Twitter działa w sieci Tor – wrotach do „podziemia” internetu

Twitter zaczął działać w sieci Tor – dowiadujemy się nomen omen z Twittera i oficjalnego konta The Tor Project. W ten sposób da się ominąć wszelką cenzurę, śledzenie i podglądanie działań konkretnych użytkowników. W dobie konfliktu w Ukrainie może to mieć szczególne znaczenie.

Twitter uruchomił specjalną wersję swojego serwisu, do której da się dotrzeć w sieci Tor. Chodzi o wirtualną sieć z mechanizmami zapobiegającymi śledzeniu, bo nie ma tu mowy o jakiejkolwiek analizie ruchu. Tor pozwala więc korzystać z sieci anonimowo, a przez to omijać wiele zabezpieczeń. Niestety, siłą rzeczy, Tor jest również kojarzony z „internetowym podziemiem”, do którego dostęp jest w ten sposób często uzyskiwany.

Informacja o uruchomieniu Twittera w sieci Tor może być szczególnie ważna w dobie konfliktu zbrojnego w Ukrainie. Niedawno informowaliśmy o odcięciu Rosjan od Facebooka i Twittera, co miało uniemożliwić im dostęp do prawdziwych informacji o wojnie. Twitter działający w Torze może być więc jedną z niewielu dróg, którą Rosjanie mogą odzyskać częściowy dostęp do niepropagandowych treści.

Aby przeglądać zasoby internetu przez sieć Tor, konieczne jest wykorzystanie odpowiedniej przeglądarki, która umożliwia takie połączenie. Przykładem jest program Tor Browser, będący oficjalną propozycją dla tego projektu. Użytkownik może liczyć na szyfrowanie, brak pozostawiania „śladów” i blokowanie wszystkich skryptów śledzących.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *