Ale ja przecież nic nie powiedziałem o gejach czy lesbijkach. Mój post dotyczy w 100% pedofili i tolerancji wobec nich, oraz sieci tor jako raju dla dewiantów - i również tolerancji do poglądów tam przedstawianych. No i w końcu - o tolerancji do niczym nie kontrolowanej, anonimowej wymiany poglądów. A argument o nie robieniu krzywdy można łatwo obalić dając przyklady innych orientacji seksualnych ktore sie ta wypowiadają - np. nekrofili. Oni sie szczycą tym że nikomu żywemu krzywdy nie robią, a jest ich tam prawie tyle co pedofili.
Wykop dopiero co był, myślę że media podchwycą temat, ale potrzebują trochę czasu, bo to sprawa na większy artykuł, a nie krótki news.
a) Co to jest sieć Tor?
Tor jest siecią komputerową, która ma na celu zapewnienie anonimowości jej użytkownikom. Oznacza to, że Tor ukrywa to, co użytkownicy robią w sieci. Tor jest siecią działającą w ramach sieci internet. Żeby połączyć się z Torem, żeby używać Tora, trzeba więc być podłączonym do internetu.
- Jak ogólnie zbudowana jest sieć Tor?
Sieć Tor składa się z tak zwanych ?węzłów wyjściowych? (exit nodes) oraz z ?węzłów pośredniczących? (relay nodes). Te węzły to po prostu serwery - komputery odpowiednio skonfigurowane i uruchomione przez wolontariuszy na całym świecie. Obecnie jest około 2000 węzłów wyjściowych i około 6000 węzłów pośredniczących. Węzły wyjściowe służą do tego, żeby użytkownicy wykorzystujący sieć Tor do przeglądania internetu byli anonimowi. Węzły pośredniczące służą do tego, żeby użytkownicy wykorzystujący sieć Tor do korzystania z usług ukrytych (hidden services), czyli z usług dostępnych tylko w sieci Tor, byli anonimowi.
- Co mogą robić użytkownicy sieci Tor?
W zasadzie to samo co użytkownicy zwykłego internetu. Przeglądać strony www, wysyłać i pobierać pliki, czatować z innymi użytkownikami, pisać listy (emaile) i inne wiadomości albo brać udział w dyskusjach na forach dyskusyjnych. (Mogą też robić bardziej zaawansowane rzeczy, jak chociażby łączyć się przez telnet czy ssh z innymi komputerami.)
- Co to znaczy, że Tor ukrywa to, co robią użytkownicy?
Używając sieci Tor użytkownik przekazuje swoje połączenie przez wiele serwerów sieci Tor. W ten sposób maskuje on swoją prawdziwą tożsamość (w internecie ta tożsamość, to adres IP). Czyli przykładowo użytkownik, który chce wejść na stronę google.pl, nie wchodzi na nią bezpośrednio ze swojego łącza internetowego, ale jego połączenie przechodzi przez wiele serwerów Tora i dopiero wtedy dociera do strony google.pl. Dzięki temu nikt - to znaczy jego dostawca internetu oraz serwer Google i inne serwery - nie wie, że ten użytkownik wszedł na stronę google.pl. (Tor działa więc na zasadzie ?proxy?.)
Przykład: Wyobraź sobie telefon. Dzwonisz do kogoś, ten ktoś odbiera i rozmawiacie. Tak jest w zwykłym internecie, gdy łączysz się z jakąś stroną (serwerem). Ale wyobraź sobie, że swojego telefonu dzwonisz na inny telefon, ten inny telefon przekazuje twoje połączenie na jeszcze inny telefon i tak kilka razy. Dopiero któryś z kolei telefon przekazuje Twoje połączenie do tej osoby, do której chciałeś się dodzwonić. Wtedy tej osobie nie wyświetla się Twój numer tylko numer ostatniego telefonu, do którego przekazałeś swoje połączenie. W ten sposób ani ta osoba, ani nawet właściciel ostatniego telefonu (w końcu z nim też się nie połączyłeś bezpośrednio, ale przez jeszcze inny telefon) nie znają Twojego numeru. Gdyby chcieli ustalić ten numer, wszyscy właściciele telefonów przez które przechodziło Twoje połączenie musieliby się porozumieć, co jest trudne. Mniej więcej tak działa Tor, z tym, że jeszcze lepiej niż w przykładzie z telefonami, ukrywa Twoje połączenie.
(...)
Faktem jest, że wiele służb państwowych i innych, w tym policja, monitoruje Tora, ale na podobnej zasadzie monitoruje cały internet. Nie ma skutecznych metod monitorowania tego, co robią użytkownicy sieci Tor. Najlepszym dowodem na to są liczne, nieudane akcje niemieckiej policji przeciwko użytkownikom Tora. Jak dotąd nikogo nie skazano za samo bezpieczne używanie Tora. To jest fakt. Faktem także jest, że od wielu lat w sieci Tor funkcjonują nielegalne strony internetowe, które w normalnym internecie byłyby szybko zamknięte a tam działają i nic nie można zrobić. Nie można ich zamknąć oraz namierzyć tych, którzy je prowadzą a tym bardziej, tych którzy je odwiedzają. To chyba najmocniejszy dowód na skuteczność Tora.
Zresztą każdy kto ma google może w pół godziny sprawdzić czy pisze prawdę czy nie.