21:34
27/1/2014

Dziś poniedziałek, a więc jak co tydzień, głos oddajemy prawnikowi. W tym odcinku cyklu Poniedziałek z Prawnikiem pytamy Jarka Górę o prawne konsekwencje korzystania z TOR-a. O samym Torze pisaliśmy już wielokrotnie na łamach Niebezpiecznika. O ile TOR umiejętnie wykorzystany doskonale chroni tożsamość użytkownika (nawet NSA nie daje mu rady) to warto zdawać sobie sprawę na co się narażamy, kiedy instalując go na swoim komputerze zdecydujemy się zostać tzw. exit-nodem, czyli węzłem wyjściowym.

Na pytania odpowiada Jarosław Góra – prawnik, szef departamentu Nowych Technologii i IP w kancelarii Ślązak, Zapiór i Wspólnicy, autor ipbloga.

Niebezpiecznik: Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.

Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?

Jarosław Góra: Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).

Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. Co wtedy?

Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).

Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.

Linia obrony w takiej sytuacji powinna polegać na wytłumaczeniu, że dana osoba funkcjonowała jako exit-node, co nie jest zabronione z prawnego punktu widzenia, oraz, że to inny użytkownik TOR łączący się z siecią poprzez ten konkretny węzeł dokonał czynów, których dotyczy dane postępowanie prowadzone przez organy ścigania, co powinny potwierdzać dane znajdujące się na komputerze.

Jarosław Góra

Jarosław Góra

Jarosław Góra, absolwent UJ, fascynat kwestii związanych z twórczością i nowymi technologiami. W pracy zawodowej rozwija specjalizację IP oraz zajmuje się prawem funkcjonującym w otaczającej nas cyberprzestrzeni i kwestiami związanymi z dowodami elektronicznymi i informatyką śledczą. Stara się burzyć utarty do przesady poważny i nudny obraz adwokata.

PS. Coraz częściej, w związku z powyższym cyklem, kierujecie do nas lub bezpośrednio do Jarosława Góry szczegółowe prośby o pomoc dotyczące waszych sytuacji prawnych powiązanych z komputerami. Niestety, nie jesteśmy w stanie pomóc każdemu z Was w ramach tego cyklu… (zresztą publiczne roztrząsanie czyjegoś problemu jest co najmniej dyskusyjne). Pamiętajcie także, iż każdy przypadek profesjonalnej pomocy wymaga dokładnego rozpoznania sprawy i wszystkich jej wątków pobocznych; tu pomoże tylko zawodowy prawnik. Nasza rada: jeśli potrzebujecie szczegółowej pomocy prawnej, zwróćcie się do kancelarii prawnej indywidualnie (wbrew pozorom, koszt konsultacji z prawnikami nie jest wysoki, a już na pierwszym spotkaniu możemy uzyskać cenne porady “co dalej”. Przykładowo, w kancelarii w której pracuje Jarosław Góra koszt godziny konsultacji w przypadku prostszych spraw to ok. 100zł). Z naszej strony obiecujemy dalej, zupełnie za darmo, publikować na łamach Niebezpiecznika najbardziej popularne kwestie prawny z tematyki prawa i bezpieczeństwa IT. A więc do następnego tygodnia!

Przeczytaj także:

60 komentarzy

Dodaj komentarz
  1. Czy zdzarzyło się już w Polsce tego typu zatrzymanie?
    W jednym z artykułów odnośnie takiego zatrzymania niemieckiego/austrackiego (?) gościa, który posiadał exit-node’a, pisaliście, że ktoś uzyskał przez niego dostęp do CP hostowanego w Polsce. Dlaczego nie zwalcza się więc źródła? Honeypot?

  2. Witam, mam taki problem. Zostałem oskarżony i skazany z artykułu 293 o włamanie, zmianę linku na pewnej stronie i phishing. Sprawę zakończyłem parę miesięcy temu za sprawą ugody otrzymałem 4 miesiąca z zawieszeniu na 3 lata i dozór kuratora. Mam jednak problem gdyż miałem nalot policji. Skonfiskowali wszystko co elektroniczne, komórki, karty, dyski, płyty,routery, laptopy, Ram?! wszystko. I tutaj nasuwa się moje pytanie. Powiedzieli mi że z powodu podejrzenia nielegalnego oprogramowania nie mogą mi nic oddać, większość to i tak linuxy, ale posiadałem tam Kali, BT, OPHCrack…I jeszcze kopie Windowsów i gry. Cały spis który wcześniej ukryłem posiadam w domu, i jestem w stanie opowiedzieć wszystko ze szczegółami, wraz ze zgodą na publikację. Tylko pytanie czy jeżeli programy pirackie zostały nagrane wcześniej tak samo jak te “nielegalne” to czy podchodzi to pod złamanie warunków zawieszenia? Nie rozumiem tego 2 prawników nie mogło mi tego wytłumaczyć. Wiem jeszcze że policja będzie sprawdzała każdy program i kontaktowała się do autorów i prośbą czy mam licencje. Naprawdę nie rozumiem tego, i prosiłbym o pomoc. Nie wiem jak się tłumaczyć, a mój przypadek może posłużyć innym za przykład. Dzięki za odpowiedź.

    • Dużą ilość pirackich programów składuje się na zaszyfrowanej partycji(dobrze zaszyfrowanej), wtedy nie mogą się dostać do zawartosci dysku. Gdy pytają o hasło, mówisz, że ze stresu zapomniałeś. Był o tym cały artykuł na polskiej ukrytej wiki.

    • Wiem, miałem tam partycje, ale nie martwiłem się o nielegalne programy bo tam znajdowały się cięższe rzeczy. A mi chodzi z grubsza o programy, aplikacje i systemy których nie szyfrowałem bo to około 2 TB.

    • Wszystko co powiesz może zostać użyte przeciwko tobie, zwłaszcza jeśli powiesz to ze swojego IP.

    • No właśnie, Jakubie, tak jak napisał Piotr – po co to piszesz publicznie?
      Strzelasz sobie w stopę tym samym, nie pisz takich rzeczy publicznie, nie w taki sposób. Kontakt na priv do niebezpiecznika przecież istnieje.

    • Pierwsze, określenie typu sprawy nic nie da. Drugie, ze
      swojego IP? Jesteś pewien :P. Trzecie, ciasteczka nie są moje :PP,
      Czwarte nie wiem :PP Pozdro.

    • 6,

      Mialem kiedys podobny problem – zajecie sprzetu w zwiazku cardingiem. Dawno temu to bylo, no ale. O ile prawo sie nie zmienilo, samo posiadanie instalek/iso programow (rowniez plyt/iso OS) nie jest nielegalne. Ba, mialem u siebie nawet keygeny, klucze w plikach tekstowych pozapisywane, ale nie bylo nic (oprocz XP) zainstalowane na komputerze.
      Postepowanie zostalo umorzone na poziomie sledztwa ze wzgledu na niska szkodliwosc czynu (w toku postepowania udowodnili tylko spiracenie XP).

      O ile jeszcze nie miales przesluchania, wezwa Cie na komende i od tego, jak bedziesz gadal zalezy, co dalej z tym zrobia. Rzeczoznawcy to gamonie (instalki/setupy triali u mnie byly wyszczegolnione jako spiracony soft). Sledczych lap za slowka, wypieraj sie, mow ze to w celach edukacyjnych.

      Jak miales muze/filmy – poczytaj w necie na temat dozwolonego uzytku.
      Przede wszystkim – spokojnie. Nic Ci nie zrobie, o ile tym nie handlowales :)

    • Właśnie wyszedłem z opresji po takim procesie o naruszenie praw autorskich. To, czy odwieszą wyrok w zawieszeniu zależy od paragrafu, z jakiego zostałeś skazany. Jeżeli poprzednio w sprawie o której piszesz miałeś wyrok za 267 p. 1, to teraz będziesz miał o kradzież z 278 par. 2. Tutaj powinien się wypowiedzieć już prawnik, lecz nie sądzę żeby to było przestępstwo podobne. Zawsze w takich sprawach wypowiada się jeszcze sąd, czy karę odwiesić.
      W przypadku skazania musisz się liczyć z wyrokiem, dozorem kuratora i obowiązkiem naprawienia szkody – czytaj zapłacisz odszkodowanie tym twórcom, którzy się o to zwrócą. W przypadku poważnych kwot będzie kłopot.
      Mi prokuratura zarzuciła 2 programy ze szkodą w sumie 139 PLN. W grudniu zostałem prawomocnie uniewinniony.

    • OK, nie mam czasu i nie chce mi sie analizowac wszystkiego, ale zasada jest jedna:
      Zlamanie zasad warunkowego zawieszenia kary nastepuje TYLKO wtedy, kiedy w okresie zawieszenia udowodnia ci poplenienie przestpepstwa Z TEGO SAMEGO ARTYKULU.
      Piszesz, ze zostales “skazany z artykułu 293”. Nie chce mi sie teraz sprawdzac, ale mniemam, ze lamanie praw autorskich to zupelnie inny artykul, wiec IMO mozesz spac spokojnie.

      Oczywiscie danie jakiejkolwiek wiazacej odpowiedzi wymagaloby dokladnego zapoznania sie z aktami obu spraw.

  3. “koszt godziny konsultacji […] to ok. 100zł/h”
    Po co /h?

    • Bo u prawnika spędzasz godzinę kwadratową. ;)w

  4. Jeśli ktoś chce być filantropem i uruchomić exit-node’a, to nie radziłbym robić tego na własnym komputerze w domu. Po pierwsze, wizyta smutnych panów za pewien czas niemal gwarantowana, zajęcie sprzętu, i to – znając życie – nie tylko TEGO komputera, ale wszelkiego sprzętu komputerowego (potencjalnie także smartfony itp.) w domu oraz wszelkich nośników danych, spora szansa przetrzymania sprzętu przez kilka lat albo i na wieczne nieoddanie, długa wizyta w siedzibie smutnych panów, może nawet jakiś mniej rozgarnięty sędzia na klepnięcie aresztu da się namówić. Po drugie, praktycznie gwarantowane odcięcie od sieci przez operatora i ewentualnie naliczenie sowitej kary umownej, kłopoty z ponownym przyłączeniem do sieci itp.

    Jeśli już, to wynająć wirtualną maszynę w jakiejś serwerowni, najlepiej poza UE, USA i ich najbliższymi sojusznikami, która nie ma specjalnie nic przeciwko (sprawdzić najpierw). Zapłacić z góry za kilka lat bitcoinami albo w najgorszym przypadku jakąś kartą przedpłaconą i zgłosić na policji kradzież tej karty. Oczywiście całą operację instalacji i konfiguracji przeprowadzić przez TORa.

    • Z tym odcinaniem od netu, to przesadziłeś. Ale fakt, lepiej nie robić exit-noda na swoim komputerze domowych. Chyba, że jest to w 100% “czysta” maszyna, tylko do tora i w domu nie ma absolutnie żadnych innych sprzętów mogących wzbudzać podejrzenia.

    • @kriss
      Czysta maszyna to mało. Musisz mieć pewność, że cały sprzęt (i nośniki) w twoim domu są czyste. W przypadku zatrzymania brane jest pod uwagę wszystko co mogło mieć kontakt z siecią, bezpośrednio (kompy, laptopy, telefony, tablety) i pośrednio, czyli wszelkie nośniki danych. A więc, to nie jest kwestia czystości jednego kompa na TOR. Telewizora czy dekodera nikomu chyba jeszcze nie aresztowali, ale w sumie też mogą być do netu podłączone, więc nie jest to wykluczone.

    • Bredzisz, ja mam exit-noda od pół roku i miałem tylko jedno wezwanie do wyjaśnienia na komisariat. W Pół godziny to załatwiłem. Żadnych “smutnych panów” czy coś, to są twoje fantasmagorie…

  5. Proszę o jasna odpowiedz .Tak/Nie Nie mam zamiaru włuczyć sie po pierdlach

    • To nie stawiaj exit-node’a, nie będziesz miał dylematów :D

  6. A ja mam pytanie okołoinformatyczne ale nie związane z stricte z bezpieczeństwem.
    Żyjemy w XXI, coraz więcej osób pragnie paper-less life. Niestety, sporo sklepów ciągle wystawia papierowe faktury/paragony na sprzęt.

    Czy skan takiego dokumentu w świetle prawa jest ważny i sklep ma obowiązek go przyjąć w przypadku np. naprawy gwarancyjnej?

    • nie

    • Tak. Do reklamacji potrzebujesz jakiegokolwiek dowodu zakupu w tym sklepie tego sprzętu. Teoretycznie również może to być np. poświadczenie znajomego, z którym to kupowałeś

    • Generalnie rozróżnijmy dwie kwestie – pierwsza to odpowiedzialność gwarancyjna, druga to niezgodność towaru z umową.
      Jeśli chodzi o niezgodność – w sytuacji gdy zakupiony produkt ma wadę (jest niezgodny z umową w rozumieniu ustawy o szczególnych warunkach sprzedaży konsumenckiej), w ogóle nie potrzeba paragonu. Powinieneś tylko udowodnić, że kupiłeś produkt w danym miejscu – wyciąg z karty, skan, zeznanie świadka (sic!) wystarczą – choć paragon jest najprostszą opcją.
      Co do gwarancji – tutaj warunki ustala producent. Jak powie, że gwarancji bez paragonu i odśpiewania międzynarodówki nie przyjmuje, to żeby oddać sprzęt na gwarancję będziesz śpiewać międzynarodówkę.

    • Do reklamacji nie.
      Do niezgodności z umową tak.

    • @Marcin
      W sensie prawa podatkowego nie. Ale do naprawy musisz posiadać dowód zakupu. Obecnie paragon jest drukowany na papierze termicznym i po pół roku nie ma po nim śladu. W sklepach często mówi się o xerowaniu, żeby był dowód zakupu. A więc, do celów podatkowych, taki skan nie jest ważny, ale jako dowód zakupu w celach gwarancyjnych powinien być uznany.

    • zawsze mozesz poprosic o duplikat FV. niestety polskie prawo nie przewiduje czegos takiego jak duplikat paragonu. niemniej jednak, czesto sklepy przyjmuja sprzet na podstawie s/n. w takim przypadku bardzo czestu na formularzu gwarancyjnym jest nr paragonu.

    • Dzięki za odpowiedzi. Właśnie jest dużo rozbieżności jeśli chodzi o kwestię skanu paragonu – stąd właśnie ciekawi mnie opinia prawnika, tj czty jest na to jakiś paragraf.

    • “coraz więcej osób pragnie paper-less life” – wspolczuje mizernego doswiadczenia zyciowego. Cos takiego to chyba tylko dla dzieci.

  7. Z tymi 100zł za godzinę konsultacji to stosunkowo tanio.
    Osobiście znam kancelarię, która bierze ponad 250zł za samo trzaśnięcie drzwiami na wejściu…

  8. Jeśli można, proszę o odpowiedzi na następujące pytania w następnym odcinku. Czy można budować własny IMSI catcher? Czy można z niego korzystać? Sprzedać? Jakie dane mogę legalnie pozyskiwać i przechowywać? Zakładam, że treści rozmów/sms nie, ale czy metadane (obecność MS w lokalizacji, położenie)?

    • Zgodnie z prawem telekomunikacyjnym nie można, tak samo jak korzystać, montować wzmacniaczy GSM.

  9. @tm

    Nie musisz czekać na następny odcinek:

    Ad. 1 (czy można budować własny IMSI catcher?): Można
    Ad. 2 (czy można z niego korzystać?) Nie – zapoznaj się z ustawą – prawo telekomunikacyjne
    Ad. 3 (sprzedaż urządzenia?) Indywidualnie tak, komercyjnie będzie trudno (badania, certyfikaty, itp.)
    Ad.4 (jakie dane możesz przetwarzać?) – patrz pkt 2

  10. „Rzeczywiście, będąc exit-nodem istnieje ryzyko” ← gramatyka szwankuje. Ryzyko nie jest exit-nodem, tylko użytkownik…

    Możecie nie publikować, ale proszę, poprawcie.

    • Języka czepiasz się Ty, a błędy raczysz popełniać sam
      hm? // Yoda@2014 ;p

      “Ryzyko nie jest exit-nodem, tylko użytkownik…” he? Użytkownik jest exit-nodem? :D O RLY?

  11. Ponawiam pytanie.Nie znam sie na tym.Czy przegladajac google programem tor browser moge sie na cos narazic ?

    • lepiej korzystaj z wyszukiwarek: startpage.com duckduckgo.com a na końcu dopiero z google.

    • Ciacha wyłączone, js wyłączony (najwyżej ciacha na chwilę, jakby coś się pieklił, potem wywalić i wyłączyć). Najwyżej gógiel odmówi ci pomocy/każe rozwiązać captchę, bo ostatnio jakieś z tego ip dziwne zapytania mu leciały (informacja w tym stylu się pojawia). Wpisanie captchy/zmiana tożsamości pomaga, a przynajmniej kiedyś pomagało.

    • Tak, mama cię nakryje :)

  12. No ja tora nie instaluje tylko wypakowywuja nigdy nie instalowalem .Dobra czy kazdy uzytkownik tor jest exit nodem ??

    • @Julek… Co Ty na tych internetach robisz, że tak się boisz? :>

      Przy domyślnej konfiguracji nie jesteś exit-nodem, so don’t worry.

  13. Wydaje mi się że powinniście napisać też o tym że jak każdy przyzwoity program tak i klienta TOR-a można konfigurować i dzięki temu TOR nie musi pracować jako węzeł wyjściowy. Może być tylko klientem sieci, a to już nie jest w żaden sposób karalne (pod warunkiem że nie ściągamy żadnych ‘zakazanych’ treści). W ten sposób nic nie rozsyłamy. Instalując Vidalię bez zmian konfiguracji instalujemy TOR-a tylko jako klienta.

  14. Czemu ktoś chciałby koniecznie stawiać exit node ? ( wszak
    Polska jest jednym z najbardziej inwigilowanych krajów, a rodzime
    służby niemal biją się o nasze dane ) Ja rozumiem że przyjęte jest
    takie zachowanie na trackerach torrentowych gdzie seedujemy przez
    24h czy 72h po zassaniu materiału. Ale na torze? Tym bardziej że
    polskim adresem ip na wyjściu zainteresowany przede wszystkim
    będzie oszust z allegro czy muł przerzucający kasę. A nie
    nastolatka której rodzice zablokowali nasząklasę. Nikt zdrowo
    myślący nie udostępnia swojego wifi publicznie a tym bardziej
    swojego pasma wilkom z deepweb-u. Jak to powiedział pewien pingwin
    za stwierdzenie oczywistości medali się nie daje.

  15. Mam pytanie odnośnie możliwości korzystania z prawa do tzw. użytku osobistego. Czy jeśli posiadam oryginalną kopię gry na konsolę, ale konsola uległa zniszczeniu, to czy mogę odpalić tę grę przy pomocy emulatora na komputerze stacjonarnym?

    Z góry dziękuję za odpowiedź

  16. Czy udostępnianie kodów pocztowych jest chronione prawem autorskim ?

    Poczta polska życzy sobie pieniądze za udostępnienie bazy kodów pocztowych.
    Ale jednocześnie jest udostępniona wyszukiwarka na stronie http://kody.poczta-polska.pl/ Czy jak ja pobiorę skryptem wszystkie kody ze strony i udostępnię w internecie to jest to przestępstwo ?

  17. Jeśli dobrze pamiętam, kilka lat temu w instalce TOR domyślnie był włączony exit-node i jeszcze gdzieś w dymku czy w helpie mocno sugerowano takie ustawienia.

    Zdziwiła mnie zmiana domyślnych ustawień gdy ostatnio korzystałem z TOR, bo jednak dobre jest zwiększanie szumu informacyjnego.

  18. ” TOR umiejętnie wykorzystany doskonale chroni tożsamość użytkownika” – BUAHAHAHAHAHAHAHA!!! :D

  19. W internecie mozna przeczytac, iz w ramach sieci TOR dziala “tajna” siec Darknet i czy mozna legalnie laczyc sie z ta siecia i przegldac jej zasoby bez obawy o konsekwencje prawne ?

    • Nie tajna tylko ukryta. Tak. To domeny .onion

  20. […] oprogramowanie lub udostępniał legalnie pobrane treści multimedialne — co gorsza, zapomniał włączyć TOR-a. Krótko mówiąc, policja jest już na Waszym tropie. Wydaje się, że zaraz mundurowi zapukają […]

    • No to zapukają i co? Nie panikujcie w obliczu nieistniejącego zagrożenia… Mam węzeł wyjściowy od roku i nadal żyję… Po prostu czasem trzeba powiedzieć prawdę podczas zeznania i to wszystko…

  21. >>korzystanie z TOR jest zgodne z prawem podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich<<

    Przepraszam, zerknąłem na zalinkowany artykuł i chciałbym spytać, jak torrent jest legalny? Mam zablokować upload, żeby było legalnie, czy o co chodzi?

  22. Nie panikujcie. Mam exit node-a od roku i przed wczoraj była kolejny raz u mnie dzielnicowa. Całkiem fajna babka…:) Odpowiedziałem na kilka pytań z protokołu (ktoś w styczniu przejął konto pocztowe jakiejś baby z Tarnowa) i tyle. Spisała moje zeznania i tyle, jak zawsze. Nie panikujcie…

  23. Powiedziała mi, że wyglądam dużo lepiej niż na zdjęciu w dowodzie… Może się jej spodobałem? :)

  24. Chyba do mnie znowu przyjdzie, przy następnej sprawie. Chyba mi tu nie wyślą jakiś “antyterrorów” w płci męskiej, taką mam nadzieję… Spoko, też to zaraportuję

  25. To w końcu można korzystać anonimowo i bezpiecznie z TOR-a nie modyfikując nic po instalacji ? Pogubiłem się.

    • Jako user to w ogóle nie ma problemu, a jako exit-node to mogę powiedzieć tyle że w ciągu roku miałem tylko trzy wizyty dzielnicowego w w ciągu 15 minut załatwiłem każdą z nich. Na razie nic poważniejszego. Kiedyś była taka akcja “poznaj swojego dzielnicowego”, czy jakoś tak. Jak chcesz poznać swojego dzielnicowego to odpal exit-node-a:)

  26. Witam
    Czy jak policja znajdzie w pamięci przeglądarki mojego telefonu linki do sieci TOR(np. udostępnione na normalnej stronie lub forum) to czy mogę mieć za to przypał?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: