Nie bardzo to widzę - wszystkie rozwiązania anonimizujące oznaczają znaczy spadek wydajności sieci. Bo routing staje się z założenia nieoptymalny, nie wspominając nawet o tym że przechodzi że zwykłe komputery ze słabym łączem.
No, chyba że wszyscy będziemy mieli internet od google - 1Gb download/upload :D
@abitek: No nie spodziewam się ze wszystko nagle będzie 1Gbs działać. Większość dostawców treści nie jest przystosowana do dostarczania każdemu klientowi takiej prędkości. Zapewne QoS dla jednego uzytkownika mają niższe.
Ale do połączeń p2p takie łącza byłyby doskonałe. Bo zestawiały by się bardzo szybkie linie.
@bartek1988: Twoje zapytanie do strony jest przesyłane przez pierdyliard serverów przez co ciężko do ciebie dotrzeć + wszystko jest szyfrowane. Jest lubiany głównie przez kryminalistów i ludzi węszących teorie spiskowe którzy mogą rozwijać działalność właśnie na torze bo tam czują się bezpieczni.
@bartek1988: Na torze robi się też ciekawe viruchy i inny syf którego nie chciałbyś złapać informatycy może mają jakieś fora gdzie mówi się o włamach na jakieś servery elektrowni czy inne zamachy stanu typu anonymous hakier. Tor przez szarych ludzi odbierany jest jako narkotyki i zakazane porno no ale to tylko ułamek tej sieci. Nie zagłębiałem się w zawartość tora ale na pewno jest tam pełno ciekawych rzeczy dla zwykłego zjadacza
No tak zrobić protokół domyślny i nie pozostawić mi wyboru, czy chcę stworzyć ze swojego komputera węzeł w sieci tor czy nie - chyba, że będzie to alternatywny protokół.
A co w przypadku kiedy ktoś za pośrednictwem TORa popełnia jakieś przestępstwo w sieci, czy w takim przypadku właściciel ostatniego węzła, który fizycznie łączy się ze stroną może zostać posądzony o to przestępstwo ?
A co w przypadku kiedy ktoś za pośrednictwem TORa popełnia jakieś przestępstwo w sieci, czy w takim przypadku właściciel ostatniego węzła, który fizycznie łączy się ze stroną może zostać posądzony o to przestępstwo ?
Posądzony tak, skazany (jak udowodni) nie [w teorii]. W Polsce jest domniemanie niewinności (też w teorii), więc niby ciężko cokolwiek "komputerowego" udowodnić, jeżeli umiesz się bronić.
@moooka: jest różnica między węzłem sieci a "exit nodem".
Teoretycznie oberwać się może tylko komuś kto prowadzi exit-node... dalsze poszukiwanie jest z zasady bezcelowe i dowodzi niewiedzy poszukującego.
I teraz wyobraź sobie ,że każdy użytkownik to węzeł... ale exit-nody są zinstytucjonalizowane. - np. każdy ISP musi mieć odpowiednie exit-node.
Wtedy ruch po sieci rozchodzi się bardzo kosmicznie.... a exit nody to głównie instytucje przygotowane prawnie do odpowiadania na absurdalne zarzuty :)
Artykuł roi się od naciągania faktów i stara się zrobić z tego wielką sensację. Kilka bzdur:
1. IETF definiuje standardy, ale nie może zmusić operatorów do ich przestrzegania. Sam fakt definicji standardu nie powoduje, że nagle wszyscy zaczną z niego korzystać (patrz IPv6)
2. Cały ruch sieciowy to nie httpbis.
3. O ile mi wiadomo, nie powstała żadna grupa robocza, chociaż w niedalekiej przyszlości zapewne tak się stanie. Obenie stworzono perpass. Jest
już mnie to wk$!!ia gdzie słowo tor tam i słowo pedofil, w każdym artykule co na jego temat przeczytałem występuje te powiązanie. Potem ludzie zamiast kojarzyć sieć tor z anonimowością kojarzą ją z p$#@??#onymi zboczeńcami i k$!!ami do kastracji....
Komentarze (68)
najlepsze
No, chyba że wszyscy będziemy mieli internet od google - 1Gb download/upload :D
Ale do połączeń p2p takie łącza byłyby doskonałe. Bo zestawiały by się bardzo szybkie linie.
A co w przypadku kiedy ktoś za pośrednictwem TORa popełnia jakieś przestępstwo w sieci, czy w takim przypadku właściciel ostatniego węzła, który fizycznie łączy się ze stroną może zostać posądzony o to przestępstwo ?
Posądzony tak, skazany (jak udowodni) nie [w teorii]. W Polsce jest domniemanie niewinności (też w teorii), więc niby ciężko cokolwiek "komputerowego" udowodnić, jeżeli umiesz się bronić.
Teoretycznie oberwać się może tylko komuś kto prowadzi exit-node... dalsze poszukiwanie jest z zasady bezcelowe i dowodzi niewiedzy poszukującego.
I teraz wyobraź sobie ,że każdy użytkownik to węzeł... ale exit-nody są zinstytucjonalizowane. - np. każdy ISP musi mieć odpowiednie exit-node.
Wtedy ruch po sieci rozchodzi się bardzo kosmicznie.... a exit nody to głównie instytucje przygotowane prawnie do odpowiadania na absurdalne zarzuty :)
1. IETF definiuje standardy, ale nie może zmusić operatorów do ich przestrzegania. Sam fakt definicji standardu nie powoduje, że nagle wszyscy zaczną z niego korzystać (patrz IPv6)
2. Cały ruch sieciowy to nie httpbis.
3. O ile mi wiadomo, nie powstała żadna grupa robocza, chociaż w niedalekiej przyszlości zapewne tak się stanie. Obenie stworzono perpass. Jest
Chyba że Facebook ustawi "zobacz na jakie strony wchodzą twoi znajomi" :)