Zachciało się anonimowości?

Wolnościowcy są zwolennikami pełnej swobody wypowiedzi, w zakresie, który nie mieści się „normalnemu” człowiekowi w głowie. A co za tym idzie, sprzeciwiamy się wszelkim formom cenzury i cenimy sobie nowoczesne środki techniczne, które cenzurze przeciwdziałają. Nie zawsze cenzura oznacza kontrolę jakichś publikacji – bardzo często skutecznym elementem cenzorskiego zapobiegania rozpowszechniania informacji jest szykanowanie tych, którzy próbują głosić opinie, poglądy, czy publikować informacje, które nie podobają się rozmaitym zamordystom. Jedynym sposobem na uniknięcie tych dotkliwych konsekwencji jest zapewnienie sobie możliwości anonimowego dostępu do platform, na których takie rzeczy się publikuje. Ba, totalitarne reżimy każą przecież nie tylko tych, którzy takie informacje rozpowszechniają, ale także tych, którzy je czytają – zamordyzmu nigdy nie za wiele.

Oczywiście od pewnego czasu próbuje się na wszelkie sposoby nałożyć kaganiec na internet, na informacje w nim umieszczane i krążące. Cenzurą zajmują się państwa, więc czasem udaje im się, dzięki przewadze sił i środków, coś tam przyblokować, ale też znacznie mniejszym wysiłkiem udaje się te blokady przełamywać. Jedną z metod zapobiegania szykanom jest zapewnienie sobie anonimowości przy publikacji i pobieraniu interesującej nas informacji.

Dość popularnym sposobem na zachowanie anonimowości w sieci jest sieć TOR. Z grubsza polega ona na tym, że nasz dostęp do określonego miejsca w sieci (serwisu WWW) odbywa się nie bezpośrednio, jak w przypadku normalnego surfowania w sieci, ale za pośrednictwem sieci specjalnych serwerów proxy, które w naszym imieniu dokonują połączeń z wybranymi serwisami. Nasza przeglądarka zamiast łączyć się bezpośrednio z docelowym serwerem i przedstawiając się naszym adresem IP, po którym można nas zidentyfikować, wysyła stosowne zapytanie do odpowiedniego węzła sieci TOR, a potem to zapytanie przekazywane jest poprzez sieć pozostałych węzłów TOR (przekaźników) do serwera docelowego. Transmisja pomiędzy węzłem wejściowym sieci TOR i pozostałymi przekaźnikami jest szyfrowana, więc nie można na bazie analizy ruchu wychodzącego z naszego komputera oraz pomiędzy węzłami dowiedzieć się, z jakimi stronami się łączymy. Ostatni węzeł sieci TOR jest zwany wyjściowym i właśnie on łączy się z serwerem docelowym. Węzły TOR wiedzą jedynie jak połączyć się z najbliższymi sąsiadami w drodze pakietów i nie można na podstawie ich analizy odkryć źródła informacji. Oczywiście sieć TOR to tylko jeden z wielu mechanizmów, które należy stosować, aby zapewnić sobie anonimowość i bezpieczeństwo, ale to temat na osobną pogadankę.

Sieć TOR opiera się na współpracy woluntariuszy, którzy przeznaczają wolne moce swoich komputerów i pasmo sieciowe na przekazywanie ruchu w sieci TOR. Ich komputery mogą zajmować się przekazywaniem danych, albo być węzłami końcowymi (wychodzącymi) sieci. I tutaj zaczyna się igranie z ogniem.

Dla policji (ogólnie tak nazywając te służby) przestępstwa internetowe popełniają głównie adresy IP. O ile w przypadku przestępstw normalnych, należy znaleźć, albo wskazać sprawcę, to w przypadku wielu przestępstw w sieci: rozpowszechniania pornografii dziecięcej, piractwa, głoszenia niewygodnych poglądów proces ten rozpoczyna się od uzyskania adresu IP, którego użyto do dostępu do nielegalnego zasobu. Z jakiegoś powodu policja uznaje, że adres IP jest czymś na kształt materiału DNA, a już przynajmniej odcisków palców i na tej podstawie dokonuje aresztowań, albo przynajmniej konfiskaty sprzętu w nadziei znalezienia na nim obciążających materiałów. A adres IP to jedynie ciąg liczb, bardzo często losowo przypisywanych do komputerów łączących się do sieci. Jego znajomość musi być często łączona z innymi danymi, aby zidentyfikować klienta dostawcy internetu, a i to wcale nie oznacza, że identyfikacja jest pozytywna, bo istnieją mechanizmy podszywania się pod czyjeś adresy IP, a i sam proces identyfikacji bywa zawodny (w pewnym eksperymencie po numerze IP jako przestępców na uniwersytecie zidentyfikowano drukarki). O otwartych bezprzewodowych punktach dostępowych już nie wspomnę.

Powiedzmy, że interesuje nas wspieranie swobodnego dostępu do informacji, które pewne reżimy uznają za niewygodne (bo walczymy o wolność Tybetu, czy coś w ten deseń). Możemy uczynić nasz komputer węzłem wychodzącym sieci TOR, dla dobra większej sprawy. I możemy tego gorzko pożałować, jak przekonał się pewien człowiek. Jego wparcie sieci TOR zakończyło się tym, że przeżył najazd policji, która niemalże go aresztowała i skonfiskowała mu sprzęt pod pretekstem dostępu do materiałów nielegalnych (najprawdopodobniej związanych z dziecięcą pornografią). O ile straty w sprzęcie to jeszcze pikuś, w porównaniu do perspektywy dostania się na listę przestępców seksualnych i utraty własnych dzieci. Przyczyną oczywiście było, że ktoś użył sieci TOR do dostępu do monitorowanego serwera z nielegalną treścią. Niestety, osobnik ten pozostał anonimowy, tak wszakże działa TOR, ale adres IP węzła wyjściowego został zarejestrowany i stał się podstawą do szykan. Kiedyś wystarczył donos, teraz IP – jest postęp, nie?

Jak wiadomo, jak ktoś nie robi nic złego, to nie ma się czego bać, nieprawdaż? Jak jesteś za wolnością Tybetu, to przecież jesteś za wolnością pedofilii, no nie? Czy nie o taki komunikat tu chodzi? Bo zamordyści naprawdę się ucieszą, gdy zabraknie chętnych do wspierania sieci TOR – ich życie będzie o wiele łatwiejsze.

25 myśli na temat “Zachciało się anonimowości?”

  1. Zaraz, a co według Ciebie Policja miała zrobić po otrzymaniu informacji, że z takiego i takiego numeru IP ktoś ściągał treści pedofilskie? Olać sprawę? Zadzwonić do użytkownika i go grzecznie zapytać, czy przypadkiem nie używa on TOR albo innego wynalazku, bo nie chcieliby go odwiedzić przez pomyłkę? To chyba logiczne, że jak się kogoś podejrzewa o popełnienie przestępstwa, to się do niego jedzie i zabezpiecza potencjalne dowody rzeczowe. A że to niemiłe – sorry Winnetou, jak udostępniasz anonimowym ludziom swoje łącze, to nie miej pretensji, że możesz stać się podejrzanym z powodu cudzych czynów.

  2. No właśnie, co powinna zrobić? Kiedy powinniśmy ponosić konsekwencje czyichś działań, a kiedy nie? Dlaczego dostawcy internetu nie ponoszą odpowiedzialności za działania użytkowników, a jak ja dam dostęp do wifi, to muszę godzić się na naloty i konfiskatę „w poszukiwaniu dowodów”? Tylko z powodu adresu IP…

    Czy bardziej zależy nam na wolności działania w sieci, czy jednak będziemy godzić się, że będziemy podejrzani, gdy tylko nasze IP pojawi się u kogoś w logach?

  3. A czego byś chciał? Ignorowania przestępczości w sieci, bo numer IP może być fałszywy? Jasne, może być, ale zwykle innego tropu nie ma. Co ma zatem robić Policja – z góry zakładać, że IP jest fałszywy, czy jednak sprawdzić jego właściciela? Chyba nie muszę mówić, że pierwsza możliwość oznacza faktyczną bezkarność dla wszelkich internetowych przestępców.

  4. Oprócz użycia TOR-a warto pamiętać o szyfrowaniu połączenia. Jeszcze odpowiednie organa same uruchomią węzeł TOR… chociaż może lepiej nie podpowiadać 🙂

  5. Niestety, wg ekspertyz, jakich wyniki czytałem parę miesięcy temu na Heise Online, prywatność sieci TOR da się złamać i wyśledzić prawdziwe adresy użytkowników, stosyjąc dogłębną analizę. Tenże artykuł w ogóle nie jest zbyt optymistyczny: nie ma praktycznie absolutnie pewnej sieci, nie posiadającej słabych punktów. Te najlepsze mają z kolei znikomą popularność.
    Ale TOR to w tej chwili chyba najlepsze rozwiązanie. Dobrym pomysłem jest Operator, czyli połączenie przeglądarki Opera z siecią TOR i serwerem proxy Privoxy, skonfigurowane na gotowo do użycia mobilnego (można nosić na pendraku) i zachowania pełnej prywatności, bez pozostawiania jakichkolwiek śladów w komputerze.

  6. @Cichy
    > a co według Ciebie Policja miała zrobić po
    > otrzymaniu informacji, że z takiego i
    > takiego numeru IP ktoś ściągał treści
    > pedofilskie

    Ja bym to sobie tak wyobrażał:
    — policja na tej podstawie próbuje uzyskać nakaz z sądu, następnie,
    — jeśli sędzia się zgodził, policjanci, świadomi, że adres IP to tyle co nic, grzecznie pukają do mieszkania, przedstawiają się i pokazują nakaz,
    — dopiero wtedy oglądają sprzęt wyraźnie wskazany w nakazie oraz, znów, jeśli sędzia się zgodził, zabierają część (nośniki pamięci) do sprawdzania w laboratrium.
    — Jak już okaże się, że inkryminujące połączenie pochodziło z sieci TOR, grzecznie przepraszają i oddają sprzęt w takim stanie, w jakim zabrali.

  7. To ja zapytam – jaki przestępca został schwytany w podanym przykładzie? Do czego przydał się adres IP? Jak jest prawdziwa skuteczność takich działań?

    Tor oczywiście nie zapewnia bezpieczeństwa, przechwytywanie informacji otwartym tekstem na wyjściu jest zawsze możliwe i daje sporo informacji.

  8. W podanym przykładzie użytkownik nie był przestępcą, ale skąd Policja miała to wiedzieć bez przebadania jego dysku? Od wróżki?

  9. TOR jest specyficzną usługą i trzeba się liczyć z tego rodzaju nalotami policji. Można to porównać do Jasia który postanowił założyć firmę rozwożącą paczki po mieście aż któregoś dnia by go w końcu odwiedziła policja bo się okazało że „rozprowadza narkotyki, broń i małych chińczyków w pudełkach”.
    Dla tamtego pana to będzie nauczka że mimo szczerych i dobrych chęci, trzeba się mieć na baczności bo zawsze się znajdzie ktoś kto wykorzysta nas do złych celów. Gdyby koleś tworzył LOG’i połączeń, jakie IP gdzie się łączy przez proxy (bo przecież mógł) to by miał mniej przykrości i jeszcze pomógł policji.

    Tak na marginesie, po raz kolejny mam wrażenie Maćku, że wyznajesz zasadę „skoro przestępcy są sprytniejsi od policji, to nie należy ich ścigać” 🙂

  10. @ ed Nie wiem czy wiesz, ale celem istnienia Tora nie jest pomaganie policji ale zapewnienie anonimowo�ci użytkownikom sieci. W�a�nie dlatego w tej us�udze nie gromadzi si� logów.
    Co do pogl�dów Ma�ka to ja odnosz� wrażenie, że nie jest on przeciwnikiem �cigania przest�pców, lecz z�o�liwego szykanowania, pod lichym pretekstem uczciwych ludzi.

  11. Jeszcze co do tego gościa to przecież nie wszystkie „węzły” obsługują np. treści erotyczne więc to w pewien sposób pozwala zapobiec przestępstwom z tej grupy chyba, że te filtry są dziurawe – wiadomo każde zabezpieczenie da się jakoś obejść. A moze w tym przypadku nie? Szczerze to nie mam pojęcia laik ze mnie jeżeli chodzi o TOR’a.

  12. Pytanie które stawia Cichy jest bez sensu. Policja wiedziała tyle że ktoś gdzieś z jakiegoś komputera o takim a takim ip być może porwał się na coś nielegalnego i na tej podstawie zrobiła nalot.
    Równie dobrze policja może dostać cynk że ktoś na jakiejś ulicy sprzedaje narkotyki/molestuje dziecko itp. czy w związku z tym ma wpaść do domów mieszkających przy tej ulicy ludzi, pokleić wszystko taśmą a mieszkańców zabrać na komisariat?
    A gdybyś Maćku w takim wypadku napisał posta o tym że to skandal to pojawiłby się inny Cichy i pytałby: „to co? chcesz żeby policja nic nie robiła i jakiś x na ulicy y molestował niewinne maluszki?
    No bo skąd policja bez wizyty w czyimś domu, pogrzebania na dysku i w ogóle dogłębnej analizy jego codziennego życia ma wiedzieć że ten ktoś nie jest przestępcą? Od wróżki?”

  13. Chciałem właśnie pokazać, jak tego typu działania władzy (całkiem zrozumiałe z jej punktu widzenia) wpływają na hamowanie rozwoju przydatnych technologii. TOR to jeden przykład. Inny, dla mnie o wiele istotniejszy, to otwarty dostęp bezprzewodowo (WiFi). Nasze ulice nie zaludniają się siecią otwartych punktów dostępowych, z których moglibyśmy swobodnie korzystać w razie nagłej potrzeby. Każdy zabezpiecza dostęp do nich, bo został nauczony, że możne to sprowadzić na niego policję szukającą pornografii, pedofilii czy innych piratów. Tylko dlatego, że gdzieś w logach czy na skanerze pojawia się adres IP.

  14. Węzły wyjściowe sieci TOR stawiane są przez wolontariuszy, rozmaite służby i hakerów. Jak ktoś jest wolontariuszem to by uniknąć nalotu psiarni powinien węzeł umieścić na uczelni (w wielu krajach uczelnie mają częściową eksterytorialność!), na płatnym hostingu lub w lokalu jakiejś organizacji non profit. Wtedy uniknie nalotu. W domu to niech stawia węzeł pośredniczący. Jak już węzeł jest w domu lub organizacji to niech postawi system z TORem z dystrybucji „Live” (są gotowce) ładowanej z CD lub flashdysku. Wtedy pały mogą co najwyżej zabrać jakiegoś starego pendrajwa do analizy i bohatersko odmaszerować.

    @Cichy
    W jawnym internecie, poza nielicznymi krótkotrwałymi przypadkami, nie ma stron z dziecięcą pornografią innych niż prowadzone przez „zawodowych pedofilów” pracujących w różnych policjach. Policja w pierwszej kolejności powinna właśnie ich aresztować! 🙂 A nie ludzi, którzy często nieświadomie wchodzą na różne odnośniki.
    Pedofilia jak i inne zboczenia są dostępne jedynie w darknetach (usługi ukryte sieci TOR, Freenet, GnuNet, I2P…) i zainteresowani o tym od dawna wiedzą.

    @Bartłomiej Dymecki
    Szyfrowanie jest możliwe jedynie wtedy gdy dana usługa je ma. A normalna strona www szyfrowania zazwyczaj nie ma. Ale to powoduje jedynie wycieki haseł na węźle wyjściowym TORa prowadzonym przez służby lub hackerów i przejęcie jakiegoś konta.
    Na „starym” forum libertarian są podani dostawcy poczty, jabbera/xmpp, którzy mają szyfrowanie połączeń i u których można zakładać konta przez sieć TOR. Jest tam także lista proxy i adresy wyszukiwarek (Blackle, Scroogle) z obsługą SSL. Właśnie w celu uniemożliwienia monitoringu na węźle wyjściowym kontrolowanym przez służby lub hackerów.

    @Jurgi
    Dość łatwo zidentyfikować dany komputer, ale trudno jest go namierzyć. W praktyce, jak ktoś korzysta z routera filtrującego pakiety i z komputera odpalanego z płytki/flashdysku z dystrybucją Live, to namierzenie jest niemożliwe. Prędzej go namierzą z małej odległości odbierając obraz monitora.
    Na komunikator TorChat na razie nie mają bata.

  15. > W domu to niech stawia węzeł pośredniczący.
    > Jak już węzeł jest w domu lub organizacji to
    > niech postawi system z TORem z dystrybucji
    > “Live” (są gotowce) ładowanej z CD lub
    > flashdysku. Wtedy pały mogą co najwyżej
    > zabrać jakiegoś starego pendrajwa do analizy
    > i bohatersko odmaszerować.

    Sorry, ale jedyne co można powiedzieć to „bzdura”. Na dodatek okazujesz swój stosunek do policji w strasznie prostacki sposób.

  16. @skx

    Czy bzdurą jest odradzanie komuś stawiania w domu tylko węzła pośredniczącego sieci TOR, celem uniknięcia rewizji, skoro nikt jeszcze nie słyszał o nalotach na węzły pośredniczące?

    Czy bzdurą jest odpalanie dedykowanej dystrybucji z programem TOR z dystrybucji „live”, która została napisana właśnie po to, by na pewno nie było logów i by pały nie zabierały twardych dysków?

    Czy bzdurą jest namawianie wolontariuszów chcących postawić węzeł wyjściowy TORa, by stawiali go w neutralnych miejscach w których nic nie ma do znalezienia i zabrania?

    Mistrzu! Oświeć mnie i resztę narodu, który to czyta i napisz proszę, dla czego to bzdura.

    > Na dodatek okazujesz swój stosunek do policji w strasznie prostacki sposób.

    Widać więc, że jestem normalnym prostym człowiekiem a nie entelygientem z podwójnie obrzezanym mózgiem i certyfikowanym przez sługi Baala z MSWiA.

  17. @Kr2y510: mysle, ze ta bzdura to do tej pewnosci z dystrybucja live. domniemam, ze policja wchodzi do mieszkania i zabiera „wszystko co sie blyszczy”. tzn. w rogu pokoju stoi blaszak dzialajacy jako wezel TOR, a policja przychodzi i zabiera ci laptopa, konsole, telefon, aparat fotograficzny, plyty, pendrive’y, karty pamieci, drukarke, skaner, telewizor i ekspres do kawy – bo a noz widelec w ktoryms z tych urzadzen znajda sie jakies dane – moze niekoniecznie w tej sprawie, ale moze gdzies jakas mp3 bedzie, albo film ktory nagrywales w samochodzie, jak jechales 91 w miejscu gdzie mozna bylo 90 km/h jechac.

    a znajac policje, to przez przypadek twoj sprzet zniknie z magazynu i pomimo jakiejs dokumentacji to nikt nie wie kiedy zniknal, kto zabral i nikt za to nie odpowiada – bo przeciez policji sie nie sprawdza i nie kontroluje – to policja robi to ze wszystkimi uczciwymi obywatelami a.k.a. potencjalnymi terrorystami.

  18. @shw
    Masz rację. Dlatego moje rady miały na celu, by nie dawać policji i prokuraturze żadnego formalnego powodu do rewizji w czyimś mieszkaniu.
    A w przypadku węzła wyjściowego minimalizację strat spowodowanych nalotem i brak możliwości zebrania jakichkolwiek dowodów na cokolwiek.

  19. Logika niektórych komentarzy kompiluje wprost że użytkownik TOR-a, nie daj Boże szyfrowanych dysków przez np.: Truecrypt, stawia mnie na równi z dowolnego kalibru przestępcą tylko dlatego, że Policja ma prawo podejrzewać? A co z zasadą: „praesumptio boni viri” i dalej: „in dubio pro reo” ?!? Od kiedy mam obowiązek dostarczać jakichkolwiek dowodów winy/niewinności, lub obciążać się?
    ORWELL 1984 kłania się nam wszystkim jeśli pozwolimy kopać się w dowolną część ciała i twierdzić, że to wiatr porusza gałęzie! Nie istnieje coś takiego jak „dobry komunizm” „liberalny faszyzm” a’propos przepraszam ale pytanie: „A co ma zrobić policja….” stawia pytającego na poziomie co najmniej trudno porównywalnym do obywatelskiego(nie mam ochoty na osobiste wycieczki)… No właśnie powinna przestrzegać prawa, którego teoretycznie pilnuje…
    Bierność w poglądach niestety kosztuje – ceną jest wolność!

  20. Trochę czasu już minęło od ostatniego postu, ale skoro ja teraz tu wpadłem, to może ktoś jeszcze to przeczyta.

    Ktoś tu powiedział, że w „jawnym” internecie praktycznie nie ma pornografii dziecięcej. Co do prowokacji policjantów, to jest rzecz kontrowersyjna, ale trzeba przyznać, że jednak wsadzają pedofilów, więc skuteczność jest. Jasne, pytanie ile przy tym jest niepotrzebnych zadym, ale to jest bardziej kwestia gwarancji procesowych, środków obrony, sprawności postępowania i odszkodowań.
    Ale czy to, że zboka łatwo namierzyć nie jest argument właśnie za tym, żeby pozostać w powszechnej, opartej na zasadach sieci? Chyba nie zależy Wam na tym, żeby zboki były bezkarne?
    Dlaczego upierać się przy dogmacie, że akurat w internecie wolno wszystko. W świecie rzeczywistym też wszystkiego nie wolno, a fajnie jest. Jak wychodzisz na ulicę nie możesz gadać co chcesz, przezywać wszystkich, obrażać. To samo dotyczy wymiany informacji. Jak pracujesz w banku, szpitalu, sądzie, poradni małżeńskiej i czym tam jeszcze, to też obowiązuje dyskrecja, to czysty przykład ograniczenia wolności słowa. Dopóki masz nazwisko, twarz, paluchy, głos, charakter pisma, to w razie złamania reguł można to wykryć.
    Z drugiej strony gdy coś powiesz, napiszesz, to inny daje temu wiarę, bo to pochodzi od Ciebie. Komunikacja, wymiana informacji odbywa się mięidzy nadawcą a odbiorcą. Bez identyfikacji nie ma komunikacji. Wyobraźmy sobie, że wszystkie książki są anonimowe. Badania naukowe, historia, wydarzenia, wszystko nie ma autora. Brak autora, brak źródła, brak autorytetu, brak człowieka, brak prawdy. Chaos.

    O jakiej wolności słowa mowa w tor? Wszystkie „Wielkie” tematy ryzykowne politycznie czy jakkolwiek je nazwać jakoś są bez krępacji poruszane na dostępnych stronach www. Nie sądzę, że użytkownicy np. prawda2.info chowają się za tor-em.
    Anonimowość daje poczucie władzy i bezkarności, nieograniczonej swobody w czynieniu zarówno rzeczy dobrych, ale i skrajnie złych. Jakoś mnie nie przekonuje, że stworzenie np. onionforum jest konieczne, żeby wreszcie swobodnie i kulturalnie pogadać. Jasne, być może kiedyś korzystanie z tor-a stanie się konieczne dla każdego, kto chce innej niż oficjalna informacji albo jako narzędzie sprawne narzędzie komunikacji. I pewnie z tego powodu dobrze że takie projekty powstają. Ale póki co to nie oszukujmy się, wiadomo komu to najbardziej służy.

  21. > ale trzeba przyznać, że jednak wsadzają pedofilów, więc skuteczność jest.

    A kogo wsadzają? Kolesia, który coś ściągnął z ciekawości lub handlował by zaspokoić ciekawość innych? Czy kolesia który zgwałcił i zabił lub skrzywdził dzieciaka? Ilu tych, którzy rzeczywiście kogoś skrzywdzili wsadzono?
    Taaa…Ktoś kto ściągnął mangę czy ściągnął zdjęcie chłopa z kozą jest wielkim przestępcą i należy go ścigać, bo może kogoś skrzywdzić.

    > Jasne, pytanie ile przy tym jest niepotrzebnych zadym, ale to jest bardziej kwestia gwarancji procesowych, środków obrony, sprawności postępowania i odszkodowań.

    Czyli psiarnia powinna robić pedo-prowokacje w stosunku do niewygodnych dla rządzących ścierw a jak ci niewygodni odsiedzą trochę i zostaną zgwałceni przez więźniów jako pedofile to należy im wypłacić odszkodowanie z pieniędzy skradzionych ziomalom w formie podatków.

    > Ale czy to, że zboka łatwo namierzyć nie jest argument właśnie za tym, żeby pozostać w powszechnej, opartej na zasadach sieci? Chyba nie zależy Wam na tym, żeby zboki były bezkarne?

    Za komuny na Węgrzech była kara śmierci dla pedałów. Bo wtedy były to zboki, które nie mogą stąpać po ziemi bezkarnie. Dziś to już nie są zboki tylko ‚kochający inaczej’ nawet bardziej normalni niż hetero. Nie obawiasz się, że jutro takich jak Ty, których rajcuje robienie nagonek na innych, też się uzna za zboków?

    > Dlaczego upierać się przy dogmacie, że akurat w internecie wolno wszystko.

    Jasne. Należy zabronić traktora. No bo dlaczego on ma być legalny?

    > to też obowiązuje dyskrecja,

    Dyskrecja to kwestia dobrowolnej umowy (lub prawa) a nie wolności słowa.

    Bez identyfikacji nie ma komunikacji.

    > Bzdura. Pomijając przykłady techniczne, to większość internautów dyskutuje na forach, blogach i portalach z innym nie znając ich i nawet nie mają zamiaru ich identyfikować. To co to jest jak nie komunikacja?

    > Wyobraźmy sobie, że wszystkie książki są anonimowe. Badania naukowe, historia, wydarzenia, wszystko nie ma autora. Brak autora, brak źródła, brak autorytetu, brak człowieka, brak prawdy. Chaos.
    W średniowieczu wiele książek było anonimowych. Gall Anonim anonimowo pisał kroniki i nikomu to nie przeszkadzało.
    Wszystkie książki z matematyki mogą być anonimowe i nie potrzebują autorytetów, bo autoryzuje je poprawność rozumowania.
    Filozofia i nauki humanistyczne też mogą istnieć anonimowo.
    A ciołek nie obdarzony rozumem przez Bogów Xsięcia Lucyfera, niech nie czyta wiedzy dla niego nie przeznaczonej. Lub niech zastosuje się do anonimowej porady ‚Wujka Dobra Rada’ na lepsze rozumienie. Czyli niech włoży jeden śrubokręt w jedno ucho, drugi w drugie i podłączy je pod 230V, by się lampa oświeciła. Może będzie jeden więcej do nagrody Darwina.
    Co do historii to większość autorytetów w tej materii to zwykli propagandziści a nie badacze. Są zainteresowani raczej ukryciem prawdy o istotnych wydarzeniach a nie jej ujawnieniem.
    Generalnie można przyjąć, że autorytety są absolutnie niezbędne tylko tym co nie mają własnego rozumu. Ale ci nie powinni się zajmować żadną dyscypliną naukową.
    Problemem może być empiria (inżynieria, medycyna, nauki przyrodnicze…), która wymagałaby podpisu cyfrowego. Jednak są znane schematy, które po drobnych modyfikacjach pozwoliłyby zachować zarówno anonimowość jak i uwierzytelnienie (np. anonimowy pieniądz cyfrowy).
    Chaosu raczej by nie było a byłby większy porządek, bo matołki by się nie liczyły a musiałyby płacić za wiedzę tym co ją rzeczywiście posiadają.

    > O jakiej wolności słowa mowa w tor?

    Normalnej. To jest coś co jest lub coś czego nie ma.

    > Wszystkie “Wielkie” tematy ryzykowne politycznie czy jakkolwiek je nazwać jakoś są bez krępacji poruszane na dostępnych stronach www.

    To dlaczego w Polsce nie ma żadnej strony, na której można by podyskutować bez narażania się na represje o rewizjonizmie żydowskiego holokaustu?
    Albo strony z nazwiskami i zdjęciami bandytów oraz oszustów?
    Albo strony z nazwiskami i adresami gwałcicieli dzieci?

    > Nie sądzę, że użytkownicy np. prawda2.info chowają się za tor-em.

    Na razie pewnie nie. Ale jutro?

    > Jakoś mnie nie przekonuje, że stworzenie np. onionforum jest konieczne, żeby wreszcie swobodnie i kulturalnie pogadać.

    Onionforum jest potrzebne choćby po to, by choć raz pokazać maluczkim, że internet to nie tylko co znają z moderowanego polskiego badziewia, gdzie rządzi propaganda i terror politycznej poprawności. Że jest technologia, która pozwala na wyrażanie własnych poglądów, bez narażania się na represje aparatu państwa. Bo skoro tam są aż takie rzeczy.

    > Ale póki co to nie oszukujmy się, wiadomo komu to najbardziej służy.

    99% przypadków użycia sieci TOR to ukrywanie działalności w legalnym necie i obchodzenie blokad politycznych w różnych państwach. Usługi ukryte to maksimum 1%. A że tam są pedofile i generują spory ruch…. cóż branża porno jest zawsze w awangardzie i dziwne jak by z tej technologii nie korzystała.
    Ale oni chcąc nie chcąc testują anonimowość tej sieci i zapewniają bezpieczeństwo innym. A mają naprawdę dużo do stracenia.

  22. Koment nieco osobisty – w zasadzie jestem libertarianinem i infoanarchista. W zasadzie. Bo poznalem kogos poharatanego lata temu dokumentnie przez pedofila. Do dzisiaj sie podniesc nie moze. Trudno patrzec na takie cierpienie. Zalezy mi.. Gnoje ktorzy to zrobili powinni umierac na ciezkich torturach za samo pomyslenie o czyms takim. Mysl ze ktos moglby uzywac tora przez moj komp do pisania takich swinstw spowodowala ze od razu go wylaczylem. Juz nie jestem taki pewien swojego infoanarchizmu…

  23. Dlatego właśnie rząd „walczy z pedofilią” w sieci, żeby się nam (i opinii publicznej) odechciało anonimowości. Co do ścigania przestępców internetowych, to oczywiście, należy być skutecznym, nawet jeśli ucierpi na tym wielu niewinnych podejrzanych. Ale zwracam uwagę na słowo PRZESTĘPCA. Otóż za takiego powinno się uważać osobę, która popełniła czyn naruszający prawa drugiego człowieka. To znaczy, że musi być jakiś poszkodowany, żeby był przestępca. Tym czasem, chodź amatorów dziecięcej pornografii normalnymi nazwać nie można, to oglądając ją nie czynią oni krzywdy nikomu poza sobą. Co najwyżej można by uznać rozpowszechnianie takiej pornografii za naruszenie czyjegoś dobrego imienia. Ale przez internet nikogo się nie zgwałci, nikogo nie porwie, ani nawet nikomu nie wykona kompromitujących zdjęć. W państwie prawa nie można też przyjąć tezy, że ktoś kto ogląda pornografię jest również potencjalnym jej producentem czy gwałcicielem. Było by to bowiem stosowaniem cenzury prewencyjnej. Z pedofilią należy walczyć realnie, przede wszystkim przez takie wychowywanie dzieci, żeby nie dawały się skusić ofertom producentów pornografii (prawie 100% światowej produkcji dziecięcej pornografii odbywa się bez użycia przemocy). I oczywiście karać surowo tych, którzy w ten sposób dzieci wykorzystują, a nie „prewencyjnie” tych, których komputer potencjalnie gdzieś tam wysłał jakieś tam zapytanie.

Możliwość komentowania jest wyłączona.