W NaTemat.pl o sieci Tor

Sieć Tor zawitała pod strzechy. Jej istnienie odkryli dziennikarze z NaTemat.pl.

Link do artykułu: http://natemat.pl/32267,najciemniejszy-zakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki

A teraz artykuł o innym wydźwięku: http://natemat.pl/32437,jasna-strona-shadow-internetu-siec-tor-opozycja-w-chinach-niezalezne-sledztwa-szansa-na-wolnosc-slowa

Prywatność dla każdego w dowolnym miejscu – Tails

 

Tails jest dostępne w wersji Live DVD lub Live USB i ma na celu ochronę Twojej prywatności i anonimowości w Sieci.
Tails pozwala na:
  • korzystanie z Internetu anonimowo prawie wszędzie, gdziekolwiek jesteś i na każdym komputerze:
    wszystkie połączenia do Internetu są zmuszone do przejścia przez sieci Tora;
  • nie pozostawia śladów na komputerze, którego używasz, chyba że sam ujawnisz ten fakt;
  • wykorzystanie narzędzi kryptograficznych state-of-the-art do szyfrowania plików, poczty elektronicznej i komunikatorów.
 
State-of-theart – termin "stan techniki" odnosi się do najwyższego poziomu ogólnego rozwoju, w urządzeniach, w technice lub nauce, jaki został osiągnięty w danym czasie. To również odnosi się do poziomu rozwoju (urządzeń, procedur, procesu lub techniki, nauki), osiągniętego w danym czasie w wyniku wspólnych stosowanych metod.
 
 

 

 

 

Wywiad z programistą i rzecznikiem projektu Tor

 

Bóg daje nam wolność. Używajmy jej mądrze.

Parę słów o sieci tor (2010-09-01)

Niedawno znalazłem świetny tekst o anonimowości i sieci Tor. Myślę, że warto go po prostu zarchiwizować.

Wywiad z Jacobem Appelbaumem, programistą i rzecznikiem projektu Tor

17 czerwca 2009, Paweł Wilk http://www.heise-online.pl/security/features/Siec-anonimizujaca-Tor-778165.html

Tor jest otwartą siecią, która pomaga chronić użytkowników przed inwigilacją zagrażającą ich anonimowości, prywatności, prowadzeniu poufnych interesów i osobistej komunikacji. Wykorzystuje się w niej silną kryptografię z użyciem klucza publicznego.

Nazwa Tor jest skrótem od The Onion Routing (trasowanie cebulowe). Wynika ona z faktu, że dane wchodzące do sieci anonimizującej są wielokrotnie szyfrowane i opakowywane przez transportujące je węzły, a ich reprezentacja kojarzy się z kolejnymi warstwami cebuli.

Internauta, który chce anonimowo korzystać z dobrodziejstw WWW czy innych usług bazujących na protokole TCP, może pobrać odpowiednie oprogramowanie ze strony projektu i w ciągu kilku minut zacząć z niego korzystać. Dla niektórych przeglądarek są też specjalne wtyczki, np. Torbutton dla Firefoksa – dzięki nim można w łatwy sposób przełączać browser między normalnym trybem a pracą z poziomu ukrytej tożsamości.

Przy okazji odbywającej się w Krakowie konferencji CONFidence redakcja heise Security przeprowadziła wywiad z Jacobem Appelbaumem – programistą i rzecznikiem projektu Tor.

heise Security : Jak to się stało, że dołączyłeś do projektu i co Tobą powodowało?

Jacob Appelbaum : Pierwszy raz uświadomiłem sobie, że potrzebuję czegoś takiego jak Tor w trakcie współpracy z działaczami na rzecz praw człowieka. Zauważyłem, że takie narzędzie już istnieje i tak właśnie to się zaczęło. Poszukiwałem oprogramowania o odpowiednich cechach, a Tor je miał.

Czytaj dalej

Cały ten Tor

Zamieszczam trzy wartościowe linki, których zawartość wyjaśnia, do czego Tor służy oraz pokazuje, jak Tor-a skonfigurować tak, by móc za jego pomocą anonimowo surfować poprzez przeglądarkę w internecie:

  • http://www.vista.pl/porady/276_darmowy_tor_anonimowosc_w_sieci.html (//Edit: serwis nie działa)

Miłego surfowania ;^)

HOW-TO: NPCC + Tor

Druga część poradnika, jak sobie poradzić z nagłym i nieuzasadnionym s-banem na Polchacie. Tym razem będzie o współpracy klienta PolChata – NPCC (często zwanej Natalią lub maliną) z Tor-em. NPCC znajdziemy http://nataliasoftware.com/download.php?id=246 (zasysanie), natomiast strona Natalii znajduje się tu: http://nataliasoftware.com (warto tam zajrzeć).

Czytaj dalej