The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представители IETF предложили перевести Tor в категорию стандартов интернет

29.11.2013 23:08

В свете угрозы повсеместного распространения слежки в Сети, инженерный комитет IETF (Internet Engineering Task Force), занимающегося развитием протоколов и архитектуры сети Интернет, предложил разработчикам анонимной сети Tor подготовить интернет-стандарт на базе заложенных в Tor технологий. Подобный шаг поможет расширить область применения технологий Tor и выступит стимулом к внедрению методов анонимизации трафика в различные приложения и продукты. В настоящее время IETF уже работает над более обширной стандартизацией средств шифрования трафика в сети (например, шифрование будет применяться по умолчанию в HTTP/2), но данные меры оценены как недостаточные.

Разработчики Tor пока окончательно не определились и взвешивают все "за" и "против". С одной стороны стандартизация сулит такие преимущества, как легализация технологии и привлечения дополнительных сил для проверки и разработки. На другой чаше весов наличие риска потери контроля над технологиями и искажения первоначальных идей, а также трата разработчиками значительных ресурсов на переработку всего сделанного и объяснение мотивов тех или иных решений.

  1. Главная ссылка к новости (http://www.technologyreview.co...)
  2. OpenNews: В протоколе HTTP/2.0 предложено перейти к обязательному использованию HTTPS для всех соединений
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: tor, internet
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, dr Equivalent (ok), 00:25, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –24 +/
    Тор не нужен, когда есть i2p.
     
     
  • 2.2, Аноним (-), 00:27, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Не нужен ты.
     
     
  • 3.16, Аноним (-), 01:56, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вы все здесь вообще-то не нужны.
     
     
  • 4.58, Аноним (-), 09:24, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +16 +/
    "Мы" ты хотел сказать?
     
  • 4.89, rshadow (ok), 14:01, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тебе не нужны, мне нужны. Столько метана зазря пропадет что ли...
     
  • 3.59, Trueman (?), 10:00, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Полностью согласен, бестолковые аноны не нужны.
     
     
  • 4.64, анонимитиконоум (?), 11:27, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Ну так умри.
     
  • 2.3, Куратор (?), 00:41, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    i2p отдельная сеть со своими ресурсами.
    tor же нужен для хождения по интернетам.
     
     
  • 3.4, dr Equivalent (ok), 00:58, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дело в том, что Тор скомпрометирован и в хвост, и в гриву, поэтому я бы не стал на него полагаться как на образец сетевого прайваси.
     
     
  • 4.5, Аноним (-), 01:00, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    мб вы как то аргументируете?
     
     
  • 5.6, dr Equivalent (ok), 01:08, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    К примеру, сервера на выходе же. Они знают если не все, то достаточно, чтобы запалить. Вот одна, довольно старая история:
    http://www.wired.com/threatlevel/2007/11/swedish-researc/
    http://arstechnica.com/security/2007/09/security-expert-used-tor-to-collect-g

    Вот еще, посвежее:
    http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-i

     
     
  • 6.7, Аноним (-), 01:11, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –17 +/
    > К примеру, сервера на выходе же. Они знают если не все, то
    > достаточно, чтобы запалить. Вот одна, довольно старая история:
    > http://www.wired.com/threatlevel/2007/11/swedish-researc/
    > http://arstechnica.com/security/2007/09/security-expert-used-tor-to-collect-g
    > Вот еще, посвежее:
    > http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-i

    не силен в буржуйском

     
     
  • 7.8, dr Equivalent (ok), 01:15, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    *пожал плечами* Ну, что я могу сделать тогда...

     
  • 7.94, анон (?), 23:19, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И таки шо ви тогда делаете на техническом сайте?
     
  • 6.10, Аноным (ok), 01:21, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Запалить кого, кто на сайтах без хттпс логинится?
     
     
  • 7.13, dr Equivalent (ok), 01:32, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Буковка S в конце сама по себе секъюрности отнюдь не добавляет. На выходном, например, таким образом очень клево устраивать MITM'ы.
     
     
  • 8.15, Аноным (ok), 01:51, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Запалить данные можно, а вот от кого и куда идут ... текст свёрнут, показать
     
  • 8.31, Аноним (-), 03:09, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А сертификат проверить что, нет ... текст свёрнут, показать
     
     
  • 9.33, dr Equivalent (ok), 03:22, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    MITM можно провести так, что клиент даже не прочухает Особенно если у тебя все ... текст свёрнут, показать
     
     
  • 10.36, Аноним (-), 04:00, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вот не надо срать FUD ом Есть условия при которых можно провести MITM, есть при... текст свёрнут, показать
     
     
  • 11.90, u (?), 16:41, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы хотя бы по одной из статей указанных автором выше прошлись бы своим авторитет... текст свёрнут, показать
     
  • 10.40, Аноним (-), 04:06, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Подменив сертификат на подписанный авторитями из кармана, но другой Только огор... текст свёрнут, показать
     
     
  • 11.68, Аноним (-), 11:40, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если браузер не ругается, то клиент не чухает Прокси же так делают, а чем тор х... текст свёрнут, показать
     
  • 10.62, Pahanivo (ok), 11:18, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Можно выломать дверь в квартиру болгаркой, что владелец так и не прочухает, особ... текст свёрнут, показать
     
     
  • 11.72, анон (?), 12:22, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    поэтому дверь скомпрометирована и в хвост, и в гриву... текст свёрнут, показать
     
  • 10.95, freehck (ok), 02:14, 02/12/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Докажите мне существование человека, у которого все CA в заднем кармане ... текст свёрнут, показать
     
  • 6.22, Аноним (-), 02:02, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > К примеру, сервера на выходе же

    И что? Это всем известно, лечится шифрованием (без него вообще никуда, что с tor что без).

     
     
  • 7.65, www2 (ok), 11:28, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В большей мере - проверкой достоверности сертификата, нежели шифрованием.
     
     
  • 8.84, Аноним (-), 23:56, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Аноны к сожалению, туповаты и классиков не читают Но Брюс еще лет 15 назад - ка... текст свёрнут, показать
     
  • 6.53, anonymous (??), 08:37, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >сервера на выходе же

    Т. е. перехват данных ВНЕ сети Tor Вы считаете уязвимостью Tor?

    >Вот еще, посвежее:

    Если Вы получше бы ознакомились с этой историей, Вы бы знали, что Tor скомпрометирован не был. Суть истории: freedom hosting хранился на каком-то арендованном vps без каких-либо особых предосторожностей со стороны владельца, из-за чего был замечен и взят под контроль фбр. Для деанонимизации посетителей использовалась троянская программа, поражающая уязвимую версию TorBrowser. Я понимаю, что для не сведущего человека уязвимость TorBrowser - это уязвимость Tor, но это не так. Надо отметить, аналогичным образом можно было бы подловить и пользователей I2P.

     
  • 6.66, анонимитиконоум (?), 11:32, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы очень и очень глупы, за словами вы не видите смысла. Даже трафик выходных нод приплели хотя это не уязвимость, а особенность реализации по другому не сделает никто и никогда, потому что такая уж особенность протокола IP. В Tor есть onion для анонимных сервисов.

    Пока ни одного факта компрометации нету, разве что случайности и ошибки, но при грамотном использовании и настройке даже они не смогли бы ничего сделать.

     
  • 6.67, Аноним (-), 11:40, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, они знают что вы передаете Но это недостаток обычного интернета Скажем, To... большой текст свёрнут, показать
     
     
  • 7.70, Аноним (-), 11:44, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >  У них были планы понаставить своих узлов,
    > но соотношение затрат к результатам их как-то не порадовало..

    Они так тебе сказали? Вызвали ощущение ложной безопасности и даже подталкивают к принятию стандарта чтоб потом собирать данные снова ))

     
  • 6.76, bircoph (ok), 14:22, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот еще, посвежее:
    > http://arstechnica.com/tech-policy/2013/09/fbi-admits-what-we-all-suspected-i

    Тогда уж можно вспомнить про аппаратные бэкдоры и южные мосты во всём современном железе. И i2p здесь против NSA тоже не поможет. Tor — это лишь средство увеличения приватности, а не достижения её абсолютности. Если цель — скрыть действия от провайдера и локальных наблюдателей, то Tor с ней хорошо справляется.
    Разумеется, что вся цепочка от точки выхода из Tor до точки входа на ресурс включительно может быть перехвачена.

     
  • 5.60, Grammar Nazi (?), 11:10, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    как-то, ёптa
     
  • 4.32, Аноним (-), 03:10, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Так иди на opennet.i2p Что ты тут в опасных интернетиках делаешь?
     
  • 4.44, Аноним (-), 04:11, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Дело в том, что Тор скомпрометирован и в хвост, и в гриву,
    > поэтому я бы не стал на него полагаться как на образец
    > сетевого прайваси.

    Дело в том что во-первых, вы врёте, ибо возможность прослушки трафика на exit-нодах как-бы by design и компрометацией не является, а больше вы, господин диванный эксперт, ничего назвать не осилили.
    Во-вторых, "прайваси - не прайваси" уже не важно, когда в сети НИЧЕГО ценного нет. С тем же успехом можно безопасно переписываться с /dev/zero.

     
     
  • 5.48, dr Equivalent (ok), 04:21, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Ну, если инструмент предназначен для анонимно-секъюрного хождения по обычным Интернетам, как уже было здесь сказано, и возможность прослушки на выходниках - это by design, на мой взгляд, это говорит, что все-таки на самом деле хреновенький design.
    "нет - есть" - это другой вопрос, для другого треда.
     
     
  • 6.54, anonymous (??), 08:40, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ну, если инструмент предназначен для анонимно-секъюрного хождения по обычным Интернетам,
    > как уже было здесь сказано, и возможность прослушки на выходниках -
    > это by design, на мой взгляд, это говорит, что все-таки на
    > самом деле хреновенький design.

    Это дизайн ИНТЕРНЕТА, а не тора. Естественно, что когда кончается тор, и начинается интернет, трафик можно перехватывать. И да, в I2p также, сервисы для бриджевания с интернетами там имеют ту же проблему.

     
  • 6.56, Аноним (-), 09:19, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Ну, если инструмент предназначен для анонимно-секъюрного хождения по обычным Интернетам,
    > как уже было здесь сказано, и возможность прослушки на выходниках -
    > это by design, на мой взгляд, это говорит, что все-таки на
    > самом деле хреновенький design.

    Ваш взгляд - дилетантский, добавить нечего.

     
  • 5.80, anonymous (??), 16:43, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/

    > С тем же успехом можно безопасно переписываться с /dev/zero.

    Главное, чтобы /dev/urandom не ответил осмысленно.

     
  • 5.92, u (?), 21:26, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Дело в том, что Тор скомпрометирован и в хвост, и в гриву,
    >> поэтому я бы не стал на него полагаться как на образец
    >> сетевого прайваси.
    > Дело в том что во-первых, вы врёте, ибо возможность прослушки трафика на
    > exit-нодах как-бы by design и компрометацией не является, а больше вы,
    > господин диванный эксперт, ничего назвать не осилили.
    > Во-вторых, "прайваси - не прайваси" уже не важно, когда в сети НИЧЕГО
    > ценного нет. С тем же успехом можно безопасно переписываться с /dev/zero.

    А вот я не иксперт!
    http://ru.wikipedia.org/wiki/Tor#.D0.A3.D1.8F.D0.B7.D0.B2.D0.B8.D0.BC.D0.BE.D


     
  • 2.12, sdog (ok), 01:30, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    "не нужен" не нужен
     
  • 2.20, Аноним (-), 02:01, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Пока i2p существует только в виде java уродства, не нужно именно оно.
     
     
  • 3.21, dr Equivalent (ok), 02:02, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Здесь соглашусь, но подвижки в сторону чистых плюсов уже есть.
     
     
  • 4.23, Аноним (-), 02:03, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Здесь соглашусь, но подвижки в сторону чистых плюсов уже есть.

    Ого. Линк?

     
     
  • 5.25, dr Equivalent (ok), 02:05, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    http://git.repo.i2p/w/i2pcpp.git
     
     
  • 6.27, Аноним (-), 03:04, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Там что-то делалось более года назад, ЕМНИП.
     
  • 6.29, Аноним (-), 03:07, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, ссылка в i2p мне очень полезна. unzip.zip, блин.
     
     
  • 7.34, dr Equivalent (ok), 03:24, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну, разработка i2p по возможности в нем и происходит. А что за проблемы?
     
     
  • 8.37, Аноним (-), 04:02, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Проблемы не имея доступа к i2p скачать репу роутера i2p из i2p чтобы заиметь дос... текст свёрнут, показать
     
     
  • 9.39, dr Equivalent (ok), 04:05, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    1 Скачиваешь java-роутер i2p 2 Устанавливаешь 3 Настраиваешь браузер 4 Перех... текст свёрнут, показать
     
     
  • 10.42, Аноним (-), 04:08, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ты идиoт Я изначально не хочу устанавливать java-роутер i2p, мне нужен НОРМАЛЬН... текст свёрнут, показать
     
     
  • 11.43, dr Equivalent (ok), 04:10, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так я что, обещал тебе готовый роутер Я просто сказал, что в этом направлени... текст свёрнут, показать
     
     
  • 12.46, Аноним (-), 04:13, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я и не просил Я просил нормальную ссылку, но ты даже её дать не осилил ... текст свёрнут, показать
     
  • 12.88, Аноним (-), 13:59, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Веди нас, Моисей ... текст свёрнут, показать
     
  • 7.93, volax (?), 22:36, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, ссылка в i2p мне очень полезна. unzip.zip, блин.

    Keyboard not found. Press F1 to continue...

     
  • 2.35, ЫыВ (?), 03:47, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    он не работает, 3 раза проверял. Ну нет ему места.  Давайте лучше альтернативный нетворк самоорганизующийся, вот это дело будет.р
     
  • 2.38, Аноним (-), 04:03, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Тор не нужен, когда есть i2p.

    i2p убожество. Нужна hyperborea.

     
     
  • 3.41, dr Equivalent (ok), 04:06, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Поясни за Hyperborea, не слышал никогда.
     
     
  • 4.47, Аноним (-), 04:13, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Поясни за Hyperborea, не слышал никогда.

    google://cjdns

     
     
  • 5.49, dr Equivalent (ok), 04:22, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Че-то как-то на Netsukuku немного смахивает, те тоже бесконечный мэш хотели.
     
     
  • 6.57, Аноним (-), 09:22, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Че-то как-то на Netsukuku немного смахивает, те тоже бесконечный мэш хотели.

    Вы немного смахиваете на доморощенного криптофрика.

     
  • 2.69, Аноним (-), 11:41, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Тор не нужен, когда есть i2p.

    Только i2p требует немеряного рантайма явы и сделан не совместимо с обычным интернетом, так что обычный софт в общем случае через него работать не будет. Что с ним таким хорошим делать с такими свойствами - малопонятно, если честно.

     
  • 2.73, Аноним (-), 13:12, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ты забыл привести такие же ссылочки про палево i2p, юнец. Там точно так же все палится. Искать для тебя не буду, раз ты сам не удосужился. Гуляй.
     
  • 2.77, dr Equivalent (ok), 14:47, 30/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Окей, давайте я прекращу переброски какашками с местными, и в данном конкретном споре признаю за собой поражение.
    У всех, кто указал мне на ошибки, прошу извинения, и благодарю за аргументы. Безусловно, это не касается тех, кто сразу перешёл на личности.
    Я был не в лучшей форме, когда начал этот спор.
     
     
  • 3.96, freehck (ok), 02:21, 02/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Окей, давайте я прекращу переброски какашками с местными, и в данном конкретном
    > споре признаю за собой поражение.
    > У всех, кто указал мне на ошибки, прошу извинения, и благодарю за
    > аргументы. Безусловно, это не касается тех, кто сразу перешёл на личности.
    > Я был не в лучшей форме, когда начал этот спор.

    Удивительный Вы человек.
    Если Вы тролль, то зачем признавать свои ошибки и прекращать переругиваться?
    Если Вы не тролль, то зачем начинать спорить о том, в чём Вы не разбираетесь?

    Чего-то я в интернетах не понимаю.

     
  • 2.85, Аноним (-), 00:32, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >Тор не нужен, когда есть i2p.

    Ага, Java не нужна.

     

  • 1.71, Aceler (ok), 11:48, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Если Tor сделают стандартом, то в него встроят DRM — плавали, знаем.
     
  • 1.74, Аноним (-), 13:17, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А как же гнунет и тому подобное? Это же православней - оно от фсф.
     
  • 1.75, robux (ok), 14:11, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Tor - это случайно не та сомнительная разработка ведомств СШвА? Ну что ж, интернет-публику можно только поздравить с высоким уровнем идиотизма и наивности!

    Овцы опять идут под защиту к волкам. Теперь это стандарт, о как.

     
  • 1.78, umbr (ok), 15:22, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Не можешь победить - возглавь, не можешь возглавить - проспонсируй." (с)
     
  • 1.79, Аноним (-), 16:05, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Meshnet лучше
     
  • 1.81, Аноним (-), 18:21, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Таки да, интернеты без Торы некошерны.
     
  • 1.82, клоун Стаканчик (?), 20:19, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    На этот вопрос нужно посмотреть с точки зрения свободы Эта статья очень подходи... большой текст свёрнут, показать
     
     
  • 2.91, Аноним (-), 17:49, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Клоун предложил, все посмеялись. Но ведь здесь не цирк.
     

  • 1.83, DFX (ok), 21:39, 30/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    видать фашисты-voyeurist'ы достали даже стандартизаторов Интернета.

    ппц, конечно, мы дожили, когда федеральные законы идут против конституции;
    статья УКРФ 273, нацеленная якобы против malware, spam'а и botnet'ов, используется только чтобы сношать мелких "продавателей" Windows, Photoshop'ов и 1С;
    статья УКРФ 274, нацеленная якобы против саботажа линий связи, вообще втоптана в землю уродами, насильно заставляющими связистов угрозами правительства совершать DNS spoofing/poisoning и MitM против своих клиентов;
    а Министр Связи смеётся над попытками общественности добиться отмены этих антигосудартсвенных законов.
    и, конечно, не обошлось без насажденцев моралей, теперь при министерствах, всегда готовых указать, как правильно жить, а теперь, и на какое порно подрочить (imageboard'ы с _нарисованными картинками_ нынче "блокируются" один за другим, если что). зато насильники и sms-лохотронщики как делали свои дела, так и делают, полезное распределение ресурсов, чтож.

     
     
  • 2.86, Аноним (-), 01:19, 01/12/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А админы-ренегаты радостно кидаются подлизывать властям. И, ЧСХ, их значительно больше половины. С шести до девяти они яростно осуждают на опеннете политику властей, а с девяти до шести ее реализуют - так же с воодушевлением. И даже не стесняются обсуджать это здесь же - после трудового дня. М? Как же так-то?
     
     
  • 3.97, t28 (?), 00:14, 03/12/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > с воодушевлением. И даже не стесняются обсуджать это здесь же -
    > после трудового дня. М? Как же так-то?

    Почитайте обсуждения на NAG-е, будете ещё больше удивлены. Участники обсуждают как бы подешевле и потехнологичнее подстелиться, да ещё первее всех.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру