wyświetlać skutecznie reklamy, bo to się da zrobić. Piję raczej do systemu powszechnej inwigilacji, coś na wzór teleekranów w Roku 1984 Orwella. Najszybsze komputery i najdoskonalsze algorytmy są - bądź co bądź - głupie. Takie autystyczne dziecko. Każesz mu podać, jaki dzień tygodnia był 9 października 1768 r. - zrobi to w sekundę. Ale jeśli każesz mówić o uczuciach - nie wydusi z siebie nic. Żeby taki system pracował z dużą skutecznością, to nad rozpracowywaniem ludzi musi spędzić trochę czasu nie kto inny, a sam człowiek. Stąd prosta droga do stwierdzenia, że w pewnym momencie zabraknie zasobów do skutecznej inwigilacji. Problem szpiegowania przez agencje rządowe oczywiście istnieje, tego nie kwestionuję, tylko na pewno nie w takiej powszechnej skali. System informatyczny może co najwyżej tępo zbierać informacje. Teraz bardziej spodziewam się dalszego utrudniania życia wszelkiego rodzaju warezom.

 

A dużą zasługę w rozwoju systemów "bezpieczeństwa państwa" mają gimnazjaliści atakujący strony rządowe po ujawnieniu ACTA. Z jednej strony dobrze, że w ten sposób zmuszono rząd do reakcji, z drugiej: wywołało tylko nagonkę i dało władzy do ręki argument, by walczyć z pseudoanonimowymi. Argument, który można łatwo przepchnąć do świadomości opinii publicznej, w większości nieobeznanej ze specyfiką internetowego środowiska. To, że prokuratura zacznie ścigać wszystkich DDoS-ujących serwery rządowe, było do przewidzenia. To miała być i jest pokazówka, takie udowadnianie "chakierom", że sprawiedliwość ich dosięgnie. Wszyscy wiemy, że pokazówki, chociażby nawet w słusznej sprawie, są nieobiektywne.

Odnośnik do odpowiedzi

Dla tych którzy nie znają pracy operatorów telekomunikacyjnych od środka małe przypomnienie: art. 179 ust. 4b prawa telekomunikacyjnego mówi, że teleoperatorzy powinni udostępniać dane "bez udziału pracowników przedsiębiorcy telekomunikacyjnego."

W skórcie: przedstawiciele służb mają swoje własne "pokoje" u teleoperatorów z nielimitowanym dostępem do ich baz danych.

...

I na koniec statystyka: polskie służby i policja sięgają po dane od teleoperatorów 1,3 mln razy w ciągu roku i jak zauważa Siedlecka, tylko policja ma obowiązek niszczyć pozyskane w ten sposób dane, jeśli nie przydadzą się one w trakcie śledztwa. Na marginesie, polskie służby wysyłają także żądania o dane do Google.

dalej w temacie

http://hoga.pl/technologie/fbi-chce-tyln...ramowaniu/

http://www.prisonplanet.pl/nauka_i_techn...27?sid=905

http://di.com.pl/news/40839,1,0,Wladze_U...leaks.html

Służby czytają nasze SMS-y? Jak zabezpieczyć się przed inwigilacją?

http://www.frazpc.pl/aktualnosci/919556,...er_IQ.html

http://en.wikipedia.org/wiki/Carrier_IQ

Webhosting.pl: Co znajdziesz w indyjskich sieciach wojskowych? Furtki w Nokii, BlackBerry i Apple, oraz kod Symanteka

Nigdy, przenigdy nie zaufalbym tzw instytucji albo organom tego panstwa. Licz wylacznie na siebie - kiedys mi podziekujesz.

Odnośnik do odpowiedzi

Panowie - trochę popadacie w paranoję.

Przecież nikt prewencyjnie nie kontroluje tego co przeglądacie w sieci i nikt nie występuje do operatora o dane tylko dlatego bo nie ma co robić, a jest ciekawy. Takie informacje pobiera się w toku gromadzenia i analizowania materiału dowodowego. Jeśli jesteś podejrzany o jakieś przestępstwo z wykorzystaniem komputera i sieci, dopiero wtedy ktokolwiek występuje o takie dane. Przykładowo:

- jesteś podejrzany o pobieranie oraz udostępnianie plików z dziecięcą pornografią,

- jesteś podejrzany o obracanie pirackim oprogramowaniem,

- jesteś podejrzany o dokonywanie cyberprzestępstwa,

 

Jeśli nie bawisz się w warezy, pedofilię i nie jesteś domorosłym hakerem, to nie ma sensu utrudnianie sobie życia TOR-em. Istnieje praktycznie zerowe prawdopodobieństwo, że ktoś zainteresuje się tym co przeglądasz. Jeśli nawet się zainteresuje, to tylko w określonym kontekście.

Przykładowo: sąsiad składa na Ciebie donos, że obracasz dziecięcą pornografią. Policja ma obowiązek zareagować. Śledczy zajmą Twój komputer, a prokurator sformułuje postanowienie, w którym zleci wykonanie badania dysków pod kątem obecności na nich filmów z dziecięcą pornografią. Śledczy sprawdzą czy coś jest czy nie ma, sprawdzą też Twoje połączenia. I tu uwaga... jeśli używasz TOR-a, stajesz się mniej wiarygodny. Informacja o tym trafia do opinii przeprowadzonej przez biegłych i prokurator ma punkt zaczepienia. Jeśli nie używasz, biegli sprawdzą Twoją historię i wydadzą opinię, że ani na dysku nic nie ma, ani miejsca w sieci które odwiedzałeś nie są powiązane z tym procederem. Jednym słowem, jeśli naprawdę nie masz nic na sumieniu, TOR Ci się nie opłaca.

 

Artykuły które podlinkowałeś, to sianie paniki. Dane teleoperatorów są cenną bazą i nie widzę powodu dla których śledczy mieliby z nich nie korzystać. Przy czym podkreślam - to dzieje się tylko w sytuacji, gdy masz postawione zarzuty, a nie prewencyjnie dla zabawy (chyba, ze mówimy o służbach specjalnych, ale oni mają całkiem inny wachlarz możliwości). Przykładowo: znana w sieci sprawa. Koleś podejrzany jest o współudział w morderstwie. Oczywiście nie przyznaje się, ale też nie ma żadnego konkretnego alibi. Śledczy dochodzą do wniosku, że pewnie miał telefon komórkowy i być może wziął go ze sobą na miejsce. Pytają operatora, czy konkretny numer telefonu, logował się konkretnego dnia, do konkretnych komórek. W tamtym wypadku operator odpowiedział pozytywnie, a interesujące śledczych komórki pokrywały teren znajdujący się w miejscu, gdzie dokonano morderstwa. Podejrzany twierdził, ze był wtedy całkiem gdzie indziej.

Dlaczego Polska jest w tym liderem? Nie wiem. Być może za granicą mają mniej dziurawe prawo, lepsze środki, albo po prostu nie doszli do wniosku, że dane od operatorów komórkowych albo dostawców internetu mogą być tak pomocne.

 

Polskie służby, przynajmniej na poziomie sądów i prokuratury nie korzystają z Carrier IQ. Nigdy się z tym nie spotkałem. Co najwyżej trafiają do analizy bilingi rozmów albo całe telefony które zostały zajęte podejrzanemu.

 

Paranoja o której piszesz, to dotyczy grubych ryb i naprawdę ciężkich przestępstw dokonywanych na skalę międzynarodową. TOR też nie daje 100% gwarancji. Są instytucje zajmujące się monitorowaniem sieci TOR z których usług także korzysta czasem FBI. Linków nie podam, bo nie jestem entuzjastą tematu i nie mam ich pod ręką.

Odnośnik do odpowiedzi

Paranoja jest infantylnie naiwny stosunek do otaczajacej rzeczywistosci. Kilka dni wstecz ogladalem na Discovery reportaz z budowy ultranowoczesnego centrum nadzoru Internetu, Centrum to powstaje w USA, drugie takie samo ma powstac pod Londynem. Ci w Warszwie siedza po uszy w dlugach, brakuje pieniedzy na talerz zupy dla dziecka w szkole ale podobny objekt jest budowany pod Warszawa MSWiA dal zlecenie na 170 mln PLN na zlamanie sieci TOR. Amerykanskie centrum ma miec mozliwosc analizy, rejestracji, magazynowania wszystkich transmisji na terenie calego kontynentu w czasie biezacym. Zdajesz sobie sprawe jaki hardware i software tam musi byc zastosowany? Jezeli zbudowali tak dawno temu Echelona to kilkadziesiat lat pozniej totalna inwigilacja Internetu jest tylko logiczna kontynuacja. Myslisz ze oni wydaja te kosmiczne pieniadze tylko po to zeby zlapac paru chorych ludzi? To tylko macenie w glowach malorozwinietym. Totalna kontrola, Orwell, INDECT ewolucja ACTA w jakies inne g...o tylko inaczej opakowane no i WLADZA NA ZAWSZE ktorej ich juz nigdy nigdy nie pozbawi bo go wczesniej wyczuja, wywesza, izoluja . Anonimowosc, Prywatnosc, Wolnosc, staja sie towarem coraz bardziej niedostepnym. teraz do geolokalizacji sluzy komorka, juz jutro microchip wszczepiony pod skore.

Nie chce mi sie szukac w Sieci tych wiadomosci, sam poszukaj - sprawdz czy mowie prawde o tych budowach, pozniej zastanow sie czy minimalizowanie utraty prywatnosci, wlasnego indywidualizmu, da nam w zyciu satysfakcjie i pozytki. Ja nie chce zyc na takim swiecie gdzie zniewolonemu numerowi masowe srodki deformacji swiadomosci beda agresywnie wmawialy dobre samopoczucie.

Zabic humanizm, wmowic klamstwo - skad my to znamy od 5 lat?

Odnośnik do odpowiedzi

INDECT jest głównie zbiorem algorytmów do analizy obrazów. To samo robi na przykład Google.

Radzę przeczytać, rzetelna analiza możliwości systemu: http://niebezpieczni...-jak-go-maluja/

 

Nie popadajmy w paranoję. Jedyną, jak na razie, metodą złamania TOR-a jest analiza ruchu na węzłach, a to wymaga cholernie dużej mocy obliczeniowej i nie wierzę, że jest powszechnie stosowane. Co innego, jeśli posiadacz komputera sam się wkopie i ma oprogramowanie szpiegujące. Wtedy nic nie pomoże.

 

Discovery i ogólnie mass-media nie są rzetelnym źródłem informacji. Pisanie komentarzy do tekstów na temat bezpieczeństwa publikowanych w Wyborczej, tvn24.pl i paru innych "powszechnych źródłach informacji" już dawno olałem. Nie warto, i tak tego nikt nie bierze pod uwagę.

Odnośnik do odpowiedzi

Tak komentuja pod podanym przez Ciebie linkiem Internauci istote INDECT

Logika glupca, czyli: nie mam nic na sumieniu, pozwalam na monitorowanie swojego zycia. I nic dziwnego: glupota z brakiem wyobrazni i lizusostwem wzgledem wladzy zawsze szla w parze. Rece opadaja.

Bronmy naszego prawa do prywatnosci !!

Proponuje poczytac o nowych ustawach podpisanych przez Obame:

- tworzenie obozow resocjalizacyjnych dla Amerykanow - /za nieprawomyslnosc/

- mozliwosc natychmiastowego aresztowania /wszystkich, w kazdych warunkach, zawsze /

Wystarczy, ze bedziesz sympatyzowal z nieprawomyslnymi, wpadna w nocy, zabiora, zamkna. taka demokracja w USA !!!

A co bedzie u nas jezeli bedziemy pasywni ??

Poszukaj na Prison Planet.

 

Konczac:

http://tech.wp.pl/kat,1009785,title,Ta-ustawa-zmieni-polski-internet-Zobacz-co-przygotowal-rzad,wid,14470749,wiadomosc.html

Odnośnik do odpowiedzi
Paranoja jest infantylnie naiwny stosunek do otaczajacej rzeczywistosci.

 

Powiedz mi jedno: skąd bierzesz te informacje o otaczającej rzeczywistości? Czy organy ścigania prewencyjnie założyły Ci podsłuch? Czy ktoś analizował Twoją aktywność w sieci od tak dla zabawy bez przedstawienia Ci zarzutów? A może któregoś z Twoich kolegów?

Czy Twoja wiedza opiera się na realnych doświadczeniach, czy tylko z lektury siejących panikę artykułów na Onecie czy blogach różnych przewrotowców?!

Tak się akurat składa, że od roku pracuję w tej branży, znam sprawę od środka, wiem jakie są statystyki i do czego tego się używa. Więc nie mów mi o naiwności i zastanów się, czy Twoje działania nie są przypadkiem równoznaczne z budową łodzi ratunkowej w centrum Warszawy, aby zabezpieczyć się przed zalaniem lądów przez wody oceanów w wyniku globalnego ocieplenia przed którym ostrzegają na Discovery i w BBC.

 

Piszesz o nadchodzącej wielkiej inwigilacji, kontroli i zbieraniu danych. To JUŻ JEST. I to nie w tym miejscu, gdzie się spodziewasz. Gdzie masz konto pocztowe? W usłudze Gmail? Ulubiona wyszukiwarka? Google? Czytnik RSS-ów? Google Reader? Twój kalendarz i kontakty? Google Calendar? Ulubiona przeglądarka? Chrome? Telefon pracuje pod kontrolą jakiego systemu? Android? Do nawigacji używasz? Google Maps?

Zapewne jak spora część internautów, udostępniasz tysiące danych o sobie jednemu usługodawcy, który nie kryje się z tym, że je gromadzi i archiwizuje. Jakie masz gwarancje, ze nie zostaną one odsprzedane za grubą kasę rządom zainteresowanych krajów?

Panikujesz na samą myśl o systemie monitoringu w miastach, który istnieje już od lat, a w niektórych miejscach jest bardzo sprawny, z kamerami nagrywającymi w wysokiej rozdzielczości. Teraz ma być tylko uzupełniony o oprogramowanie do detekcji obrazów (z tego samego korzysta i rozwija... a jakże, Google).

 

A co bedzie u nas jezeli bedziemy pasywni ??

 

Oczywiście, że nie można być pasywnym i należy stosownie reagować na próby ograniczenia wolności obywateli (tak jak działo się w przypadku ACTA). Ale nie można popadać przy tym w paranoję. Trzeba odróżnić faktyczne zagrożenie od bzdur serwowanych na portalach żyjących z sensacji, gdzie redaktorzy odgrzewają starego kotleta i straszą ludzi nową technologią która ma straszliwie zniszczyć życie całej populacji, a która jest aktywna od dawna ale jakoś nikt jej w ogóle nie odczuł.

 

Jak dla mnie najbardziej sensownym zabezpieczeniem jest w szyfrowanie danych. Dysk zaszyfrowany TrueCryptem jest odpowiednim zabezpieczeniem chroniącym prywatność użytkownika komputera. Obecnie nie ma czasu, pieniędzy, ani możliwości na łamanie twardych haseł, więc nikt niepowołany nie będzie grzebał w plikach. TOR oczywiście, są sytuacje w których się przydaje. Ale korzystanie z niego non-stop, w obawie "bo służby mogą inwigilować" to już paranoja.

 

Chcesz się zabezpieczyć na serio? To może zacznij od odpowiedniego systemu operacyjnego, który nie jest tworzony przez światowego giganta (nie chodzi tu tylko o Windowsa). Następnie zrezygnuj z usług świadczonych przez kolejnych gigantów (np. Google). Postaw sobie prywatny serwer pocztowy, serwer XMPP.

Odnośnik do odpowiedzi

Jestem Ci bardzo wdzieczny dejko za ten wpis, bo jest on uczciwy ! Zwroc prosze uwage na ewolucje pogladow w trakcie kolejnych wpisow, jest tak:

- pytam czy warto i to ma sens?

- odp, nie ale skad - wszystko jest cacy.

- odp, to jest ukrywanie prawdy, rzeczywistosc jest inna anizeli deklaracje.

- odp, przytoczenie promila argumentacji na poparcie tezy zagrozenia

- odp, wszystko to bujda

- odp, Twoj wpis:

- od dawna istnieja struktury /ludzie/ ktorych zadaniem jest analiza tresci internetowych

- od dawna maja wlasciwe narzedzia zeby realizowac "swoje" cele

- wystarczy podac tylko cel obserwacji.

- najpopularniejsze OS i wszystkie aplikacje komunikacyjne maja "swoja druga twarz"

I o to chodzilo !, poniewaz poziom edukacji: politycznej, podporzadkowanej jej ekonomicznej, informatycznej jest zenujaco niski i jest celowo obnizany, uczciwa odpowiedz wobec kogos kto stawia takie pytania jak TEHx powinna brzmiec min tak jak Twoja a byc zakonczona zdaniem "wchodzisz i korzystasz wylacznie na wlasne ryzyko i odpowiedzialnosc"

"My home is my tower" Nie chce organow panstwa w moim i mojej rodziny zyciu prywatnym! Piszmy o prawdzie - nie ukrywajmy jej !

Dla mnie ten temat jest zamkniety. Pozdrawiam.

Odnośnik do odpowiedzi
  • 2 tygodnie później...

@ kaczakkk

Kolego nie zamykaj, bo temat chyba nie został wyczerpany:)

"My home is my tower" - tak samo myślę.

 

Co myślicie na temat sieci VPN i Spotflux..? Oczywiście mam na myśli kwestię rzekomego bezpieczeństwa?

Odnośnik do odpowiedzi

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...