w kontekscie ACTA, ten demot jest raczej idiotyzmem, bo odwagą nazwiecie ludzi w maskach idących na ulicę? Albo chłopaczka, który po włamaniu na stronę premiera po kilku godz został wypuszczony? Odważni to są np opozycjoniści w Chinach albo Korei Pn., tam to dopiero jest o co walczyć...
piotok, walka o swoje prawa w społeczeństwie lemingów też można nazwać odwagą(mało kto podejmie się w naszym kraju własnego zdania, bo pada groźba politycznego morderstwa i kpiny), nie jest to to samo co w Chinach bo tam grozi morderstwo w sensie, śmierci.
Nie ma sposobu na anonimowość w internecie. Są tylko sposoby na przedłużenie czasu niezbędnego do
namierzenia. Ci hakerzy nie są anonimowi. Są tylko trudnowykrywalni.
OdpowiedzKomentuj obrazkiem
Zmodyfikowano
1 raz.
Ostatnia modyfikacja:
28 stycznia 2012 o 23:37
No to powodzenia zmieni ktoś sobie bramke proxy na antarktyde i niech CIA ich tam namierza. Jak nazwiesz kogoś o kim nie wiesz nic, a mieszka teoretycznie wszędzie? Zresztą nie złapią ich bossa i koniec bo na tym polega ta grupa, każdy może sam coś hakować i pod ich konto podrzucić.
@Majster1942: proxy nie jest wystarczającym zabezpieczeniem, nawet wielokrotne. Po śladach, od maszyny do maszyny, w końcu by do Ciebie trafili, szybciej niż przypuszczasz :)
@Wandejczyk: oczywiście, że są sposoby na anonimowość w Internecie. Prostym przykładem jest tutaj sieć TOR.
Dokładnie, obecnie dotarcie do kogokolwiek po sieci TOR jest mało prawdopodobne. A takie twierdzenie, że nie ma anonimowości w internecie, jest rozpowszechniane przez rządową propagandę, żeby ludzie bali się nawet próbować oporu.
Używacie TORa? Pewnie namierzenie użytkownika trwa najdłużej. Ale nie jest niemożliwe. Trzeba pomyśleć: Jest serwer z czymś nielegalnym i użytkownik co chce mieć tę zawartość. Łudząc się, że to wystarczy, korzysta z wielu pośredników. Bezpieka po prostu będzie szła od jednego pośrednika do drugiego. Do kłębka. TOR pewnie jest najtrudniejszy do śledzenia. Ale nie niemożliwy. Póki transfer przez cokolwiek następuje. Póki nie zacznie pojawiać się astralnie u odbiorcy.
@Wandejczyk: nie wypowiadaj się na tematy, o których nie masz pojęcia :) TOR zapewnia 100% anonimowości. Oczywiście dostawca może sprawdzać pakiety i co uploadujesz/pobierasz, ale jak zacznie to robić to naruszy Twoją prywatność i to Ty będziesz mógł mu wytoczyć proces, nie odwrotnie. Na torze możesz opisać swoje morderstwo i nikt Cie nie "wyśledzi", nie drogą elektroniczną. @Leaiael dobrze rzecze.
Na każdy wynalazek jest antywynalazek: Gdy powstała maczuga, zainspirowała twórcę hełmu. Gdy
powstała dzida, zainspirowała twórcę tarczy. Gdy powstały samoloty niewidzialne dla radaru,
zainspirowały inżynierów od radarów, by wymyślić skuteczniejsze. Serbia jeden "niewidzialny" samolot
zestrzeliła. Iran jednego nawet nie zestrzelił, tylko zhakował. Wylądował tam, gdzie islamscy hakerzy mu kazali. Nawet
śrubka mu z głowy nie spadła i teraz Iran obnosi się z tym łupem. Po prostu TOR sprawia bezpiece
najwięcej trudności. Ale zawsze informacja z punktu A do punktu B przez coś przechodzi. Trzeba tylko
śledzić. Nawet teleportacja jest przenoszeniem. Trzeba tylko pochwycić na etapie pośrednim.
OdpowiedzKomentuj obrazkiem
Zmodyfikowano
1 raz.
Ostatnia modyfikacja:
29 stycznia 2012 o 17:36
@Wandejczyk: informatyka to matematyka, tutaj nie ma niejasności - specyfikacje tora znajdziesz na wiki. A wynika z niej, że Tor nie wysyła żadnych informacji w nagłówkach, nie zbiera żadnych informacji o użytkowniku, nawet nie działa na bazach DNS, które znamy z HTTP. Ps. wcześniej napisałem, że tylko dostawca internetu może sprawdzić analizując ruch sieciowy i stwierdzić, że ktoś korzysta z tora - otóż myliłem się, nie może sprawdzić (dane są szyfrowane nim wyjdą z Twojego komputera, a dodatkowo wysyłane wielowarstwowo).
Jednak TOR przesyła informacje z punktu A do punktu B. Chyba nie poprzez czary? Jeśli nie, to się wynajdzie wynalazek dla bezpieki. Każde przekazanie informacji wiąże się z jej transportem. Grunt to dobrać się do tego etapu. Może dzisiaj nie ma technologii na TORa. 20 lat temu nie było technologii na niewidzialne dla radaru samoloty. Teraz wrogie USA kraje widzą je jak na dłoni. TOR pewnie nie zbiera danych, które wyliczyłeś. Ale jednak transportuje to co interesuje bezpiekę.
@Wandejczyk Twój błąd polega na tym, że operujesz filozoficznymi ogólnikami. Rząd i korporacje NA SZCZĘŚCIE nie mają nieograniczonych możliwości i możemy się przed nimi bronić np. za pomocą TrueCrypta czy właśnie TORa. Na obecną chwilę te technologie może i da się złamać, ale po prostu jest to nieopłacalne - pochłania za dużo zasobów/czasu, a korzystających z nich jest zbyt wielu.
Popieram wszystkich protestujących, trzeba walczyć o swoje prawa! Taki opór jest szczególnie ważny w czasach, gdy władza dąży do maksymalnej kontroli nad swoimi obywatelami. Myślę, że każdy kto ma trochę oleju w głowie i czerpie informacje nie tylko z TV jest tego świadom. Historia niestety pokazuje, że zdecydowana większość ludzi budzi się zazwyczaj wtedy, kiedy już jest naprawdę bardzo źle. I nie chodzi mi tu tylko o ACTA.
Byłem w pierwszych rzędach gdy te zdjęcia były robione i powiem tylko jedno... ch*j nie odwaga! Ta wiara gdy zobaczyła Policje krzyczała "uciekajmy zaraz będą pałować", dopiero gdy już wiadomo byłą że nic nie będzie zaczęli klikać sweet focie na tle falangi. Jedyni co się nie bali to kibole i antifa !
Dobre, świetna interpretacja ;) [+]. Expect Us!
w kontekscie ACTA, ten demot jest raczej idiotyzmem, bo odwagą nazwiecie ludzi w maskach idących na ulicę? Albo chłopaczka, który po włamaniu na stronę premiera po kilku godz został wypuszczony? Odważni to są np opozycjoniści w Chinach albo Korei Pn., tam to dopiero jest o co walczyć...
piotok, walka o swoje prawa w społeczeństwie lemingów też można nazwać odwagą(mało kto podejmie się w naszym kraju własnego zdania, bo pada groźba politycznego morderstwa i kpiny), nie jest to to samo co w Chinach bo tam grozi morderstwo w sensie, śmierci.
Pewnie po zrobieniu fotki spierdzielał aż się za nim kurzyło ;]
Nie ma sposobu na anonimowość w internecie. Są tylko sposoby na przedłużenie czasu niezbędnego do
namierzenia. Ci hakerzy nie są anonimowi. Są tylko trudnowykrywalni.
Zmodyfikowano 1 raz. Ostatnia modyfikacja: 28 stycznia 2012 o 23:37
No to powodzenia zmieni ktoś sobie bramke proxy na antarktyde i niech CIA ich tam namierza. Jak nazwiesz kogoś o kim nie wiesz nic, a mieszka teoretycznie wszędzie? Zresztą nie złapią ich bossa i koniec bo na tym polega ta grupa, każdy może sam coś hakować i pod ich konto podrzucić.
@Majster1942: proxy nie jest wystarczającym zabezpieczeniem, nawet wielokrotne. Po śladach, od maszyny do maszyny, w końcu by do Ciebie trafili, szybciej niż przypuszczasz :)
@Wandejczyk: oczywiście, że są sposoby na anonimowość w Internecie. Prostym przykładem jest tutaj sieć TOR.
Właśnie, trzon Anonymous komunikuje się przez TORa :)
Dokładnie, obecnie dotarcie do kogokolwiek po sieci TOR jest mało prawdopodobne. A takie twierdzenie, że nie ma anonimowości w internecie, jest rozpowszechniane przez rządową propagandę, żeby ludzie bali się nawet próbować oporu.
Używacie TORa? Pewnie namierzenie użytkownika trwa najdłużej. Ale nie jest niemożliwe. Trzeba pomyśleć: Jest serwer z czymś nielegalnym i użytkownik co chce mieć tę zawartość. Łudząc się, że to wystarczy, korzysta z wielu pośredników. Bezpieka po prostu będzie szła od jednego pośrednika do drugiego. Do kłębka. TOR pewnie jest najtrudniejszy do śledzenia. Ale nie niemożliwy. Póki transfer przez cokolwiek następuje. Póki nie zacznie pojawiać się astralnie u odbiorcy.
@Wandejczyk: nie wypowiadaj się na tematy, o których nie masz pojęcia :) TOR zapewnia 100% anonimowości. Oczywiście dostawca może sprawdzać pakiety i co uploadujesz/pobierasz, ale jak zacznie to robić to naruszy Twoją prywatność i to Ty będziesz mógł mu wytoczyć proces, nie odwrotnie. Na torze możesz opisać swoje morderstwo i nikt Cie nie "wyśledzi", nie drogą elektroniczną. @Leaiael dobrze rzecze.
@kilas88
Na każdy wynalazek jest antywynalazek: Gdy powstała maczuga, zainspirowała twórcę hełmu. Gdy
powstała dzida, zainspirowała twórcę tarczy. Gdy powstały samoloty niewidzialne dla radaru,
zainspirowały inżynierów od radarów, by wymyślić skuteczniejsze. Serbia jeden "niewidzialny" samolot
zestrzeliła. Iran jednego nawet nie zestrzelił, tylko zhakował. Wylądował tam, gdzie islamscy hakerzy mu kazali. Nawet
śrubka mu z głowy nie spadła i teraz Iran obnosi się z tym łupem. Po prostu TOR sprawia bezpiece
najwięcej trudności. Ale zawsze informacja z punktu A do punktu B przez coś przechodzi. Trzeba tylko
śledzić. Nawet teleportacja jest przenoszeniem. Trzeba tylko pochwycić na etapie pośrednim.
Zmodyfikowano 1 raz. Ostatnia modyfikacja: 29 stycznia 2012 o 17:36
@Wandejczyk: informatyka to matematyka, tutaj nie ma niejasności - specyfikacje tora znajdziesz na wiki. A wynika z niej, że Tor nie wysyła żadnych informacji w nagłówkach, nie zbiera żadnych informacji o użytkowniku, nawet nie działa na bazach DNS, które znamy z HTTP. Ps. wcześniej napisałem, że tylko dostawca internetu może sprawdzić analizując ruch sieciowy i stwierdzić, że ktoś korzysta z tora - otóż myliłem się, nie może sprawdzić (dane są szyfrowane nim wyjdą z Twojego komputera, a dodatkowo wysyłane wielowarstwowo).
@kilas88
Jednak TOR przesyła informacje z punktu A do punktu B. Chyba nie poprzez czary? Jeśli nie, to się wynajdzie wynalazek dla bezpieki. Każde przekazanie informacji wiąże się z jej transportem. Grunt to dobrać się do tego etapu. Może dzisiaj nie ma technologii na TORa. 20 lat temu nie było technologii na niewidzialne dla radaru samoloty. Teraz wrogie USA kraje widzą je jak na dłoni. TOR pewnie nie zbiera danych, które wyliczyłeś. Ale jednak transportuje to co interesuje bezpiekę.
@Wandejczyk: transportuje w sposób zaszyfrowany, patrz szczegóły: http://pl.wikipedia.org/wiki/Tor_(sie%C4%87_anonimowa)#Trasa_pakietu
@Wandejczyk Twój błąd polega na tym, że operujesz filozoficznymi ogólnikami. Rząd i korporacje NA SZCZĘŚCIE nie mają nieograniczonych możliwości i możemy się przed nimi bronić np. za pomocą TrueCrypta czy właśnie TORa. Na obecną chwilę te technologie może i da się złamać, ale po prostu jest to nieopłacalne - pochłania za dużo zasobów/czasu, a korzystających z nich jest zbyt wielu.
bardzo odważnie bezczeszczono flagę narodową i inne znaki. brawo. to dopiero odwaga!
Popieram wszystkich protestujących, trzeba walczyć o swoje prawa! Taki opór jest szczególnie ważny w czasach, gdy władza dąży do maksymalnej kontroli nad swoimi obywatelami. Myślę, że każdy kto ma trochę oleju w głowie i czerpie informacje nie tylko z TV jest tego świadom. Historia niestety pokazuje, że zdecydowana większość ludzi budzi się zazwyczaj wtedy, kiedy już jest naprawdę bardzo źle. I nie chodzi mi tu tylko o ACTA.
Orwell ostrzegał. Nie słuchaliśmy.
Odwaga - walka o swoje interesy, nawet gdy wiesz, że g*wno z tego będzie i że i tak Cię oleją.
Ale mi odwaga.. Zasłonił twarz i kozaczy.. Ja jestem ciekawy czy Wałęsa by coś zdziałał gdyby wszyscy
chcieliby być anonimowi.
Zmodyfikowano 1 raz. Ostatnia modyfikacja: 29 stycznia 2012 o 11:19
Coś mi się wydaje, że już demotywatory o podobnej, wręcz takiej samej wymowie już były.
Znakomity demot, niezależnie od kontekstu.
Byłem w pierwszych rzędach gdy te zdjęcia były robione i powiem tylko jedno... ch*j nie odwaga! Ta wiara gdy zobaczyła Policje krzyczała "uciekajmy zaraz będą pałować", dopiero gdy już wiadomo byłą że nic nie będzie zaczęli klikać sweet focie na tle falangi. Jedyni co się nie bali to kibole i antifa !