Pomógł: 139 razy Wiek: 61 Dołączył: 07 Mar 2007 Posty: 6757 Skąd: Warmia i Mazury
Wysłany: Wto 19 Sty, 2010
Belial napisał/a:
Projekt przygotowany w Ministerstwie Finansów i Ministerstwie Infrastruktury przewiduje utworzenie przez prezesa Urzędu Komunikacji Elektronicznej Rejestru Stron i Usług Niedozwolonych. Policja, ABW, wywiad skarbowy i służba celna razem z prezesem UKE będą w sposób dość arbitralny decydować o uniemożliwieniu dostępu polskim użytkownikom internetu do stron określonego rodzaju – ostrzega Marek Szydłowski, radca prawny z kancelarii Wardyński i Wspólnicy.
Czyżby kolejny etap cenzury po okresie normalności ?
Będziemy oglądać jedynie słuszne strony.
miki
_________________ "Człowiek postępuje rozsądnie wtedy i tylko wtedy, gdy wszelkie inne możliwości zostały już wyczerpane". - Prawa Murphiego
Wystarczy zaszyfrować odpowiednio sesje i służby bezpieczeństwa żadnego kraju nie są wstanie odszyfrować np. AES-256. Pliki AES-256 też podobno są nie do złamania. Tak naprawdę jest wiele sposobów na bezpieczny internet. Jednym z opcji bycia anonimowym jest ta witryna.
Kod:
http://www.hidemyass.com/
Na świecie istnieją 2 znane mi sieci które gwarantują pełną anonimowość.
Jedną z nich jest TOR - powstał przy udziale armii USA druga to FreeNet
Cytat:
Tor był początkowo zaprojektowany, zaimplementowany i wydany jako projekt trasowania cebulowego trzeciej generacji Laboratotium Marynarki Wojennej (Naval Research Laboratory). Był początkowo rozwijany z myślą o Marynarce Wojennej USA, przede wszystkim w celu ochrony łączności rządowej. Dziś jest używany na co dzień do różnych celów przez wojskowych, dziennikarzy, stróżów prawa, aktywistów i wielu innych ludzi. Poniżej przedstawiamy kilka specyficznych zastosowań, o których wiemy lub które polecamy.
Normalni ludzie używają Tora
* Bronią swojej prywatności przed pozbawionymi skrupułów ludźmi od marketingu i złodziejami tożsamości. Firmy dostarczające łącza internetowe (ISPs) sprzedają zapisy z twojego przeglądania sieci ludziom od marketingu lub komukolwiek, kto zechce za to zapłacić. Firmy te zazwyczaj mówią, że anonimizują te dane poprzez nie podawanie informacji umożliwiających identyfikację, ale udowodniono, że to nieprawda. Pełny zapis stron, które odwiedzasz, tekst każdego wykonanego wyszukiwania, i potencjalnie każdy login, a nawet hasło mogą być częścią tych danych. Ponadto, strony (i wyszukiwarki), które odwiedzasz, mają swoje własne zapisy zawierające tę samą ilość lub nawet więcej informacji.
* Chronią swoją łączność przed nieodpowiedzialnymi korporacjami. W całym Internecie Tor jest zalecany ludziom, którzy właśnie zaniepokoili się o swoją prywatność w obliczu wzrastającej liczby włamań i zdrady prywatnych danych. Od zagubionych taśm kopii zapasowych, do oddawania danych badaczom, twoje dane są często niedostatecznie chronione przez tych, którym powinieneś ufać w tych sprawach.
* Chronią swoje dzieci w sieci. Powiedziałeś/aś swoim dzieciom, że nie powinny podawać danych osobowych w sieci, ale mogą one zdradzać miejsce swojego pobytu poprzez nie ukrywanie swojego adresu IP Ponadto, adresy IP mogą być użyte do odkrycia miasta, a nawet ulicy i mogą też zdradzić inne informacje o tym, jak łączysz się z Internetem. W Stanach Zjednoczonych rząd naciska, by to odwzorowanie IP-adres było coraz bardziej precyzyjne.
* Badają wrażliwe tematy. W sieci dostępne jest bogactwo informacji. Ale może w twoim kraju dostęp do informacji na temat AIDS, kontroli narodzin, kultury Tybetańskiej, lub religii światowych jest za krajową zaporą ogniową (firewallem).
Wojskowi używają Tora
* Agenci w terenie: Rebeliantom nie jest trudno monitorować ruch w Internecie i odkryć wszystkie hotele i inne miejsca, z których inni ludzie łączą się ze znanymi serwerami wojskowymi. Agenci wojskowi w terenie daleko od domu używają Tora do maskowania stron, które odwiedzają, do ochrony interesów i operacji wojskowych, a także do ochrony siebie od niebezpieczeństwa.
* Usługi ukryte: Gdy Internet by projektowany przez DARPA, jego głównym celem było ułatwienie wykonywania rozproszonej, sprawnej łączności w wypadku ataków lokalnych. Jednakże, część funkcji musi być scentralizowana, jak na przykład miejsca kontroli i dowodzenia. Odkrywanie geograficznej lokalizacji dowolnego dostępnego serwera jest w naturze protokołów internetowych. Usługi ukryte Tora pozwalają punktom kontroli i dowodzenia fizyczne zabezpieczenie przed wykryciem i zniszczeniem.
* Zbieranie danych wywiadowczych: Personel wojskowy musi używać elektronicznych zasobów prowadzonych i monitorowanych przez rebeliantów. Nie chcą zapisów wojskowych adresów IP na serwerach, gdyż to odkryłoby fakt prowadzenia wywiadu.
Dziennikarze i ich widownia używają Tora
* Reporterzy bez Granic znajdują internetowych więźniów sumienia i zamkniętych w więzieniach lub krzywdzonych dziennikarzy na całym świecie. Zalecają dziennikarzom, ich źródłom, blogerom i dysydentom używanie Tora do zapewnienia sobie prywatności i bezpieczeństwa.
* Amerykańskie International Broadcasting Bureau (Głos Ameryki/Radio Wolna Europa/Radio Wolna Azja) wspiera rozwój Tora, by pomóc użytkownikom Internetu w krajach bez bezpiecznego dostępu do wolnych mediów. Tor daje ludziom za krajowymi zaporami ogniowymi lub pod nadzorem represyjnych reżimów możliwość uzyskania globalnej perspektywy na kontrowersyjne tematy jak demokracja, ekonomia i religia.
* Dziennikarze obywatelscy w Chinach używają Tora do pisania o lokalnych zdarzeniach, by zachęcić zmiany społeczne i reformy polityczne.
* Obywatele i dziennikarze w internetowych czarnych dziurach używają Tora, by badać propagandę krajową i opozycyjne punkty widzenia, by pisać artykuły w mediach nie kontrolowanych przez państwo i aby uniknąć ryzyka osobistych konsekwencji intelektualnej ciekawości.
Stróże prawa używają Tora
* Inwigilacja on-line: Tor pozwala na odwiedzanie wątpliwych stron i serwisów internetowych bez pozostawiania zdradzających śladów. Jeśli administrator nielegalnej strony hazardowej zobaczyłby w logach wielokrotne połączenia z adresów IP należących do rządu lub organów ochrony prawa, śledztwo mogłoby ucierpieć.
* Operacje wykiwania: Podobnie, anonimowość pozwala stróżom prawa brać udział w “tajnych” operacjach w sieci. Nieważne, jak dobra jest “uliczna wiarygodność” danego oficera. Jeśli w łączności biorą udział zakresy adresów IP policji, operacja wychodzi na jaw.
* Prawdziwie anonimowe serwisy ze wskazówkami: Mimo iż anonimowe serwisy ze wskazówkami są popularne, bez oprogramowania do anonimowości są znacznie mniej użyteczne. Wyspecjalizowane źródła wiedzą, że mimo iż imię czy adres e-mail nie są częścią informacji, logi serwera mogą zidentyfikować ich bardzo szybko. W wyniku tego, serwisy ze wskazówkami, które nie zachęcają do anonimowości, same sobie ograniczają liczbę źródeł wskazówek.
Cenzura internetu jest nie osiągalna. Jedyna firma która wprowadza cenzurę to GOOGLE w Chinach
w polsce też :/ mogę podać jeden przykład z podpowiedzi google dla polski przykład to żydzi.
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Możesz głosować w ankietach Nie możesz załączać plików na tym forum Możesz ściągać załączniki na tym forum