"Tor byl vyvinut, vytvořen a zaplacen americkým vojensko-průmyslovým a špionážním komplexem. Původním – i současným – účelem Toru je skrýt online identitu vládních agentů a jejich spolupracovníků v poli..."
"...používání Toru zvýrazňuje uživatele pro totální sledování NSA, potenciálně zaznamenává a archivuje jeho veškerou online aktivitu."
Téměř všechny vývojáře anonymizačního nástroje Tor sponzoruje (nebo sponzorovala) americká vláda
Konspirační teorie je teorie absurdně překomplikovaného tajného spiknutí mocné organizace, v tomto případě ta, že NSA stvořila Tor, aby jeho prostřednictvím mohla někoho sledovat. Zároveň se často vyznačují doublethinkem jako zde, že Tor má sloužit pro zakrývání totožnosti a zároveň má někoho označovat.
@Sten
Není pravda. Konspirační teorie je spekulace o spiknutí, resp. jiném výkladu nějaké události než je oficiálně prezentována. Nic nevypovídá o tom, jestli je to pravda nebo ne. Dnes se toto používá jako nálepka pro čistě zesměšnění takového teoretika, argumentační faul. A nejspíše pokud se takový faul zdá někomu málo, tak ještě přihodí adjektiva jako "absurdně", "překomplikovaného" nebo "tajného" apod. A proč vznikají takové nálepky? A by tu bylo něco, čím lze hned aktivovat prosťáčky bez rizika, že by zapojili vlastní rozum a znalosti.
Ostatně jak bys třeba označil toho kdo nevěřil, že Poláci přepadli vysílačku v Gliwicích? A pokud se takové věci dějí, pokud se o nich tedy i takto oficiálně v souladu s akcí informuje, pak ale jsou na místě i konspirační teorie - tedy jak vidím nikoliv jenom z nudy. Tak jak bys označil tuto false flag akci - "absurdně překomplikovaného tajného spiknutí mocné organizace" (SS) - hezky v souladu s nálepkovací doktrínou?
A proč NSA stvořila Tor? Četl jsem že proto, aby mohla komunikovat skrytě se svými agenty, informátory a spiklenci v cizích státech. Jestli si tam přesto nezabudovala možnost jak někoho sledovat? Kdoví. Ukázalo se, že v jistých případech možnosti existují - odhalením a zavřením nekterých "provozů". Detraily neznám. Ty asi taky ne, ovšem já nevynáším rázné soudy.
Hmmm, doublethink ... Byl by to první nástroj, který k něčemu slouží a zároveň je schopný na někoho něco nabonzovat? Co takový browser třeba? Privátní okna, promazávání paměti, https ... a přesto umožňuje spoustu možností jak někoho sledovat, napadnout apod. ... Jestli je to tak i v Toru nevím, jenom se zamýšlím nad tvrzením že je to protichůdné
Chcete-li definici - mate WIKI: Konspirační teorie je původně neutrální označení pro jakékoli tvrzení o kriminálním nebo politickém spiknutí. Termín ale časem nabyl pejorativního významu...
Konspiratori (ted tedy pejorativne) se vyznacuji tim, ze mixuji fakta (casto odkazovana), nepravdy (tak se prerekli) a tento mix plni jejich vlastnim kontextem. Typickym kontextem byval antikatolicismus, pozdeji antisemitismus, pak antiamerikanismus.
Kdyz bychom nechali pouze fakta, tak to proste nebude znit: otevreny (publikace od 90.let) vyzkum financovany americkymi danovymi poplatniky byl zdarma predan k dalsimu vyvoji svetove komunite. System je patrne vyuzivan i spiony vseho druhu a narodni agentury (vsech zemi) se patrne snazi najit slaba mista a patrne se jim to dari. Bomba.
Kdyz neznam autora tvrzeni, postupuji se zdravou skepsi a jdu po jeho zdrojich. Tentokrat je zdroj server delsky potapec, na kterem lezi preklad rusko-americkeho autora.
Skoro by bylo jednodussi (namisto silne vyhraneneho nazoroveho serveru) odkazat na https://www.onion-router.net/Sponsors.html a na souvisejici vyzkumne publikace jako https://www.onion-router.net/Publications/SSP-1997.pdf. Pak by se z toho i vytratil konsipracni podtext.
Tohle je podle mě stará věc, že webserver je dostupný i mimo tor, myslím, že to bylo zranitelné i bez tohoto objevu (přes HTTPS certifikát), nevíte jak? Možná se ani nemusel daný web zobrazit (ale třeba jen chybová stránka z důvodu rozdílného rozhraní nebo jiného adresáře podle jiné IP/portu/rozhraní) . Možná v tom hrají roli i VirtualHosti nebo SNI
Pokud je jeden webserver dostupný přes Tor i mimo něj, lze mu poslat požadavek bez SNI a on vrátí výchozí certifikát. Dosud používaná zranitelnost byla, že výchozí certifikát byl na veřejné jméno a to vrátil přes Tor. RiskIQ má teď databázi, která to umí i obráceně, tedy pokud jako výchozí vrací certifikát pro .onion.
Provozování služeb pro běžné občany není filozofickým cvičením na téma svoboda a anonymita internetu.
Ano vytrženo z kontextu se může zdát blokování TORu jako "příšerné omezování" stejně jako třeba blokování rozsahu národních domén některých postsovětských asijských či africký států. Realita je ta že tohle je jen obrana legitimních uživatelů stejně jako firewall nebo Antispam systémy.
Mnozstvi nekompetentnich radoby sysadminu me nikdy neprestane fascinovat....tohle je naprosto elementarni chyba. Opravdu kdyz delam server tak nikoho nenapadne kouknout na co mam bindnuty webserver a jake porty mam open? Zvlast kdyz uz se chci teda tak moc pred zbytkem sveta "skryvat".
Ta myšlenka s užitím certifikátů je zajímavá, ale celé vám to takto bude fungovat POUZE ZA PŘEDPOKLADU, že dokážete víceméně důsledně a zároveň efektivně procházet celý adresspace. Toto je obecně vzato veliký průser IPv4 a obvyklá příčina mnoha opravdu nechutných průšvihů. Představa, že scanuji celý IPv6 adresní prostor a hledám v tom nějaké https servery mi aktuálně připadá poněkud absurdní.
BTW víte jak je to s IPv6 a torem?
A k toru si dovolím ještě jednu poznámku. Ikdybych prohlásila za fakt, že sama ta věc z hlediska anonymizace funguje bezvadně (a ono se dá dokázat, že to tak není), potom je mnohdy daleko lepší použít metadata přenášeného obsahu, typicky zeměpisné souřadnice přidávané do obrázků atd. To vám totiž mnohdy přinese informace nikoliv o serveru, ale o jeho provozovateli. A pokud už na něco útočím, vybírám si efektivní cestu.