Esiste un modo per prevenire (o punire) l'abuso delle reti di anonimato? [chiuso]

5

I servizi / reti di anonimato come Tor, VPN che non registrano ecc., sembrano come spade a doppio taglio. C'è un modo per impedire alle persone con cattive intenzioni (come infrangere la legge) di usarle o identificarle?

Dopo aver letto l' articolo di Wikipedia dell'attacco Sybil

notable Sybil attack (in conjunction with a traffic confirmation attack) was launched against the Tor anonymity network for several months in 2014; the perpetrators are unknown. Many in the network security community suspect the NSA/CIA for such attacks but the details are unknown and are most likely never to be revealed. It is notable however, that during this time period an investigation was ongoing to de-anonymize tor users to find the administrators of the Silk Road, which later came to light.

mostra come servizi come Tor vengono abusati ogni giorno. Ci sono delle giustificazioni nel loro utilizzo oltre alle attività illegali?

    
posta Celeritas 05.02.2015 - 09:39
fonte

3 risposte

15

Ufficialmente, vengono spinti in avanti per consentire alle persone con dittature di infrangere le leggi che limitano la loro libertà di informazione e / o espressione.

Perché, il problema con la legge è che hai bisogno di alcune persone per farcela, e ovunque siano coinvolte le persone, cercano di far entrare le loro convinzioni nella legge. In quanto tali, le leggi, anche nelle cosiddette "democrazie", non sono sempre basate sul buon senso, sulle esigenze del mondo reale o sulla ricerca scientifica (e quindi anche gli scienziati sono persone che mettono tutte le loro credenze nelle loro ricerche). Moreso nelle dittature, dove la libertà di espressione finisce ogni volta che il sovrano pensa che il suo potere sia in pericolo.

E hai bisogno di guardie per controllare che tutti rispettino tutte le leggi. Alcuni dicono che l'NSA è una tale guardia. Anche queste persone hanno credenze (come Edward Snowden). Ma allora chi protegge le guardie? Chi controlla che non infrangono la legge (come ha fatto la CIA, come ha rivelato il rapporto di tortura), tuttavia, nessun torturatore sarà citato in giudizio o altro. È legale?)

Quindi, c'è un altro problema sulle leggi. È tempo. Ciò che è lecito ora, potrebbe essere illegale la prossima settimana. Inoltre, in molti paesi, le cose fatte ora sono considerate illegali a partire dalla prossima settimana. Soprattutto con la libertà di espressione, potresti essere messo in un campo di concentramento dal prossimo presidente del Reich sulle opinioni che hai espresso cinque anni fa. Alcune persone che pensano che i futuri governanti possano opporsi alle loro opinioni, le esprimeranno solo nell'anonimato. Questo è ciò per cui le reti di anonimato sono pensate.

Ma: come tutto ciò che crei che permette a qualcuno di infrangere una "legge illegale", qualunque essa sia, può essere usata per infrangere una "legge lecita", qualunque essa sia. E: se un governante può identificare o escludere persone che infrangono le "leggi lecite", il prossimo governante può anche identificare o escludere le persone che infrangono "leggi illegittime".

    
risposta data 05.02.2015 - 10:08
fonte
1

Tor è stato originariamente creato dalla US Navy e DARPA nel Anni '90 per proteggere le comunicazioni online all'estero. Quindi c'è sicuramente un uso legale.

D'altra parte, è usato per infrangere la legge in molti paesi, come in Iran e in Cina.

Dove vivi? Hai un punto di vista occidentale? In tal caso, ti dispiace che la gente in Iran infranga la legge usando Tor per comunicare liberamente con altre persone? Probabilmente no. A meno che non lo usino per pianificare attacchi terroristici su obiettivi occidentali, naturalmente.

Se Tor è veramente sicuro, non possiamo sapere se è usato legalmente o illegalmente. Lo stesso vale per GPG e software di crittografia dei file come TrueCrypt. Se potessimo controllarlo, a che cosa servirebbe?

    
risposta data 05.02.2015 - 15:03
fonte
0

Le reti di anonimato sono progettate per resistere a qualsiasi censura o sorveglianza esterna. Questo è il loro scopo principale e quanto bene lo fanno sono i criteri con cui vengono giudicati.

Tuttavia, la maggior parte delle reti di anonimato consente teoricamente l'auto-censura tramite la lista nera sui singoli nodi. Le reti devono identificare le risorse con qualche tipo di identificatore come un valore hash o GUID. Quando si esegue un nodo in una rete anonima, è possibile inserire in una lista nera identificatori specifici di file noti che non si desidera supportare e rifiutare di inoltrare richieste per essi.

In questo modo renderebbe più difficile ottenere tali risorse, ma non puoi impedirlo completamente perché non puoi costringere altri operatori di nodi a fare lo stesso. Inoltre, a seconda di come funziona la rete, potrebbe essere più o meno facile per gli altri nodi rilevare il tuo comportamento e inserire nella lista nera il tuo nodo per comportamento ostruttivo.

    
risposta data 05.02.2015 - 14:37
fonte

Leggi altre domande sui tag