Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 27 sie 2014, 9:49

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 24 ] 
Autor Wiadomość
Post: 15 maja 2013, 12:56 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
Zanim zaczniesz czytać post, kliknij w ten link
Co to są poziomy?
Istnieje podobno 5 poziomów. Kolejne trzy poziomy występują po 5 jednej. Sieci od 6-8 nie zostały jeszcze udowodnione, ale wszystkie one zostaną tutaj wymienione i opisane.

W miarę dokopywania się do głębokich sieci, stają się one coraz trudniej dostępne. Na przykład, by uzyskać dostęp do poziomu 3 wystarczy proxy, jednak aby uzyskać dostęp do poziomu czwartego trzeba wyłączyć powłokę systemową.

Informacje zawarte w głębokiej sieci może się zmienić po aktualnie chadzanym przez nas poziomie: tajemnice rządowe są zawarte na poziomie 5, a ogólnie nielegalne pliki (np. warez) można znaleźć w poziomach od 2 do 4.
Level 0 - Common Web
To część stron znajdujących się w Surface Web, przeznaczona dla plebsu. Znajdują się w niej najpopularniejsze strony jak YouTube, Facebook, Wikipedia.... Osoba przeglądająca Common Web najczęściej nie wchodzi na żadne inne strony.
Level 1 - Surface Web
Polskie tłumaczenie to Sieć zindeksowana. Sama nazwa mówi już raczej wszystko, bo oznacza to używanie google... Ten poziom jest nadal dostępny normalne bez żadnego kombinowania. Najczęściej znajdziemy tam strony typu social news i inne web 2.0.
Level 2 - Bergie Web
Jest to ostatni poziom normalne dostępny. natomiast strony z całkiem nie do końca legalną działalnością, jednak dalej znajdujące się w treści zindeksowanej. Do tego poziomu zaliczamy m.in. warez, 4chan czy instrukcje tworzone pod przykrywką celów edukacyjnych.

Jednak z uwagi na to, że rząd coraz ostrzej cenzuruje internet, IMHO bergie web może zniknąć z powierzchni ziemi...
Level 3 - Deep Web
Po polsku: Ukryta sieć. Tutaj się już nie dostaniemy bezproblemowo. Aby zobaczyć namiastkę deep web, potrzebne będzie proxy lub bramka np. onion.to . Jeśli chcemy uzyskać pełny dostęp do Deep Web, trzeba użyć TORa/VPN i dla wygody, Freenet. Jak to zrobić, znajdziesz w linku na samej górze (tam jest poradnik jak to zainstalować, skonfigurować itd.)
Level 4 - Charter Web
To już wyższa szkoła jazdy. Tak jak wcześniej, możemy dostęp podzielić na dwie części. Pierwszy może być udostępniony przez Tora. Znajdziemy tam m.in. takie rzeczy takie jak przemyt narkotyków i ludzi, zakazane filmy, książki. Do drugiej części możemy mieć dostęp tylko po odpowiednim zmodyfikowaniu sprzętu lub systemu - należy wyłączyć powłokę systemową (shell). Teraz mamy dostęp do naprawdę poważnego gówna. Znajdziemy tam m.in. Law of 13 (niestety, google nic o tym fancie nie wie, ale ma to związek chyba z iluminati), eksperymenty na ludziach, a nawet położenie antlatydy.

strony należące do charter web mają pseudodomenę .clos (od closed shell system).

Level 5 - Marianas Web
Ostatni, najgłębszy poziom jaki istnieje. Będziesz mieć szczęście, aby znaleźć kogoś, kto wie o tym cokolwiek... Dodam że wszystkie ww. informacje które podałem były do tej pory znane mi wyłącznie z google (tak na wszelki wypadek... bym nie ujawnił za dużo). Jedyne informacje na ten temat znalazłem na tublru: http://searchformarianasweb.tumblr.com/ (oczywiście po angielsku).
Level 6 - ?
Również brak jakichkolwiek informacji. Zdaje się, że nawet nie istnieje. Może ktoś sobie wymyślił dla picu, by zgadzała się numeracja.
Level 7-8 - The Fog/Virus Soup and the primarch system
Cytuj:
shit... i don't really know faggot. All i know is that you need to solve quantum mechanics in order to view this on even the normal web, let alone closed servers. Quantum computations exists, and the government powers have then. So be careful what do you here.
The best way to describe level 7, would but a war zone. Where it is every man for themselves, where everyone who "made" it here is trying to get to the 8th level and preventing other people from getting there.
level 8 is impossible to access directly. The primarch system is what controls the internet. No government or organization has control of it. Nobody even knows what it is. This system is an anomaly discovered in the 2000 year. It is unresponsive, but sends out unalterable commands to the entrie net, randomly. The entrie others from getting there. level 8 is thought to be separated by a "level 17 quantum tr.001 level function lock", which is virtually impossible for our computers to break.


Według tego opisu, pozostałe poziomy są szyfrowane hm... mechaniką kwantową? Co prawda ponoć każdy problem rozwiązywalny przez komputer kwantowy może zostać rozwiązany przez zwykły komputer, więc teoretyczne można się tam dostać. Ale, wszyscy którzy się tam dostali mówią jednoznacznie: To istna strefa wojny: http://deepweb.wikia.com/wiki/Midden_conspiracies

_________________
Czytaj więcej: Darknet w praktyce


Ostatnio zmieniony 15 maja 2013, 15:28 przez kompowiec2, łącznie zmieniany 1 raz


Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 15 maja 2013, 12:56 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 15 maja 2013, 13:37 
Offline
Intendant of the Building * 8th Degree
Intendant of the Building * 8th Degree
Awatar użytkownika

Rejestracja: 13 lut 2013, 15:39
Posty: 295
Płeć: mężczyzna
Świetny post ;) Pozdrawiam!



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 13:51 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
Dzięki za pozytywkę ;) Ale to jeszcze nie wszystko... jest tutaj jeszcze taka grafika: http://images.wikia.com/deepweb/images/b/be/Levels.png

Jedynie czego nie udało mi się rozgryźć to znaczenie słów "Polymeric Falcighol Derivation"... jeśli ktoś to rozgryzie to dostanie się do Marianas Web nie będzie problemem.

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 13:53 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
małe co nieco... :

Głęboki Internet

Wraz z rozwojem technologii webowych strony internetowe przestały być statycznymi
dokumentami HTML o niezmiennej zawartości. Ich coraz większa interaktywność
doprowadziła do tego, że znacząca cześć zasobów Internetu była pomijana przez
tradycyjne silniki szukające (np. Google), ze względu na ich niemożność analizy i
indeksowania dynamicznych, bądź opartych na niestandardowych formatach stron
internetowych. Poważnym problemem okazało się również coraz szersze wykorzystanie baz
danych, które okazały się barierą nie do pokonania dla wyszukiwarek. Według badań
przeprowadzonych w 1999 roku przez Lawrence’a i Milesa żaden z ówczesnych silników
nie był w stanie zaindeksować więcej niż jedną szóstą zasobów Internetu. To z kolei
uniemożliwiło internautom korzystającym z tych silników uzyskać dostęp do ogromnej
ilości wartościowych informacji zawartych w nieindeksowanej części sieci.


W strukturze WWW widocznej na rysunku poniżej wyróżnić można cztery podstawowe
warstwy, które rozdzielają Internet powszechnie dostępny i łatwy do przeszukiwania od
tego ukrytego. W pierwszej znajdują strony WWW o ogólnej tematyce oraz stałej, nie
ulegającej zmianom zawartości. Warstwa druga zawiera strony tematyczne, zorientowane
na jedno, konkretne zagadnienie. Część zasobów znajdujących się w tej warstwie można
zaliczyć już do głębokiego Internetu.

Obrazek

W warstwie trzeciej rozpoczyna się już właściwa niewidzialna sieć. Znajdują się w
niej bazy danych o dynamicznie zmieniającej się zawartości. Często wpływ na tę
zawartość mają również bezpośredni użytkownicy tych baz. Tradycyjne wyszukiwarki mogą
napotkać trudności w wyszukiwaniu informacji wśród zasobów tej warstwy
Warstwę czwartą stanowią prywatne witryny o dynamicznej zawartości. Uzyskać dostęp do
ich zasobów można wyłącznie po wcześniejszej rejestracji w bazie użytkowników, bądź
wniesieniu określonych opłat.


Istnieje kilka terminów określających część sieci niedostępną dla tradycyjnych
wyszukiwarek. Najczęściej spotykane są trzy nazwy: niewidzialny Internet, ukryty
Internet oraz głęboki Internet. Pierwsza z nich jest nadrzędna względem pozostałych i
odnosi się do wszystkich zasobów które są słabo (lub wcale) indeksowane przez
wyszukiwarki. Pozostałe dwa określenia są równorzędne i mogą być używane zamiennie, w
zależności od upodobań.

źródło:
http://deepweb.pl/gleboki-internet
oraz:
http://deepweb.pl/nowe-mozliwosci-wyszu ... internecie

-=--=-=-


październik 2009:[pdf po polskiemu]
http://mbpgdynia.pl/stowarzyszenie/ukryty.internet.pdf

-=--=-=-

czerwiec 2011:

Wiem, ze to co zamieszczam jest juz po czesci w internecie, ale odkrylem Hidden Wiki
i inne sprawy jakis czas temu i stwierdzilem, ze warto byloby sie tym wszystkim
podzielic z innymi. Naturalne zainteresowanie ludzi ukryta siecia, ostatnio bardzo
mocno wzroslo, wiec bedzie dobrze jezeli opisze swoje doswiadczenia i inni beda mogli
sie uczyc na moich bledach. Szczesliwie w czasie mojego pobytu w ukrytej sieci nie
spotkaly mnie żadne klopoty, ale musze przyznac, ze to raczej kwestia tego, ze mialem
farta.

Bylem w kontakcie z hakerami, widzialem sporo pokreconych rzeczy, ktore doprowadzily
mnie niemal do szalenstwa i spowodowaly, ze nie moglem spac w nocy (serio).

Dla tych ktorzy nie wiedza: ukryta siec jest gigantyczna czescia internetu, ktora
nie jest normalnie dostepna dla przecietnego uzytkownika. Nie mozna jej znalezc za
pomoca google albo innych wyszukiwarek sieciowych.

Surfowanie po internecie w dzisiejszych czasach przypomina usilowanie zlowienia
czegos poprzez ciagniecie malutkiej siatki po powierzchni oceanu. W ten sposob, mozna
cos zlapac, ale najwieksze skarby sa jak zawsze ukryte gleboko na dnie i niemozliwe
do pozyskania za pomoca tradycyjnych metod. Przyczyna takiego stanu rzeczy jest
prosta: znakomita wiekszosc informacji w internecie jest gleboko zakopana na
dynamicznie generowanych stronach, przez co standardowe wyszukiwarki nigdy ich nie
odnajduja.

Oto schematyczne zobrazowanie ilosci danych, jaka istnieje w zwyklym internecie i w
ukrytej sieci:

Obrazek

Kilka ciekawostek:

- Ilosc publicznie dostepnych informacji w ukrytej sieci jest obecnie okolo od 400 do
550 razy wieksza niz w powszechnie znanym internecie
- Na kazde 19 terabajtow informacji w zwyklym internecie przypada 7500 terabajtow

informacji w ukrytej sieci
- Na kazdy miliard pojedynczych dokumentow w zwyklym internecie przypada 550

miliardow dokumentow w ukrytej sieci
- W obecnej chwili istnieje ponad 200000 stron w ukrytej sieci
- 60 najwiekszych stron w ukrytej sieci lacznie zawiera okolo 750 eksabajtow
informacji, co oznacza, ze ona same sa w stanie przebic 40-krotnie laczna ilosc
informacji w calym tradycyjnym internecie
- Przecietna strona w ukrytej sieci ma o polowe wiekszy ruch niz strona w zwyklym
internecie i ma o wiele wiecej linkow niz strony tradycyjne, aczkolwiek przecietna
strona z ukrytej sieci nie ma zbyt duzej rozpoznawalnosc wsrod jej wszystkich

uzytkownikow
- Ukryta siec jest obecnie najszybciej rosnaca kategoria nowej informacji w
internecie
- Strony w ukrytej sieci przedstawiaja o wiele wezsze specjalizacje i glebsza wiedze
niz zwykle strony internetowe
- Ogolna jakosc kontentu w ukrytej sieci jest szacowana jako od 1000 do 2000 razy
bardziej wartosciowa niz w tradycyjnym internecie
- Ukryta siec jest wysoce responsywna i adekwatna wobec kazdej informacji, rynku lub
dziedziny wiedzy na jaka jest zapotrzebowanie
- Ponad polowa tresci ukrytej sieci jest osadzona w bazach danych odnoszacych sie do
konkretnego tematu
- Ponad 95% ukrytej sieci jest dostepna dla kazdego, kto ma do niej dostep, bez
dodatkowych oplat i ograniczen

To co mozemy znalezc pod powierzchnia tradycyjnego internetu jest dzielem hakerow,
naukowcow, dilerow, astronomow, mordercow, fizykow, przedstawicieli rzadu,
terrorystow, zboczencow, poszukiwaczy danych, porywaczy, socjologow i innych. Jak
mozna sie domyslic ukryta siec prezentuje cale moralne spektrum zachowan ludzkich.

Uwazam, ze to niesamowicie ciekawy temat, ktory warto rozwijac. Ukryta siec nie jest
oczywiscie idealna i mozna w niej znalezc troche spraw, ktorych osobiscie bym nie
zamieszczal, ale znakomita wiekszosc stanowia genialne informacje, ktore mozna
rozpowszechniac szybko i calkowicie anonimowo, unikajac prawnych i etycznych
komplikacji.

Zeby zdobyc dostep do ukrytej sieci trzeba miec program TOR.

Mozna znalezc tez cos co nazywa sie Hidden Wiki. Jest to relatywnie dosc mala strona,
ale przestawia wartosciowe informacje i jest dobrym punktem do rozpoczecia przygody z
ukryta siecia.

WAZNE: Jezeli nie jestes calkowicie pewien tego co robisz, daruj sobie wchodzenie na
ukryta siec. Ludzie tworzacy i przegladajacy ukryta siec sa zgola odmienni od tych,
ktorych mozesz spotkac w zwyklym internecie. Jesli nie masz dostatecznego
doswiadczenia i znajomosci odpowiednich sposobow zabezpieczeania sie, narazasz sie na
powazne niebezpieczenstwo.

Jesli nie masz TORa lub nie wiesz jak go prawidlowo uzywac, nie wchodz na strone
hidden wiki. Prosze. Wiele ze stron w ukrytej sieci jest obserwowane przez wladze i
jesli nie masz pojecia o tym co robisz mozesz narobic sobie sporo klopotow prawnych.

W ukrytej sieci siedza kolesie, ktorzy sa w stanie namierzyc co do metra dowolnego
uzytkownika internetu. Kolesie, ktorzy sa naprawde niebezpieczni w sensie, ze sa
zdolni i maja mozliwosci zrobic niemal wszystko. Ukryta siec jest miejscem gdzie
powstaja najgrozniejsze wirusy komputerowe. Mowa tutaj o najbardziej zaawansowanych
wirusach, ktore sa w stanie niszczyc systemy bankowe i sa calkowicie niewykrywalne
przez programy antywirusowe jakimi dysponuje przecietny czlowiek.

Zupelnie inna rzecza jest to, ze George Bush w swojej wpadce telewizyjnej mowil o
internetach (w liczbie mnogiej). To co uwazano za zabawna pomylke jezykowa, nabiera
teraz zupelnie innego znaczenia, bo ukryta siec jest wlasciwie internetem w
internecie.

Powodem dla ktorego ukryta siec wyglada tak jak wyglada jest to, ze tylko okolo
jednego procenta tradycyjnego internetu jest ogolnie lub komercyjnie interesujace.

Oczywiscie mozna przekopywac sie przez mase stron i informacji, ale nie sa one
dostosowane do latwego przyswojenia przez co zajmuje to za duzo czasu. Ponadto wiele
osob celowo tworzy strony, ktore nie sa rejestrowane przez wyszukiwarki, zeby bylo
ciezej je znalezc.

Zeby to podsumowac, prywatne serwery uzwaja przestrzeni dyskowej, zeby dzielic sie
danymi, ktore nie podlegaja niczyjej kontroli. Czy pamietasz moze zamieszanie wokol
wikileaks, ktore mialo miejsce kilka miesiecy temu? Wszystkie te dane byly dostepne
od lat w ukrytej sieci. Widziales kiedys na filmie jak jakis zly gosc albo haker
loguje sie na dziwnie wygladajacy prywatny serwer? W rzeczywistosci wyglada to bardzo
podobnie. Generalnie sieci terrorystyczne, agencje szpiegowskie, dilerzy narkotykow,
platni zabojcy, czy poszukiwacze dziecej pornografii zagladaja w takie zakamarki.

Istnieje cos takiego jak hidden wiki i sa tam pogrupowane linki w roznych
kategoriach. Mozna znalezc blogi, fora (poczawszy od normalnych, poprzez rewolucyjne
po calkowicie nielegalne), anonimowe komunikatory i czaty, anonimowy hosting plikow,
anonimowe platnosci, anonimowa wymiane informacji, informacje o komputerach i
prywatnosci, informacje o warezach, crackach i hackingu, wszystkie ksiazki, muzyke
czy filmy jakie mozesz sobie tylko wyobrazic, nawet informacje o zakladach sportowych
i informacjach handlowych, linki do miedzynarodowych rynkow zbytu narkotykow, targi
prostytutek, wynajem platnych zabojcow, produkty czarnorynkowe, dzieciaca
pornografie… Sa kregi najbardziej chorych ludzi, ktorzy uzywaja ukrytej sieci. Nie
tylko ci ktorzy przegladaja te strony, ale tez ci ktorzy je tworza i nimi zarzadzaja
sa praktycznie niemozliwi do namierzenia przez kogokolwiek.

Za posrednictwem ukrytej sieci sa organizowane nawet podziemne turnieje walk na
smierc i zycie. Biora w nich udzial prawdziwi profesjonalnie wyszkoleni zawodnicy.

Moze to wydawac sie niemozliwe, ale sa to ludzie cwiczacy w najlepszych klubach pod
okiem zawodowcow, ktorzy z roznych wzgledow nie chca brac udzialu w UFC, PRIDE, K1
czy KSW lub jakiejkolwiek innej lidze. Sa to ludzie, ktorzy poszukuja adrenaliny
stawiajac na szali wlasne zycie i jest to cos zgola odmiennego niz bojka pod klubem
czy ustawka kibicow. Te rzeczy dzieja sie regularnie i jest pewna grupa bardzo
bogatych ludzi, ktorzy sa sklonni organizowac to i placic zwyciezcom bardzo duze
pieniadze. Mozna powiedziec, ze sa to turnieje prawdziwych wspolczesnych gladiatorow.

Kraza plotki, ze sa organizowane takze pojedynki miedzy ludzmi a zwierzetami…

Pomimo tego, ledwo 0.00000001% wszystkich informacji, ktore sa dostepne w ukrytej
sieci beda sie nadawaly dla zwyklego czlowieka (nie-hakera) i beda dla niego
przydatne i zrozumiale. Ledwie mala czesc tego ulamka jest nielegalna. Ukryta siec
nie jest w calosci podziemna spolecznoscia szpiegow, mordercow, pedofili i
przestepcow. Znakomita jej wiekszosc w 99.99999999% jest uzywana przez cenione
instytucje.

Nie badz kompletnym idiota i nie klikaj we wszystkie linki jakie znajdziesz na hidden
wiki. Stuknij sie najpierw w glowe i zastanow czy musisz akurat wszedzie wchodzic.

Informacje zawarte w ukrytej sieci sa niewiarygodne, ale nie ma sensu sie ich bac. W
praktycznie kazdym przypadku informacje jest poprostu tylko podana, a to ty
decydujesz co z nia ostatecznie zrobisz i czy poprzez swoje dzialania takie jak
produkowanie, przechowywanie, wymiana czy transferowanie roznych rzeczy napytasz
sobie klopotow i trafisz do wiezienia.

Zanim zaczniesz, zalecam ci zebys nauczyl sie jak ukryta siec dziala i co mozesz
zrobic zeby lepiej chronic sie przed nieproszonymi ludzmi ktorzy moga chciec poznac
twoja prawdziwa tozsamosc.

Ukryta siec jest jak postapokaliptyczny swiat, gdzie jedyna akceptowana waluta jest
bitcoin a strony internetowe wyglada jak te z lat 90 kiedy internet dopiero
raczkowal.
BTC to waluta ukrytej sieci… pelna nazwa to bitcoin.
Jest to dziwne, na swoj sposob zabawne, ale i przerazajace.
Polowa stron w ukrytej sieci czesto nie dziala, ze wzgledu na skomplikowane
szyfrowanie, a polowa wczytuje sie bardzo wolno i po tym jak wszystko sie wczyta,
mozna sie przerazic jak powazne sa miejsca gdzie wszyscy ci hakerzy przesiaduja.

Niektorzy z nich potrafia sie nawet wlamywac na kamery internetowe w komputerach
swoich ofiar i podgladac je bez ich swiadomosci.

Wiem, ze moze to byc dziwne, ze najlepsi hakerzy swiata maja wolne serwery, ale jest
to raczej kwestia zabezpieczen. Siec potrafi byc nieco obciazona, bo interesuje sie
nia coraz wieksza ilosc internautow, ale i zwyklych dzieciakow, ktore dowiedzialy sie
o temacie od kolegow z gg. Tak czy inaczej cierpliwosc w ukrytej sieci jest kluczowa.

Ja jestem tylko trybikiem w maszynie. W ogromnej maszynie. Opowiadam wam informacje,
ktore znalazlem na innych forach lub te ktore byly juz znane. Staram sie tez odszukac
ludzi, ktorzy juz w tym siedza. Chce wiedziec co sadza o ostatnich zdarzeniach na
swiece, chodzi mi o sytuacje w Libii, sledztwa NASA nt meterorytow, informacje o ufo,
ktorych nie mozna normalnie pozyskac i kwestie skad Adrian Wojnarowski zdobywa swoja
wiedze itp.

źródło:
http://ukryta-siec-deepweb.blogspot.com ... ia-deep-we

b.html


-=--=-=-

oraz również pazdziernik 2012:
Internet od środka: jak przebiega komunikacja w sieci?
co nieco:link:
http://panelsterowania.blogspot.com/201 ... sy_24.html

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 14:12 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
Akurat polskojęzyczne info ma temat deep web jest bardzo mało. Mój pierwszy post to kilka różnych zlepek informacji z angola.

Jeśli ktoś ma TORa/VPN (jak kto woli, ale VPN szybsze) To może zacząć sobie przygodę np. z tych linków:

http://libertarianizm.pl/projekty/katalogstronwsiecitor

http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page (the hidden wiki, dość nieaktualny spis linków ale działa nawet bez tora. Jest tam m.in. polskojęzyczna wersja 4chana - tak dla ciekawostki.)

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 14:25 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
drugi link nie działa,a z opcji VPN - mozna trafić na Forum Oxygena:
i było ostatnio..niby 10gb,ae juz coś:
http://programyzadarmo.net.pl/okayfreed ... a-darmo-2/

albo u Raymonda też się zdarza
http://forum.raymond.cc/freebies/

Pozdro ,ciekawy temat założyłeś :spoko:

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 15:23 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
drugi link nie działa bo do niego trzeba TORa... ;) tak jak pisałem w pierwszym poście, strony deep web kończą się na .onion (a charter web na .clos, ale do nich już nie wejdziesz samym torem). jak go już zainstalujesz to otworzysz bez problemu. Wszystkie informacje na ten temat w pierwszym linku mojego posta (darknet w praktyce).

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 15:28 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
zajarzyłem po chwili :lol:

-=-

pazdziernik 2012:

Najciemniejszy zakątek internetu naprawdę istnieje. Ukryta sieć TOR: "Lewe" papiery, pedofilia, przekręty i narkotyki

Historia brzmi jak z filmu o hakerach, ale jest jak najbardziej realna i niebezpiecznie prawdziwa. Wszystko, co nielegalne i niemoralne znajdziesz i kupisz właśnie tam. Kradziony sprzęt, „lewe” dokumenty, narkotyki, zdjęcia pedofilskie, wyjaśnienia przekrętów, opisy pobić i rady, jak ukryć ciało – to tylko niewielka część tzw. „shadow internetu”. Sieci TOR, która istnieje w ukryciu równolegle do tej „normalnej”. Całość jest niemal stuprocentowo anonimowa i praktycznie niewykrywalna.

Z internetu korzystam od kilkunastu lat, wydawało mi się, że nic mnie już nie zaskoczy. Oj, jak bardzo się myliłem. W sieci można obejrzeć praktycznie wszystko (w negatywnym tego słowa znaczeniu): od drastycznych wypadków zaczynając, przez śmiertelne pobicia, na karkołomnych poradnikach stworzenia bomby kończąc. Jednak to, na co zwrócił naszą uwagę jeden z czytelników naTemat, przeszło najśmielsze oczekiwania.

Biorąc pod uwagę liczbę internautów, o istnieniu sieci TOR wie stosunkowo niewielu. Działa ona równolegle do „normalnego” internetu z tą różnicą, że korzystanie z niej wymaga użycia specjalnego programu. Dzięki niemu możemy przeglądać anonimowo te same strony co zawsze, a dodatkowo mamy dostęp do treści dostępnych jedynie da użytkowników TOR.

Nie do wykrycia

Jest to sieć, której celem od samego początku było zapewnienie jak największej anonimowości jej użytkownikom. Udało się, powstały w 2004 roku TOR skutecznie ukrywa to, co robimy w internecie. I mówiąc ukrywa, oznacza to, że naprawdę możemy zapomnieć o popularnym „namierzeniu” adresu IP. Pamiętacie Lisbeth Salander z trylogii „Millenium”? Ona korzystała podobnego systemu.

Wady sieci TOR

Minus jest w zasadzie tylko jeden. Tor jest znacznie wolniejszy od zwykłego internetu. Sieć cały czas się rozwija, ulepsza, ale nie można porównywać go do szybkich połączeń internetowych.

– Łącząc się przez TOR nasz adres IP przechodzi przez kilka serwerów, przez co namierzenie osoby przy komputerze graniczy z cudem. Proszę sobie wyobrazić, że z jednego telefonu dzwonisz na następny, on przekazuje Twoje połączenie na kolejny i tak kilka razy z rzędu. Dopiero któryś z kolei łączy cię z odbiorcą. Jemu nie wyświetla się Twój numer, ale numer ostatniego telefonu. TOR działa mniej więcej na tej zasadzie – wyjaśnia Tomasz Bukowski, ekspert ds. bezpieczeństwa w sieci firmy CERT.

Jak mówi nasz rozmówca wykrycie takiej osoby jest praktycznie niemożliwe.
– Trzeba mieć bezpośredni dostęp do wszystkich serwerów pośredniczących, rozrzuconych po całym świecie, a one nawet nie zapisują informacji – dodaje. Serwerów, które tworzą m.in. komputery użytkowników TOR.

W oczy od razu rzuca się fakt, że tak duża anonimowość tylko ucieszy przestępców czy hakerów. I cieszy, nawet bardzo. Jedną z „zalet” sieci TOR jest dostęp do for internetowych, na które możemy wejść tylko i wyłącznie za jej pomocą. Wyglądają one tak, jak te „normalne”, z tą różnica, że zamieszczane tam materiały i prowadzone dyskusje są poza wszelkimi granicami.

Przekręty, "lewe" papiery, stalking, pedofilia

Pierwsza strona z brzegu. Kilkanaście działów: kradzieże (w domu, w sklepie, napady), unikanie podatków, konto "na słupa", narkotyki (przepisy, dystrybucja, dawkowanie), przejmowanie kont, wycieki baz danych, oszukiwanie Allegro, wyłudzanie, podrabianie dokumentów, unikanie odsiadki, przemyt. Potrzebujesz nowych dokumentów, fikcyjnej tożsamości? Znajdziesz wszystko, kwestia ustalenia ceny. Niektórzy oferują nawet "szkolenia" z tego jak okradać bankomaty.

Czytaj też: Internet Explorer ma poważne dziury. Eksperci radzą: zmień przeglądarkę
http://natemat.pl/31831,internet-explor ... zegladarke

Obrazek
Przykład tego, co można kupić na "czarnym rynku".Zrzut ekranu jednego z forów w z sieci TOR

Dalej jest jeszcze gorzej: zemsta, szantaż, stalking. Nie brakuje też treści pornograficznych, również tych pedofilskich. "Pedo, chłopcy i dziewczęta poniżej 15 lat". Przerażający jest fakt, że nie są to puste działy. Oprócz wrzucania samych zdjęć jest tam pełno informacji, porad, wskazówek, doświadczeń. Jak uwodzić małe dzieci i szantażować ludzi. Wymieniają się informacjami, gdzie można się "spotykać". Doradzają też sobie jak nakłonić do seksu nieletnich. Co więcej, wrzucają też wykradzione prywatne zdjęcia znajomych im (bądź nie) kobiet, a następnie wyszukują i publikują ich Facebookowe profile.
http://natemat.pl/t/117,facebook

Dalej wymieniają się doświadczeniami o tym jak się na kimś zemścić lub "zniszczyć". Jest także temat, w którym przeczytamy nadzwyczaj dokładne rady jak skutecznie "pozbyć się ciała" lub domowym sposobem przeprowadzić aborcję. Szokujące są również rady jak zemścić się na ciężarnej kobiecie, jedną z rad było kupienie igły zarażonej HIV i dźgnięcie nią ofiary.

Obrazek
Kilka przykładowych działów.Zrzut ekranu jednego z forów w sieci TOR.

"Shadow internet"

Trzeba zaznaczyć, że nie są to żartobliwe wpisy dzieciaków, które dorwały się do internetu, ale poważne komentarze dorosłych osób. Przeglądając tematy widać, że nie brakuje tam osób inteligentnych, sprawiających wrażenie obeznanych w tematyce. Część z nich jest zapewne prowokacją – przynajmniej taką chciałoby się mieć nadzieję. Tak raczej nie było w przypaku użytkownika, który radził się jak "przekonać dziewczynę, żeby była tylko jego". Wysyłał do niej, jej wykradzione intymne zdjęcia, a w międzyczasie radził się innych internautów jak najlepiej ją prześladować.

Wśród użytkowników sieci TOR stworzyła się swojego rodzaju hermetyczna społeczność, dzieląca świat na zasadzie: my i oni. O użytkownikach „clear netu” (normalnego) wypowiadają się z pogardą. Na forum może wejść każdy kto zna adres (skomplikowany ciąg kilkunastu różnych znaków w domenie .onion), ale wejście „głębiej” jest już bardziej skomplikowane.

– Podzielili się na zaufanych i nowych. Przyznają sobie punkty zaufania i rekomendacje za przeprowadzone transakcje. Ci nowi często wysyłają nawet darmowe próbki, żeby przekonać do siebie resztę – mówi w rozmowie z naTemat Krzysztof Keller, ekspert ds. ochrony tajemnic z firmy Effor, który na bieżąco monitoruje sieć TOR. I dodaje: – Ludzie mają tam poczucie kompletnej anonimowości, są przekonani, że są bezpieczni do czasu aż wynurzą się do rzeczywistości. Nie brakuje tam ludzi z półświatka przestępczego.

Czarny rynek XXI wieku

Najbardziej chodliwym towarem są dokumenty, bazy danych i konta na Allegro. Potrzebujesz dowodu dla bruneta o wzroście 1,90cm? Znajdą. Dla blondynki 1,60 cm? Tak samo. – Mam wrażenie, że większość ludzi, którzy tam przychodzą chcą robić przekręty na aukcjach. Mając komplet fikcyjnych danych można robić praktycznie wszystko. Poza tym w grę wchodzą też prawa jazdy, karty motorowodne czy inne poświadczenia kwalifikacji – wyjaśnia Keller.

Nasz rozmówca wyjaśnia, że sam raz trafił na wykradzioną bazę danych jednego z popularnych polskich serwisów, w której były m.in. jego dane. – Jeżeli coś w Polsce wyciekło to prędzej czy później wypłynie gdzieś w sieci TOR. Dawniej czarny rynek był na bazarach, teraz przeniósł się tutaj. Z tą różnicą, że wszystko można zrobić zupełnie anonimowo – tłumaczy Keller.

Problemem nie jest nawet zakup narkotyków. – Dziwię się, że ludzie jeszcze korzystają z usług dilerów. Kupno marihuany jest tam banalne, kilka dni i paczkę z towarem można odebrać w paczkomacie. Tak samo jest z kradzionymi rzeczami, prym wiodą sklonowane karty kredytowe. Są też np. telefony komórkowe – mówi nam anonimowo osoba, która korzysta z TOR.

Część ofert jest zapewne „podpuchą”, ale jak mówi nasz informator, dużo z transakcji naprawdę dochodzi do skutku. – Z racji mojej pracy wielokrotnie tam kupowaliśmy i doprowadzaliśmy do sytuacji, w której ktoś był gotowy kupić coś od nas – słyszymy.

Sam system płacenia również jest dopracowany. Popularne są tam pre-paid’owe karty, na które można przelewać dowolne kwoty. Karty nie są powiązane z żadnym imieniem i nazwiskiem. Majstersztykiem jest jednak handel bitcoinami – wirtualną walutą. – Jest poza kontrolą jakiegokolwiek państwa, nikt jej nie kontroluje, reguluje ją rynek. Nie da rady jej śledzić. Zakupione anonimowo bitcoiny możemy równie anonimowo przelewać, otrzymywać, a potem zamieniać na gotówkę – mówi Krzysztof Keller.

Czym są bitcoiny?

Cyfrowa waluta stworzona w 2009 przez Satoshiego Nakamoto. "Bitmonety" mogą zostać zapisane na komputerze osobistym w formie pliku portfela lub przetrzymywane w prowadzonym przez osoby trzecie zewnętrznym serwisie zajmującym się przechowywaniem takich portfeli. W każdym z tych przypadków Bitcoiny mogą zostać przesłane do innej osoby przez Internet do dowolnego posiadacza adresu Bitcoin. CZYTAJ WIĘCEJ
źródło: wikipedia.org

Bezradna policja

Fora w sieci TOR są poza jakąkolwiek kontrolą. Patrząc na zamieszczane treści nie ma mowy o cenzurze. – Coś stamtąd znika tylko wtedy, gdy jest nie po myśli administratorów, a nie wbrew prawu. Oni są bardzo czujni, na bieżąco monitorują każdego, kto dołącza i ew. blokują nowe konta – wyjaśnia ekspert, którego kilka razy taka blokada spotkała.

Ile takich stron for istnieje pod osłoną TOR? Nie wiadomo, przecież z założenia mają one mieć jak największa anonimowość. Krzysztof Keller mówi nam, że w Polsce doliczył się szesnastu.

Policja wydaje się być w całej sprawie bezradna. – Te osoby są praktycznie bezkarne, nie ma możliwości złapania ich tylko i wyłącznie przez sieć. Skoro my możemy tam wejść to funkcjonariusze też pewnie to śledzą. Ewentualnym wyjściem mogą być zakupy kontrolowane przez policję, wtedy mogłaby być szansa kogoś dopaść – mówi Krzysztof Keller.

Mariusz Sokołowski, rzecznik Komendy Głównej Policji potwierdza, że policja monitoruje sieć TOR. I właściwie tyle, bo niestety na niewiele się to zdaje.
– Wydział do walki z cyberprzestępczością stara się monitorować treści i użytkowników sieci TOR na tyle, na ile jest to możliwe – mówi w rozmowie z naTemat i dodaje od razu, że policja wcale nie ukrywa, iż sieci TOR są dużym problemem nie tylko w Polsce, ale również w innych krajach.

– Stworzona być może w dobrym celu, ale zaczęła być wykorzystywana w dużej mierze przez przestępców i pedofilów. Nie wiem czy jej twórcy mają jakieś antidotum, ale w tym momencie europejska policja nim nie dysponuje. Wielokrotnie zwracaliśmy na to uwagę służbom na gruncie międzynarodowym – dodaje.

Sokołowski wyjaśnia nam, że problem pojawia się przy próbie namierzenia takiej osoby. – Jest to bardzo trudne, ale nie niemożliwe. Czekamy, aż ktoś z nich popełni błąd. Często w ramach akcji skierowanej przeciwko siatce pedofilii trafiamy z czasem właśnie na sieci TOR – słyszymy. Pytam, czy w Polsce udało się złapać kogoś ukrywającego się za TOR-em. Mój rozmówca nie potrafił przypomnieć sobie takiej sytuacji.

A internauci na to... niemożliwe

Nie jesteśmy z tym problemem odosobnieni, bo, jak opowiada nam Krzysztof Keller, taka sztuka udało się tylko raz – agentom FBI. – Rozbili tamtejszy odpowiednik takiego forum, ale to wymagało miesięcy pracy, zaangażowania kilkudziesięciu osób i przeniknięcia do tego środowiska – wyjaśnia ekspert ds. ochrony tajemnic.

Zobacz: Dostęp do internetu to podstawowe prawo człowieka! Przynajmniej we Włoszech
http://natemat.pl/31569,dostep-do-inter ... e-wloszech

Rzecznik KGP przyznaje, że w niektórych przypadkach polska policja może stosować zakup kontrolowany. – W przypadku tych najpoważniejszych przestępstw: narkotyków, broni i materiałów rozszczepialnych. W grę wchodzi także także zakup niejawnie nadzorowany – tłumaczy Sokołowski.


Zakup niejawnie nadzorowany: służby mają informację, że w paczce znajdują się np. narkotyki. Za zgodą np. firmy kurierskiej mogą ją otworzyć, wyjąć zawartość i umieścić tzw. sygnalizator otwarcia. Paczka jest od tej pory monitorowana i idzie dalej. Całość do końca akcji musi pozostać tajemnicą. Często adresat jest nieświadomy zawartości, a policja stara się złapać faktycznego odbiorcę.

Zakup kontrolowany: funkcjonariusz pod przykrywką, wiedząc, że ktoś sprzedaje narkotyki udaje zainteresowanie towarem. Po dobiciu targu i otrzymaniu towary zatrzymuje dilera.

Rzecznik KGP mimo braku wyraźnych sukcesów na tej płaszczyźnie wyraźnie zaznacza: – Technologia idzie niesamowicie szybko do przodu. To, co dzisiaj jest trudne i wręcz niemożliwe do ustalenia nie znaczy, że za pół roku czy rok się to nie zmieni. I jeśli teraz nie możemy kogoś ustalić nie znaczy, że sprawa na zawsze ląduje na półce – kończy.

A co na to sami zainteresowani? Zdają sobie sprawę ze swojej bezkarności i na forach ironicznie i lekceważąco wypowiadają się na temat możliwości ich złapania. "Zapraszamy panów policjantów" – ironizują.

@Bartosz Świderski
http://natemat.pl/32267,najciemniejszy- ... -narkotyki

-=-

oraz:

http://crackingcookies.pl/index.php/tor ... -internet/

http://www.sadistic.pl/deep-web-ukryta- ... 113,45.htm

ale:
http://www.networld.pl/news/385398/Nowe ... i.Tor.html

więc nawet zagrozenia w sieci TOR istnieją ostre.Cóż z tego ,że ktoś korzysta ,jak potem się okazuje że nawiązał łączność z punktem dostępowym ,którego obsługują hakerzy.Wjazd na dysk ..i potem śladu popiołu..chociaż czasem zdarzyć się mogą sytuacje ,gdzie stosując program Crystal Disk Info okaże się nagle,ze pewne sektory są niestabilne [błąd C5]...ale regułą to nie jest i moze świadczyć o kiepskim stanie dysku a nie wpływem zewnętrznym.
VPN zostaje rozwiązaniem...moim zdaniem CyberGhost [ale full pakiet]
http://www.tlpoker.pl/forum-pokerowe/15 ... td....html

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 15 maja 2013, 20:38 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
O właśnie, kiedyś znalazłem ten art ale mi przepadł... fajnie że wstawiłeś. Ludzie wypowiadający się na TORu o nim mówili o nim że tylko ich oczernia, by zniechęcić zwykłych ludzi do jego korzystania. Chociaż, i tak znajdzie się gimbus który zechce tam wejść...

A po za tym nie tylko deep web - w pierwszym poście piszę także o wielu głębszych poziomach. W zasadzie niewiele się różnią, tylko ponoć charter web jest kontrolowana przez tajne służby (nie tylko CIA/FBI). Dlatego do wyboru w istocie są dwa, 6-8 odwiedzają wyłącznie wybitni hakerzy.

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 16 maja 2013, 19:13 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
ciekawostka [jeżeli chodzi o zastosowanie/technikę/szyfrowanie]
:

STRONGBOX - sposób na całkowitą anonimowość w internecie

Tytuł jest dokładna kopią tytułu informacji, która ukazała się na WP i dotyczy
proponowanego przez New York Times rozwiązania dla swoich autorów i informatorów,
które nosi nazwę Strongbox...ponieważ są podobne rozwiązania z takimi samymi lub
podobnymi nazwami, myślę że lepiej stosować nazwę New York Time's Strongbox, która
zresztą jest używana w opisie projektu.

Obrazek

Obszerne cytaty poniżej

Od dzisiaj dostępny jest jeszcze jeden sposób komunikacji z redakcją. Jeśli
ktokolwiek będzie chciał zachować pełną anonimowość, dzieląc się posiadanymi przez
siebie informacjami z nowojorską redakcją, korzystając z niego, nie musi się niczego
obawiać.

Strongbox to oprogramowanie, którego "rdzeniem" jest open-source'owy projekt
DeadDrop. Wykorzystując sieć Tor, kilka komputerów i napęd pendrive redaktorzy New
Yorker Magazine gwarantują swoim źródłom 100% anonimowość. Jak to działa?

1. Informator łączy się z siecią Tor, odwiedza stronę -http://tnysbtbxsf356hiy.onion
2. Udostępnia pliki, którymi chce podzielić się z redakcją. Podczas tego procesu
otrzymuje losowy pseudonim generowany przez Strongboxa.
3. Pliki są szyfrowane za pomocą algorytmu PGP i przesyłane na serwer, znajdujący się
poza siecią Condé Nast (wydawnictwo, do którego należy NYM)
4. Redaktorzy New Yorkera, łącząc się przez VPN sprawdzają treści umieszczone na
serwerze. Jeśli jest coś nowego, zapisują to na dysku pendrive
5. Z szafy wyciągany jest komputer niepodłączony do Sieci, który nie ma nawet
zainstalowanego systemu operacyjnego. System uruchamiany jest z Live CD.
6. Do komputera podłączane są pendrive'y. Jeden zawiera zaszyfrowane informacje,
drugi klucz PGP niezbędny do odczytania zaszyfrowanych informacji.
7. Jedynym sposobem na kontakt z informatorem jest pozostawienie mu wiadomości, którą
ten może odczytać odwiedzając ponownie stronę Strongboxa i podając swój losowo
wygenerowany pseudonim.

Sieć Tor sama w sobie zapewnia o wiele większą anonimowość. Dodatkowe kroki podjęte
przez redakcję magazynu gwarantują praktycznie 100-procentową anonimowość. Nawet bez
opublikowanego artykułu na ten temat, redakcja nowojorskiego pisma zwraca uwagę na
sprawę naszej anonimowości w internecie, którą w ostatnich czasach wielu stara się
ograniczyć.


@ichito
https://safegroup.pl/prywatnosc/sposob- ... t9180.html
za:
http://www.newyorker.com/strongbox/

-=-
VPN+ TOR
i oczywiście w tle działające zabezpieczenia -podstawowe - np. dobry firewall z HIPS ..itd...
Mruga

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 18 lip 2013, 23:27 
Offline
Fellow Craft * 2nd Degree
Fellow Craft * 2nd Degree

Rejestracja: 03 gru 2012, 15:23
Posty: 16
Płeć: mężczyzna
Dodam swoje trzy grosze jeśli chodzi o zabezpieczenia.
Cytuj:
VPN+ TOR
i oczywiście w tle działające zabezpieczenia -podstawowe - np. dobry firewall z HIPS ..itd...

Moim zdaniem to nie jest żadne zabezpieczenie bo stoi na systemie z rodziny M$.
Jeśli już ktoś chce być bardziej bezpieczny przy przeglądaniu sieci TOR to lepszym wyjściem będą systemy Open Source.
Ale żeby nie było tak łatwo że tylko pobrać i zainstalować to trzeba poświęcić trochę czasu na nauczenie się jak poprawnie skompilować jądro systemu żeby nie było tam żadnych śmieci typu SELinux.
Aby tak dobrać elementy systemu w których nie będzie wspomnianego SELinux'a i podobnych.
Cały system można trzymać na zaszyfrowanej partycji.
A jak tego dokonać to najlepiej się dowiedzieć od tych hakerów z tora. :)

Edit. Chociaż jak czytam inne posty w tym dziale to moja wiedza jest... nie wielka :D

_________________
Książki autorstwa Andras'a Moritz'a:
Niezwykłe płukanie wątroby i woreczka żółciowego oraz Ponadczasowe Tajemnice Zdrowia i Odmładzania uratowały mi życie. :)



Na górę
 Wyświetl profil  
 
 
Post: 24 lip 2013, 19:29 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
@up podpisuje się rękami i nogami.

jeśli masz Windowsa to żadne zabezpieczenie nia zadziałają... w innym wątku mówiono o tym że backdoory istnieją już od czasów Windows 98 (po 1997 roku).

Tak samo, download + instalka na "chop siup" również nie jest 100% bezpieczna. Taki przykład w OpenBSD.. http://niebezpiecznik.pl/post/fbi-odpow ... c-openbsd/

Pomimo otwartego kodu, pomimo tego że każdy mógłby to "niby" wykryć, ukrywał się on aż 10 lat!

Aha, ale ja jeszcze w innym celu. Dokonałem ciekawego odkrycia - w normalnej sieci istnieje wyszukiwarka... stron onion. moim zdaniem dlatego, że stronki onion są dość dobrze wykrywane i udostępnianie tutaj - czy ktoś może widział zbiór linków dla konkurencyjnej aplikacji I2P? No właśnie...

Link: https://ahmia.fi/

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 24 lip 2013, 19:55 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
z ciekawości zapytam - miałeś do czynienia z systemem Whonix?

Obrazek

:

https://whonix.org/wiki/Main_Page

https://whonix.org/wiki/Download

marzec 2013:

Mimo coraz większej liczby zagrożeń naszej prywatności oraz anonimowości, nadal mamy do dyspozycji stosunkowo niewiele łatwych w użyciu narzędzi anonimizujących nasze poczynania w Internecie. Warto więc zwrócić uwagę na mało znany system operacyjny Whonix.

Echelon istnieje naprawdę i nie jest jedynym zagrożeniem dla naszej prywatności

https://www.privacyinternational.org/reports
http://www.fas.org/irp/program/process/ ... lon_en.pdf

w globalnej sieci. Nic więc dziwnego, że co bardziej zatroskani o te kwestie internauci korzystają z rozwiązań takich, jak opisywany niedawno przez nas system Tails. Dziś przedstawiamy podobny projekt – anonimowy system operacyjny Whonix.

http://sourceforge.net/p/whonix/wiki/Home/

Whonix wykorzystuje oprogramowanie Virtual Box i jest oparty na Debianie, natomiast każde połączenie zostaje automatycznie zanonimizowane z wykorzystaniem sieci Tor. Przed wyciekiem jakichkolwiek informacji mogących zdradzić nasz prawdziwy adres IP ma nas uchronić architektura składająca się z dwóch maszyn wirtualnych.

Whonix-Gateway pełni jedynie rolę bramy do sieci Tor, natomiast surfowanie odbywa się z poziomu Whonix-Workstation. Wirtualna stacja robocza jest zupełnie odizolowana od sieci, a jedyne dozwolone połączenia odbywają się za pośrednictwem maszyny pośredniczącej.

Whonix zawiera również szereg prekonfigurowanych narzędzi pozwalających na anonimowe korzystanie z:
przeglądarki internetowej z rozmaitymi wtyczkami,

http://sourceforge.net/p/whonix/wiki/BrowserPlugins/

poczty elektronicznej,
http://sourceforge.net/p/whonix/wiki/E-Mail/

wiadomości tekstowych,
http://sourceforge.net/p/whonix/wiki/Chat/
publikowania internetowych usług,
http://sourceforge.net/p/whonix/wiki/Ho ... enServers/

sieci p2p
http://sourceforge.net/p/whonix/wiki/FileSharing/
(co jednak nie jest zalecane).
https://blog.torproject.org/blog/bittor ... -good-idea

Na koniec, jak zwykle zalecamy ostrożność. Nie istnieją mechanizmy zapewniające anonimowość oraz bezpieczeństwo doskonałe i należy pamiętać, że każdy z nich ma swoje ograniczenia. Dlatego z narzędzi takich jak Whonix zawsze należy korzystać rozsądnie oraz z ograniczonym zaufaniem!

źródło:
http://sekurak.pl/whonix-anonimowy-system-operacyjny/

=-=

Pozdrawiam
Mruga

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 24 lip 2013, 22:38 
Offline
Grand Master Architect * 12th Degree
Grand Master Architect * 12th Degree
Awatar użytkownika

Rejestracja: 23 mar 2013, 22:08
Posty: 706
Płeć: mężczyzna
Lokalizacja: Belfast UK
Toż to szok! Pierwszy raz słyszę o nieindeksowanych stronach internetowych a googlową
wybiórczość wyników tłumaczyłem sobie albo cenzurą albo innym interesem w każdym razie
celowym działaniem w celu zarabiania kasy.

Super dzięki za ten temat. Niktu

-- 25 lip 2013, 12:50 --

Czy ktoś z was może korzystał z programów z takiego pakietu programów dających anonimowość w sieci:

(5)Privacy Suites:

1) Evidence Eliminator v6.01
2) SurfSecret Privacy Protector 2007
3) Webroot Window Washer v.6.5.5.155 - Retail
4) CyberScrub Privacy Suite Professional Edition 5.0.0.126
5) Steganos Privacy Suite 2008 10.0.1
6) Privacy Eraser Pro v5.95
7) Privacy Shield v3.0.81
8 ) The Privacy Guard 1.5
9) Acronis Privacy Expert Corp v9.0.1298
10) Pointstone Total Privacy v5.31.310
11) PcTools.Privacy.Guardian.v4.1.0.37.WinALL.Cracked-BRD
12) Tracks Eraser Pro 7.0.1010
13) Internet Tracks Washer v.10.0
14) SafeIT Digital Security Suite 2008 v7.6.5.0


całość tutaj:

http://sitesearch4u.blogspot.co.uk/2009 ... -worm.html

Fajnie by było pogadać co jak działa. Niktu



Na górę
 Wyświetl profil  
 
 
Post: 23 sie 2013, 8:34 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
wystarczy przeczytac dowolny opis z tych programow na jakims portalu zbierajacym reklamy programy :D

Ogolnie, wiekszosc z tych programow korzysta z trzech najpopularniejszych technik: proxy (wbudowane w przegladarke), VPN (najlepsze IMHO), oraz F2F (firend-to-friend, na podobnej zasadzie do P2P). TOR sie nie liczy, bo nie istnieje zaden inny program co wykorzystuje te sama technike (ktora chyba juz zlamali - gdzies na niebezpieczniku chyba przeczytal, ze osoby ktore udostepniaja w aplikacji TOR by mogl posredniczyc w przesylkach z calego swiata, moga zostac aresztowane)

Najpopularniejszy klient VPN jest prawdopodobnie cyberghost VPN (dodawany do szmatlawca jakim jest komputer swiat) a takie darmowe to OpenVPN (trzeba skonfigurowac, ale potem dziala jak zyla). Siec F2F jest np. freenet, ale ona juz nie kontaktuje z internetem zewnetrznym (tzw. clearnet) czyli nie mozemy buszowac anonimowo tutaj, ale za to mamy dostep do dosyc pokaznego deep web (w porownaniu z TORem, roznica jest znaczna). i fajnego programu Freemulet (klon Emule, anonimowe P2P).

_________________
Czytaj więcej: Darknet w praktyce



Na górę
 Wyświetl profil  
 
 
Post: 23 sie 2013, 11:09 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 1884
Płeć: mężczyzna
porównywalny do Cyber Ghost [o ile nie lepszy ..hmm] jest SecurityKISS Tunnel - testuje od jakiegoś czasu oba i niepotrzebnych "odlotów" z kompa w świat nie zauważam jak na razie
Mruga
Któż mógłby cokolwiek takiej pchełce jak ja wydobyć coś z dysków...no chyba jakiś filatelista :o

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 01 paź 2013, 13:07 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 22 wrz 2013, 21:21
Posty: 188
Płeć: mężczyzna
1. Czy w sprawę wtajemniczeni są wszyscy providerzy? Jeżeli tak, to słabo ukryty ten "ukryty" internet. Jeżeli nie, to który provider pozwoli sobie na nieznany ruch w sieci w okolicy 90% ruchu(patrząc na stosunek ukrytego do jawnego)?
2. Gdzie stoją serwery ukrytego internetu? Skąd tam się bierze sprzęt? Sprzedaż topowych producentów sprzętu widać w sprawozdaniach giełdowych.
3. Skąd biorą prąd, zasoby sieciowe, adminów do dbania o sprzęt?
3a. Skąd biorą części zamienne do sprzętu? W jaki sposób utrzymują wysokie SLA/
4. Czy światłowody na dnie oceanu są tak słabo monitorowane, że zarządca nie wie, skąd się bierze 90% ruchu, czy może istnieje 10x tyle światłowodów ile znamy? ;)
5. http://deepweb.pl/gleboki-internet - to już zupełna abstrakcja. Oczywiście, że web ma warstwy. Tak, jak OGR, cebula i model ISO/OSI. W tym nazewnictwie, jakie przyjął autor tego opisu - warstwa 1 i 2 jest penetrowana. Tak samo 3 (dość modne ostatnio jest "Big Data" i co za tym idzie analityka i zarządzanie danymi w obszarze Big Data). Google przecież radzi sobie doskonale z przeszukiwaniem różnego typu forów. Warstwa 4 - jak najbardziej nie może być penetrowana przez roboty Google (o ile twórcy tych stron nie używają indeksowania google do budowy wewnętrznych wyszukiwarek) - ale nic w tym dziwnego.
6. Jest wiele stron z bardziej albo mniej skomplikowanym szyfrowaniem, autentykacją, znalezieniem adresów (albo nawet bez skojarzenia z zewnętrznymi serwerami DNS), ale czy to powód, żeby wymyślać jakeś levele?
Dla mnie sprawa jest prosta (to mój własny podział, więc się nie czepiać;) ):
1. Ogólnodostępne strony
2. Strony dostępne po zarejestrowaniu
3. Strony "wewnętrzne" nie wystawione na świat dostępne po użyciu narzędzi dostępowych (typu VPN, czy też zastosowanie szyfrowania)
4. Strony niedostępne z poziomu internetu (odseparowana sieć)

I pytanie ostatnie,
Skoro rząd:
1. cenzuruje internet
2. podgląda nas wszędzie i zawsze
to jaki może mieć problem z wycinaniem nieznanych ramek? Ramki da się filtrować na wszystkich warstwach modelu OSI (czyli poczynając od adresu, kończąc na słowach kluczach, czy ciągach znaków)?
Tutaj podpytanie - komu zależy na tym, aby TOR nadal działał?

Rozumiem, że są strony/portale z wiedzą zastrzeżoną, że są miejsca, gdzie aby się dostać, trzeba się łączyć przez kilka tuneli VPN, że są miejsca zupełnie odseparowane od internetu, ale po co dorabiać te warstwy?



Na górę
 Wyświetl profil  
 
 
Post: 14 paź 2013, 22:57 
Offline
Nowy użytkownik
Nowy użytkownik

Rejestracja: 14 paź 2013, 22:39
Posty: 1
Płeć: mężczyzna
Zauważyłem że wielu z was zbyt ekscytuje się siecią TOR, zapominając że tak naprawdę nie wiemy kto utrzymuje węzły końcowe. Dobrą alternatywą dla TOR-a byłaby I2P ale ten projekt jest jeszcze mało znany dlatego trudno jest się ukryć w tłumie użytkowników tak jak ma to miejsce w sieci TOR. Ale zawsze trzeba pamiętać o żelaznej zasadzie: Im mniej o sobie powiesz tym mniej o tobie wiedzą



Na górę
 Wyświetl profil  
 
 
Post: 16 paź 2013, 14:54 
Offline
Grand Master Architect * 12th Degree
Grand Master Architect * 12th Degree
Awatar użytkownika

Rejestracja: 23 mar 2013, 22:08
Posty: 706
Płeć: mężczyzna
Lokalizacja: Belfast UK
Sieć Tor nie ochroni cię przed NSA:

http://www.chip.pl/news/bezpieczenstwo/ ... -przed-nsa

Prawda czy medialna wojna psychologiczna? Niktu



Na górę
 Wyświetl profil  
 
 
Post: 16 paź 2013, 16:00 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 22 wrz 2013, 21:21
Posty: 188
Płeć: mężczyzna
Niktu, nie prawda.
Tzn inaczej, półprawda. Nawet źródło mówi inaczej,
blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html
to stąd Chip zaczerpnął wiedzę (niestety Chip był fajny ładnych parę lat temu, nie utrzymał IMHO poziomu).
Wracając do NSA i RSA,
prawda jest taka, że NSA MOŻE MIEĆ infrastrukturę do łamania RSA w kilka godzin, ale po pierwsze nie jest pewne czy ma (stawiam, że ma) a po drugie, podejrzewam, że NSA ma znacznie ważniejsze rzeczy do liczenia na superkomputerach, niż łamanie RSA TORa. Po polsku niestety artykuł mówi o dokładnie niczym, a po angielsku to przypuszczenia a nie pewna prawda.



Na górę
 Wyświetl profil  
 
 
Post: 26 paź 2013, 0:15 
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: 04 wrz 2011, 14:46
Posty: 436
Płeć: mężczyzna
Kurde a ja mam wrażenie, że zrobił się trochę pierdolnik w tym temacie. Rozmawiając na temat Torów VPNów i NSA'a już widzę, że niektóre osoby nie rozumieją podstawowych koncepcji na temat bezpieczeństwa. A to są podstawy, bo bez tego te programy są po prostu bezużyteczne, zaraz zobaczycie dlaczego. Jak bym czytał ten post i chciał coś z niego wyciągnąć to niestety nie dowiem się wiele. Otóż jeszcze kompletne pomieszanie pojęć, zacytuję wam fragment mojego artykułu, który nie powstał niestety w całości :hmmm:
Choć widzę, że trzeba będzie go kiedyś dokończyć, bo zaczyna się robić niebezpiecznie i przyda się to wielu osobą.

Ale zacznijmy od początku, w bezpieczeństwie najważniejsze są dwie podstawowe koncepcje, są to anonimowość (anonymity) i prywatność (privacy) Pomimo, że obie mogą wydawać się tym jednym i tym samym, to tak nie jest. Mylą je nawet często ludzie którzy zajmują się bezpieczeństwem, a głównie jest to spowodowane faktem, że nie rozdziela się obu pojęć i traktuje się wszystko jako prywatność, co jest dużym uproszczeniem i niestety wprowadza masę nieporozumień już na wstępie. Dlatego warto sobie je przyswoić ponieważ będziemy się nimi posługiwać bardzo często.

Prywatność – termin, który - w najszerszym znaczeniu - określa możliwość jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie. Czyli nikt nie wie co robisz, lecz każdy może się dowiedzieć kim jesteś.

Prywatność utożsamiana jest głównie szyfrowaniem i bezpieczeństwem i ochroną swoich danych.
Przydane narzędzia to między innymi.

- używanie oprogramowania które nas nie szpieguję
- szyfrowanie ruchu w sieci
- szyfrowanie wiadomości do innych osób (poczty, komunikatora, danych)
- VPN

Anonimowość – niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności. Nikt nie wie kim jesteś, lecz każdy może widzieć co robisz.

Anonimowość utożsamia się głównie z urwaniem swojej prawdziwej tożsamości, zacieraniem swoich śladów i ukrywania się w tłumie.
- używanie oprogramowania które nas nie śledzi
- używanie TORu
- używanie Proxy

Taki krótki fragment. programy są bezużyteczne, bo bez wiedzy jak działają te narzędzia i za co odpowiadają, nie bada nam służyły do tego czego chcemy.

_________________
Czas przestać zgrywać oświeconych dupków i stać się po prostu ludźmi.



Na górę
 Wyświetl profil  
 
 
Post: 12 lis 2013, 6:56 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
2. Gdzie stoją serwery ukrytego internetu? Skąd tam się bierze sprzęt? Sprzedaż topowych producentów sprzętu widać w sprawozdaniach giełdowych.

Nie ma centralnych serwerow. Kazdy jest nodem, tzn. kazdy moze hostowac swoja czesc deep webu. Im wiecej osob jest polaczonych, tym szybciej to wszystko dziala (zasada P2P). Mozna sie o tym przekonac, np. sciagajac torrenta z najwieksza iloscia seedow... centralne serwery istnieja tylko tutaj, w clearnecie.

3a. Skąd biorą części zamienne do sprzętu? W jaki sposób utrzymują wysokie SLA/

Wszystko juz mowi odpowiedz na poprzednie pytanie, ale tak btw. ponoc NSA podlacza sie ze swoimi kompami do monitorowania sieci TOR (uruchamiaja swoje nody i probuja wykonac przekierowanie wlasnie na ich serwery). Nie wiem na ile to jest skuteczne, ale jesli sa to nody tylko z jednego kraju (USA) to chyba nie ma problemu ustawic TORa by go pomijal ;)



Ostatnio odkrylem jakies bardziej namacalne namiary do tego, by nazwac jakos level 4. Moim zdaniem teraz istnieje czegos takiego jak .clos przestalo miec sens, bo w jaki sposob mialoby to byc calkowicie odseperowane od normalnego internetu skoro dziala niemal indentycznie? .onion i inne to taki pod-internet, alternatywny musialby by miec inne zalozenia itd. No ale nie gadam o dupie marynie, daje linka:

http://projectmeshnet.org/

Global Mesh Network - moze niektorzy kojarza to ze strony prism-break.org. Co to jest? Najprosciej mowiac, to ma byc alternatywny internet. Trudno mi samemu jeszcze pojac jak to dziala, glownie w powodu luk w wiedzy dzialania architektury sieciowej, ale wg. ogolnodostepnych informacji ma to dzialac na zasadzie sieci kratowej (w ten sposob dziala tez inny projekt, Yacy, wyszukiwarka internetowa Open-Source) utrzymywana "sila wlasnych rak". Nie czytalem dokladnie, ale moim zdaniem to ma byc pewnie taki globalny Intranet. Ponizej kanaly spolecznosci (pewnie sie staraja sie udzielac na tych smieciowych srajsach by jak najwiecej o tym projekcie ludu sie dowiedzialo):

Subreddity:

http://www.reddit.com/r/darknetplan
http://www.reddit.com/r/darknetplanHW
http://reddit.com/r/meshnet_forhire
http://reddit.com/r/cjbuntu
http://reddit.com/r/meshdebian

https://facebook.com/projectmeshnet
https://plus.google.com/114581766290654528027/posts
https://twitter.com/ProjectMeshnet
https://github.com/ProjectMeshnet

Jak zaczac: https://wiki.projectmeshnet.org/Getting_started

Przyklad Intranetu: http://pl.wikipedia.org/wiki/Kwangmyong_%28intranet%29



Na górę
 Wyświetl profil  
 
 
Post: 12 lis 2013, 11:40 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 22 wrz 2013, 21:21
Posty: 188
Płeć: mężczyzna
kompowiec2: tak, ale to są promile ruchu w sieci, a masz napisane:
Cytuj:
- Ilosc publicznie dostepnych informacji w ukrytej sieci jest obecnie okolo od 400 do
550 razy wieksza niz w powszechnie znanym internecie
- Na kazde 19 terabajtow informacji w zwyklym internecie przypada 7500 terabajtow

informacji w ukrytej sieci
- Na kazdy miliard pojedynczych dokumentow w zwyklym internecie przypada 550



Na górę
 Wyświetl profil  
 
 
Post: 04 sty 2014, 18:07 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree

Rejestracja: 15 maja 2013, 9:30
Posty: 49
o jakiej sieci ten wpis mowi? Jak sprawdzisz TOR, Freenet, i pozostaly F2F to stwierdzisz ze jest tam bardzo malo contentu. Albo wolno to sie rozwija, albo trzeba popytac na IRCach ludzi by zobaczyc wiecej. Liczby wysrane z dupy, tyle TB to chyba maja sieci NSAnet (inwligacyjne) albo SIPRNet (wojskowe) watpie zeby w samej sieci deep web bylo tego az tyle (najnowsza infografika: http://static1.wikia.nocookie.net/__cb2 ... _label.png )



Na górę
 Wyświetl profil  
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 24 ] 

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 0 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group