Ryzyko prowadzenia węzła Tora.

Oczywiście wpis jest inspirowany tymi dwoma wpisami. Mocno rozbieżne w wymowie są. Pierwszy bardziej w tonie „jak oni mogli?!”, drugi z kolei mocno zorientowany na ryzyko. Jak dla mnie sprawa jest prosta: prowadząc wyjściowy węzeł Tora[1] należy mieć świadomość, że służby mogą wpaść z wizytą. W końcu jest prawie pewne, że prędzej czy później dojdzie do jakiegoś przestępstwa z IP przydzielonego w danym momencie do węzła wyjściowego. A policja lubi się popisywać i w prosty sposób podbijać sobie statystykę. Był powód do kipiszu? No był…

Zresztą, w Polsce też były podobne akcje, tyle, że z tego co mi wiadomo nie trafiły do mediów. Jedna z osób narzekała na wizytę policji i konfiskatę komputerów (lub dysków) w celu zabezpieczenia dowodów. Zresztą z tego co kojarzę bardzo szybko były zwrócone. No i prowadzący wyjściowy węzeł nie miał narkotyków itp.

Trochę też nie rozumiem o co ten hałas, w końcu w FAQ Tora jest napisane, czego można się spodziewać prowadząc węzeł. Co prawda dałbym głowę, że jest tam wspomniane o możliwości wizyt policji (a nie jest), więc pewnie miesza mi się z prezentacją dotyczącą Tora na MeetBSD sprzed paru lat. W każdym razie należy założyć, że takie wizyty są możliwe, chociaż widzę, że nie są częste. Pozytywne jest to co piszą, że policja zaczyna być świadoma istnienia węzłów i przed wizytą (czy to rozmową, czy wjazdem), zaczyna sprawdzać, czy faktycznie chodzi o węzeł, czy o końcowego użytkownika.

Co nie oznacza, że prowadzenie węzłów pośredniczących (relay nodes, bridge nodes) też wiąże się z ryzykiem. Tu żaden ruch nie wychodzi na zewnątrz sieci Tor. Służby nie bardzo mają powód czy pretekst do wizyty. Nawet maila nie wyślą (sprawdzone empirycznie, różne węzły, parę lat). I w sumie jeśli chcą faktycznie łapać przestępców, to mogliby współpracować z prowadzącymi węzły. Bo przy odpowiedniej wiedzy i współpracy policji na skalę międzynarodową osoby korzystające z Tora (końcowi użytkownicy) są jak najbardziej możliwe do namierzenia. Zresztą, zdaje się były publikacje naukowe na ten temat.

W każdym razie głównie trzeba czytać i rozumieć, co się robi i jak to działa. Za bardziej ryzykowne osobiście uważam posiadanie niezabezpieczonej lub słabo zabezpieczonej sieci wifi. Ktoś może jej użyć do równie nielegalnych celów, a wtedy nie ma żadnych przesłanek by uważać, że czynności dokonał ktoś inny, niż użytkownik danego adresu IP.

[1] To tylko jeden z typów węzłów, służący jako ostatni pośrednik między siecią Tor a zwykłym Internetem.

PS Nagonka na Tora ma miejsce nie po raz pierwszy a tu krótki opis jak łatwo skonfigurować bridge node.

P.I.W.O. 2012 – wrażenia z imprezy.

Jestem w miarę regularnym bywalcem Poznańskiej Imprezy Wolnego Oprogramowania, więc dotarłem i w tym roku. W tym roku udało mi się być na praktycznie wszystkich prezentacjach – ostatnią odpuściłem na rzecz rozmów w kuluarach. Czego zresztą potem trochę żałowałem, ale odrobiłem na afterparty. W przeciwieństwie do poprzednich edycji nie tylko pojawiły się wykłady z maksymalną oceną, ale było ich nawet kilka. Średnia ocena wykładu ponad 8, więc było naprawdę dobrze.

Trochę mam wrażenie, że wciąż ci sami ludzie z tych samych firm występują na kolejnych edycjach (m.in. PCSS, Wikia, Allegro), ale w sumie po pierwsze, pretensje mógłbym mieć do siebie najwyżej (bo nie wystąpiłem), a po drugie było ciekawie. Zresztą wśród publiczności też sporo znajomych twarzy.

Poszczególnych prezentacji omawiać nie będę, przynajmniej nie teraz – być może w ciągu paru dni napiszę parę słów o każdej. Praktyka AKA Linux/Android przewijała się z polityką/ideologią, ale było i ciekawie, i inspirująco. I to zarówno prywatnie, jak i „służbowo”. Więcej mam nadzieję wkrótce.

Na koniec miły akcent – udało mi się wygrać koszulkę w konkursie wiedzy o CLI linuksowym. Cztery osoby zdobyły równą ilość punktów, ale jedna już wcześniej wygrała koszulkę w losowaniu, więc zrezygnowała (dzięki! :-)). W sumie trochę się zdziwiłem bo o ile samo polecenie zwykle kojarzę, to składni z przełącznikami – niekoniecznie. Chyba jury podeszło mocno liberalnie. Albo dość intuicyjne te polecenia się porobiły i nie trzeba podawać parametrów. I tak, przewijanie wstecz w konsoli crtl+pgup było moją odpowiedzią, a odpowiedź jest błędna. Co ciekawe akurat shift+pgup używam na co dzień. Czeski błąd.

W temacie Pussy Riot.

Stary, ale adekwatny w tej sytuacji dowcip mi się przypomniał:

Telewizja radziecka kręci film o dobroci Stalina. Jedno z ujęć; Do Stalina podchodzi małe dziecko i mówi:
– Wujku, daj cukierka.
– Won ty s…..u! – Krzyczy Stalin
W tym momencie kamera kieruje obiektyw na planszę z napisem: A mógł zabić!

Oczywiście są też różne petycje, które można podpisać. Znajoma kieruje do tej petycji Free Pussy Riot, więc ufam, że wie co robi. Dla paranoików (like me): nie trzeba podawać kodu pocztowego ani telefonu. Ze słabych stron tej petycji: nie wysyłają linka emailem do potwierdzenia – wiarygodność -3 jak dla mnie.

Źródło dowcipu: http://www.stalin.website.pl/dowcipy-s.html