• 1
  • 2
2011-04-13, 15:46
  #13
Medlem
Tor Browser är en paketlösning som kan laddas ned om man vill slippa mixtra ihop Tor och Firefox själv. Den engelska text som citeras i sista inlägget tolkar jag som att militären vill ha mängder av vanligt folk att gömma sin egen Toranvändning inne bland. Om bara militären använde det skulle storsnokande motståndare veta att alla sådana dataöverföringar kommer från militären men som det är nu liknar det att gömma några få civilklädda militärer inne i en stor folkmassa som springer omkring på ett torg. Då har motståndarsnokarna svårare att lokalisera militärer om militären använder ickemilitära datorer, något som inte skulle hjälpa om Tor ändå bara användes av militärer för då vet storsnoket att en Torkommunikation från en civil dator ändå är en militär. Även om snoken kanske inte knäckte kryptot skulle det kunna röja vart militärer befinner sig geografiskt när de använder Tor.

Hoppas min förklaring är riktig och lättfattad, lika lättfattad som det svar jag hoppas få på en fråga jag tar tillfället att peta in här.

Jag har två laptops, en trasig och en hel. Den hela har Vista och den trasiga XP. Den trasiga går att få igång så att man ser skärmen och det där svarta som kommer innan Windows, det som säger tryck f2 och lite annat, men sen kommer inget Windows. Strömmen går alltså in och hårdvaran fungerar.
Nu undrar jag, finns det något lätt sätt att bara trycka i en sladd med två USB, en i den hela laptopen och en i den trasiga, och få se hur den hela laptopen hittar den trasiga som en extern hårddisk eller liknande ungefär på samma sätt som när den hittar vanliga saker man stoppar in i USB som kameror och fickminnen, eller är enda sättet att skruva ur disken och sätta fast den som en slavdisk i den hela laptopen?
Jag har inte börjat skruva upp apparaterna än och vet inte om det alls finns någon extrasladd på den hela laptopens disk att hänga en slavdisk på, som jag förr bara gjort med gamla stora datorer.
Citera
2011-04-13, 16:30
  #14
Medlem
Insanedudes avatar
Det finns alltid en teoretisk risk med allting, men det är nästan alltid knäppt att nojja över den teoretiska risken. Det är knappast någon som kommer försöka få tag på dig, i synnerhet inte när du surfar via Tor. Även om de har teoretiska resurser vilket egentligen är drömscenario, så kommer de knappast att gå igenom besväret för något de troligtvis inte kommer få reda på ändå. Möjligtvis om du är ett stort hot mot världen och de vet om det, men vem försöker vi lura nu och i vilken film befinner vi oss i?

Du kan nog skicka mail i klartext om dina inbrott och surfa barnporr utan Tor, utan att samla på dig uppmärksamhet. Det säger väl det mesta.

Om någon frågar vad risken är att någon listar ut ens bankkontonummer är, så finns alltid teoretiskt sätt risken att en tankeläsare kommer och snor kunskapen från sin hjärna. Det händer inte i praktiken, men teoretiskt sätt finns möjligheten. Ganska meningslös spekulation egentligen, eftersom det alltid finns teoretiska risker.
Citera
2011-06-11, 16:14
  #15
Medlem
colonendbrackets avatar
Jag är inte helt vass på sånt här, och skulle önska att någon kanske förklarade några saker.
Jag har testat TOR browser nu, och det verkar som att ens IP-adress ändras efter en stunds användande, försvårar/omöjliggör inte detta spårningen utav vem som gjorde vad på Internet ganska otroligt mycket?

Ett hypotetiskt fall. Om man öppnar upp TOR browser, går in på Hotmail.com och skapar ett e-mail konto (slumpmässigt namn, såklart). Därefter stänger man ner TOR browser och ansluter sedan till TOR browser ett tag senare. Nu går man in på e-mailen man skapade tidigare och skickar iväg ett e-mail i vilket man på något sätt gör sig skyldig till ett ringa brott, låt oss säga någonting som straffas med några dagsböter, absolut maxstraff på ett år. Innan man stänger ner TOR igen så tar man bort alla e-mail från kontot.

Hur ska man kunna koppla ihop personen med de skickade e-mailen? Ur mina, okunniga, ögon så ser jag absolut ingen chans, men när vi förde denna diskussionen i skolan så fanns det en som så självsäkert sa att det gick att koppla ihop personen med e-mailen, dock så förklarade aldrig han hur. Så, är det troligt att den här personen skulle kopplas samman med e-mailen?
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in