Facebook - konwersja
Czytaj fragment
Pobierz fragment

Internet złych rzeczy - ebook

Wydawnictwo:
Data wydania:
Kwiecień 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Internet złych rzeczy - ebook

#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking

To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie.

Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci.

By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność.

Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę.

Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć.

W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży.

Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?

Kategoria: Poradniki
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8103-043-4
Rozmiar pliku: 1,3 MB

FRAGMENT KSIĄŻKI

Ta książ­ka jest o in­ter­ne­cie złych rze­czy. Ce­lo­wo jej ty­tuł nie brzmi „Dark­net” czy „ciem­na stro­na sie­ci”, po­nie­waż to jed­no­znacz­nie ko­ja­rzy się z sie­cią Tor i ukry­ty­mi w niej cy­ber­prze­stęp­ca­mi, crac­ke­ra­mi i pe­do­fi­la­mi. Tym­cza­sem ja mam na my­śli por­ta­le spo­łecz­no­ścio­we, chmu­ry, ser­wi­sy i fora. Wszyst­ko to, do cze­go mamy do­stęp z domu, z wła­sne­go kom­pu­te­ra bez skom­pli­ko­wa­ne­go opro­gra­mo­wa­nia.

Każ­dy z nas może zo­ba­czyć złe rze­czy w in­ter­ne­cie. Może też stać się ich ak­tyw­nym uczest­ni­kiem.

In­ter­net złych rze­czy to dzia­ła­nia i za­cho­wa­nia nie­mo­ral­ne, któ­ry­mi mo­że­my wy­rzą­dzić krzyw­dę in­nym oso­bom za jego po­śred­nic­twem. A do tego nie są nam po­trzeb­ne sie­ci, ta­kie jak Tor czy VPN, któ­re gwa­ran­tu­ją ano­ni­mo­wość. Oczy­wi­ście ano­ni­mo­wość lub jej złud­ne po­czu­cie pro­wo­ku­ją do ta­kich za­cho­wań. Ani ano­ni­mo­wość, ani na­rzę­dzie ano­ni­mi­zu­ją­ce, czy­li ją za­pew­nia­ją­ce, nie są jed­nak przy­czy­na­mi ry­zy­kow­nych za­cho­wań w in­ter­ne­cie.

Kie­dy czte­ry lata temu za­czy­na­łam pi­sać o in­ter­ne­cie, uwa­ża­łam, że nie mam ni­cze­go do ukry­cia i nie ro­bię ni­cze­go złe­go, więc ano­ni­mo­wość jest mi zu­peł­nie nie­po­trzeb­na. Pod­czas pi­sa­nia tej książ­ki, przy­go­to­wy­wa­nia ma­te­ria­łów do niej i roz­mów z jej bo­ha­te­ra­mi, za­czę­łam się prze­ko­ny­wać, że ja może fak­tycz­nie nie po­trze­bu­ję ano­ni­mo­wo­ści do ni­cze­go, ale po­trze­bu­ją jej inni lu­dzie. I nie za­wsze wy­ko­rzy­stu­ją ją do roz­po­wszech­nia­nia ma­te­ria­łów pe­do­fil­skich czy han­dlu nar­ko­ty­ka­mi.

Być może ten ar­gu­ment nie tra­fi do wszyst­kich. Mogą być oso­by my­ślą­ce po­dob­nie do mnie – „nie ro­bię w sie­ci ni­cze­go złe­go, nie mu­szę być ano­ni­mo­wy”. I ja­koś na­tu­ral­nie za tym snu­je się myśl, że „tyl­ko lu­dzie, któ­rzy mają coś do ukry­cia, chcą być ano­ni­mo­wi”. Kon­klu­zja ta­kie­go my­śle­nia jest ja­sna – „ano­ni­mo­wość jest zła”.

Tym­cza­sem ano­ni­mo­wość jest tyl­ko neu­tral­nym na­rzę­dziem i je­dy­nie od nas za­le­ży, w jaki spo­sób i do ja­kich ce­lów ją wy­ko­rzy­sta­my. Po­dob­nie jest z sie­cią Tor i in­ny­mi na­rzę­dzia­mi ano­ni­mi­zu­ją­cy­mi.

Z ano­ni­mo­wo­ścią jest jak z wi­del­cem. Moż­na nim wy­rzą­dzić krzyw­dę. Ale czy to jest po­wód, dla któ­re­go mie­li­by­śmy za­ka­zać uży­wa­nia wi­del­ców?

„Ten ar­gu­ment jest na­cią­ga­ny” – po­wie­dzą nie­któ­rzy. „W sie­ci Tor roi się od zbo­czeń­ców i nar­ko­ty­ko­wych di­le­rów” – do­da­dzą inni. „Ano­ni­mo­wość trze­ba ukró­cić” – pod­su­mu­ją.

Zgo­da, w sie­ci Tor są cy­ber­prze­stęp­cy, funk­cjo­nu­ją tam mali oszu­ści, di­le­rzy nar­ko­ty­ków, han­dla­rze bro­nią czy fał­szy­wy­mi do­wo­da­mi toż­sa­mo­ści, stal­ke­rzy, crac­ke­rzy i pe­do­fi­le.

Ale praw­da jest taka, że mali oszu­ści in­ter­ne­to­wi ba­zu­ją naj­czę­ściej na na­szej głu­po­cie, nie­uwa­dze lub ła­two­wier­no­ści. Uży­wa­ją zaś do tego so­cjo­tech­ni­ki, a nie skom­pli­ko­wa­nych tech­nicz­nych roz­wią­zań. Stal­ke­rzy rów­nież ko­rzy­sta­ją z na­szej nie­ostroż­no­ści – zbyt wie­le zdjęć, zbyt dużo in­for­ma­cji roz­rzu­co­nych po Fa­ce­bo­oku, Twit­te­rze, Lin­ke­dIn… Środ­ki odu­rza­ją­ce moż­na dziś (gru­dzień 2016) ku­pić bez pro­ble­mu na stro­nach z do­pa­la­cza­mi. Nie bę­dzie to z pew­no­ścią ko­lum­bij­ska ko­ka­ina o czy­sto­ści 98% czy LSD, ale ich sub­sty­tut – che­micz­ny śro­dek o po­dob­nym lub sil­niej­szym dzia­ła­niu. Kosz­tu­je nie­wie­le – od 15 do 50 zło­tych, a to­war moż­na za­mó­wić do domu. Ma­te­ria­ły pe­do­fil­skie? Szyb­ciej znaj­dziesz je w tak zwa­nym Cle­ar­ne­cie niż w sie­ci Tor. Wie­lu pe­do­fi­li dzia­ła za po­mo­cą apli­ka­cji na smart­fo­ny do­stęp­nych dla każ­de­go dziec­ka i do­ro­słe­go. Są też na cza­tach, Fa­ce­bo­oku, Twit­te­rze, Snap­cha­cie, Te­le­gra­mie, Kiku, Asku i What­sAp­pie. Wy­mie­ni­łam tyl­ko te naj­bar­dziej po­pu­lar­ne. Dzia­ła­ją­ca w An­glii In­ter­net Watch Fo­un­da­tion w 2014 roku na­mie­rzy­ła 31 266 ad­re­sów URL, pod któ­ry­mi znaj­do­wa­ła się dzie­cię­ca por­no­gra­fia. Za­le­d­wie 51 z nich, a więc 0,2% dzia­ła­ło w Dark­ne­cie1.

------------------------------------------------------------------------

1 https://www.iwf.org.uk/as­sets/me­dia/an­nu­al-re­ports/IW­F_An­nu­al_Re­por­t_14_web.pdf (do­stęp: 12.12.2016).

Na­le­ży prze­stać spy­chać złe rze­czy do sie­ci Tor i obar­czać winą „cy­ber­prze­stęp­ców”. Złe rze­czy dzie­ją się w po­ko­ju obok, w kom­pu­te­rze two­je­go dziec­ka, któ­re trol­lu­je ko­goś lub samo jest nę­ka­ne przez ró­wie­śni­ków na por­ta­lu spo­łecz­no­ścio­wym. Złe rze­czy dzie­ją się też w two­im kom­pu­te­rze, gdy po raz ko­lej­ny wpi­su­jesz to samo ha­sło do każ­de­go ser­wi­su albo kli­kasz bez­myśl­nie „zga­dzam się” na wa­run­ki, któ­rych ni­g­dy nie prze­czy­ta­łeś, po­nie­waż nikt tego nie robi.

Tkwi­my w ilu­zji, że złe rze­czy nie są na­szą winą i nie chce­my wziąć od­po­wie­dzial­no­ści za złe rze­czy, któ­re nam się przy­tra­fi­ły.

„Ano­ni­mo­wość w sie­ci po­win­na prze­stać ist­nieć” – stwier­dzi­ła Ran­di Zuc­ker­berg, sio­stra Mar­ka Zuc­ker­ber­ga, dy­rek­tor mar­ke­tin­gu Fa­ce­bo­oka na pa­ne­lu dys­ku­syj­nym. „Lu­dzie za­cho­wu­ją się le­piej, gdy po­ja­wia­ją się pod wła­sny­mi imio­na­mi i na­zwi­ska­mi” – ar­gu­men­to­wa­ła. Wy­po­wiedź do­ty­czy­ła cy­ber­bul­ly­in­gu – po któ­rymś ko­lej­nym już sa­mo­bój­stwie na­sto­lat­ka świat za­czął wy­ma­gać od wła­ści­cie­li ser­wi­sów in­ter­ne­to­wych, żeby „coś z tym zro­bi­li”, nie wi­dząc, że to nie ONI po­win­ni coś z tym zro­bić, tyl­ko MY sami. A po­gląd Ran­di Zuc­ker­berg szyb­ko sam się zwe­ry­fi­ko­wał, po­nie­waż lu­dzie, na­wet gdy po­ja­wia­ją się pod wła­sny­mi na­zwi­ska­mi, nie za­cho­wu­ją się le­piej. Na­sto­lat­ki znę­ca­ją­ce się nad ko­le­ga­mi przez in­ter­net ro­bią to pod swo­imi na­zwi­ska­mi – nie mają skru­pu­łów, nie po­trze­bu­ją do tego ano­ni­mo­wo­ści.

(Spra­wa mia­ła dru­gie dno – cho­dzi­ło też o zbie­ra­nie do­kład­nych da­nych oso­bo­wych, a cy­ber­bul­ly­ing był nie­ja­ko za­sło­ną dym­ną).

Oka­zu­je się więc, że ano­ni­mo­wość jest jed­nak po­trzeb­na nam wszyst­kim. Bo kto chce, żeby fir­my pro­fi­lu­ją­ce mia­ły na­sze dane i sprze­da­wa­ły nam rze­czy, któ­rych nie chce­my?

Ano­ni­mo­wość jest na­rzę­dziem, któ­re wy­ko­rzy­stu­ją cy­ber­prze­stęp­cy. Jed­nak­że wy­ko­rzy­stu­ją oni też in­ter­net w ogó­le, na­szą nie­wie­dzę, te­le­fo­ny ko­mór­ko­we, apli­ka­cje na smart­fo­ny, VPN (z któ­re­go ko­rzy­sta­ją duże fir­my ma­ją­ce swój we­wnętrz­ny in­tra­net, aby pra­cow­ni­cy mo­gli mieć zdal­ny do­stęp do za­so­bów fir­my) i wie­le in­nych pod­sta­wo­wych na­rzę­dzi, z któ­rych ko­rzy­sta każ­dy z nas. Od­cię­cie ano­ni­mo­wo­ści nie jest roz­wią­za­niem, gdyż za­wsze znaj­dą się inne na­rzę­dzia, dzię­ki któ­rym oszu­ści będą mo­gli kon­ty­nu­ować swój pro­ce­der.

#

„Dla więk­szo­ści re­por­te­rów usta­le­nie au­ten­tycz­no­ści jest ru­ty­ną. Czy oso­ba, z któ­rą roz­ma­wiam, jest rze­czy­wi­ście tym, za kogo się po­da­je? Czy ta oso­ba fak­tycz­nie pra­cu­je lub pra­co­wa­ła w or­ga­ni­za­cji, któ­rą po­da­je jako swo­je miej­sce pra­cy? Czy ta oso­ba fak­tycz­nie zaj­mu­je to sta­no­wi­sko, o któ­rym mówi? Czy ta oso­ba ma ja­kie­kol­wiek do­wo­dy na po­twier­dze­nie swo­jej wer­sji i czy da się to zwe­ry­fi­ko­wać? Czy są inni lu­dzie, któ­rzy po­twier­dzą wer­sję tej hi­sto­rii?

Spraw­dza­nie toż­sa­mo­ści ha­ke­rów na­le­ży prze­pro­wa­dzać bar­dzo de­li­kat­nie. Pro­sze­nie tych lu­dzi o po­da­nie praw­dzi­wych imion, ocze­ki­wa­nie, że przed­sta­wią ja­kiś do­wód na praw­dzi­wość swo­jej hi­sto­rii, to kiep­ska pro­po­zy­cja. Ci lu­dzie opo­wie­dzie­li mi swo­je hi­sto­rie tyl­ko dla­te­go, że mi ufa­ją. Po­le­ga­ją na moim sło­wie, na obiet­ni­cy, że nie na­pi­szę ni­cze­go, co mo­gło­by spo­wo­do­wać, że będą za­gro­że­ni w ja­ki­kol­wiek spo­sób” – na­pi­sał Ke­vin Mit­nick we wstę­pie do książ­ki The Art of In­tru­sion2.

------------------------------------------------------------------------

2 Ke­vin D. Mit­nick, Wil­liam L. Si­mon, The Art of In­tru­sion, Wi­ley & Sons Inc., Nowy Jork 2005. Wszyst­kie tłu­ma­cze­nia tek­stów za­war­tych w tej książ­ce zo­sta­ły wy­ko­na­ne przez Au­tor­kę.

Więk­szość imion zo­sta­ło zmie­nio­nych, więk­szość szcze­gó­łów czy lo­ka­li­za­cji – po­mi­nię­tych. Wszyst­kie wy­wia­dy za­war­te w tej książ­ce prze­pro­wa­dzi­łam z oso­ba­mi, do któ­rych kon­tak­ty do­sta­łam od in­nych za­ufa­nych osób, zna­jo­mych i przy­ja­ciół. W tym śro­do­wi­sku wszyst­ko opie­ra się na wza­jem­nym za­ufa­niu i kie­dy dłu­go prze­by­wa się z tymi ludź­mi (w sie­ci, nie of­fli­ne), po pro­stu czu­je się, że ktoś jest tak zwa­nym ba­item (po­li­cjan­tem, fe­de­ral­nym, pod­szy­wem). Roz­ma­wia­jąc z mo­imi in­ter­lo­ku­to­ra­mi, opie­ram się więc na swo­ich do­świad­cze­niach, wy­pra­co­wa­nych w sie­ci kon­tak­tach i kil­ku­let­nim zbie­ra­niu ma­te­ria­łów, py­ta­niu oraz pu­ka­niu do róż­nych drzwi.

Czy­tel­nik musi mi więc za­ufać, po­dob­nie jak za­ufa­li mi moi roz­mów­cy; po­le­gać na moim sło­wie i obiet­ni­cy, że hi­sto­rie tu opi­sa­ne są praw­dzi­we.(Objaśniono w nim terminy pojawiające się w tej książce).

Anon – rów­nież Da­non, Anal, Onan, Ano­nek czy An­ton i wszel­kie inne na­wią­za­nia flek­syj­ne do tego sło­wa; skrót sło­wa Ano­ny­mo­us – pseu­do­ni­mu/nic­ka, któ­rym pod­pi­su­je się każ­dy użyt­kow­nik cza­na i uczest­nik ży­cia cza­no­we­go. Czę­sto jed­nak Anon jest toż­sa­my z pew­nym sty­lem ży­cia, zbie­giem nie­szczę­śli­wych przy­pad­ków zmie­nia­ją­cych chłop­ca w Ano­na. Jed­na z past, w po­ety­ce in­ter­ne­to­wej no­wo­mo­wy, tak opi­su­je Ano­na: „Ano­nem je­stes, kie­dy two­ja co­dzien­na wal­ka z rze­czy­wi­sto­scia po­wo­li sta­je sie da­rem­na. na­bie­rasz co­raz wie­cej dy­stan­su do swia­ta, a swiat na­bie­ra co­raz wie­cej dy­stan­su do cie­bie, az wresz­cie za­kla­dasz ciem­ne oku­la­ry i sko­rza­ne buty ze spr­czacz­ka i z pa­pie­ro­sem w ze­bach od­jez­dzasz sa­mot­nie na mo­to­rze w stro­ne za­cho­dza­ce­go sla­on­ca, albo za­my­kasz sie w piw­ni­cy na resz­te zy­cia i po­wo­li za­ra­stasz grzy­bem. Ano­nem sta­jesz sie kie­dy ko­bie­ta kto­ra ko­chasz uwa­za cie za naj­lep­sza przy­ja­ciol­ke, kie­dy ksztal­cisz sie i pra­cu­jesz nad soba, aby za­im­po­no­wac gim­na­zjal­nej mi­lo­sci, ale w tym cza­sie ona wy­cho­dzi za nie­wy­obra­zal­nie bo­ga­te­go szej­ka; kie­dy za­cia­gasz swo­ja zna­jo­ma na im­pre­ze ce­lem upi­cia jej i wy­ko­rzy­sta­nia, ale za­miast tego sam sie upi­jasz i zgo­nu­jesz cala noc, a two­ja zna­jo­ma maca w ka­cie ja­kis pi­ja­ny far­ciarz; kie­dy wiesz ze je­stes zbyt za­je­bi­sty, zeby trzy­mac z ku­jo­na­mi, ale jed­no­cze­snie zbyt oczy­ta­ny i wy­wa­zo­ny, zeby za­da­wac sie z ‚faj­ny­mi ko­le­sia­mi’”3.

------------------------------------------------------------------------

3 Za­cho­wa­no ory­gi­nal­ną pi­sow­nię, https://chanarchive.pw/wiki/Anon (do­stęp: 23.02.2017).

Aten­cyj­na kur­wa – rów­nież aten­cjusz lub (z an­giel­skie­go) at­ten­tion who­re – oso­ba, któ­rej ce­lem jest zwró­ce­nie na sie­bie uwa­gi. Okre­śle­nie może być uży­wa­ne w róż­nych kon­tek­stach, w za­leż­no­ści od sy­tu­acji. „Aten­cju­szem” może zo­stać ktoś, kto opo­wia­da nie­stwo­rzo­ne hi­sto­rie czy po­stu­je swo­je zdję­cia. Ale „kur­wie­niem się na aten­cję” może być też chęć zy­ska­nia po­kla­sku z prze­pro­wa­dzo­nej ak­cji trol­lo­wa­nia (a więc chwa­le­nie się swo­im żar­tem przed in­ny­mi Ano­na­mi).

Ból dupy – rów­nież pie­cze­nie dupy, dup­ki, klo­aki, od­by­tu (za­własz­czo­ne z an­giel­skie­go but­thurt); re­ak­cja, naj­czę­ściej bę­dą­ca obu­rze­niem, na post/ko­men­tarz/ar­ty­kuł/gra­fi­kę lub inną sy­tu­ację w in­ter­ne­cie.

Co­py­pa­ste – rów­nież ko­piujw­klej­ka, pa­sta, ko­pi­pa­sta.

CP – rów­nież: cie­płe plac­ki – skrót od an­giel­skie­go child por­no­gra­phy, czy­li por­no­gra­fii z udzia­łem dzie­ci.

Czan – rów­nież chan, szon, szą (z ang. chan) – ano­ni­mo­we fo­rum ob­raz­ko­we. Każ­dy z użyt­kow­ni­ków pi­szą­cy na fo­rum ma je­den sta­ły nick – Ano­ny­mo­us.

Czan­mo­wa – rów­nież czan­spik (z ang. chan­spe­ak) – zbiór wy­ra­żeń i za­sad gra­ma­ty­ki uży­wa­nych przez Ano­nów. Pier­wot­nie uży­wa­ny na 4cha­nie, skąd wie­le zwro­tów jest za­po­ży­czo­nych i spo­lsz­czo­nych. Jed­nak pol­skie cza­ny (po­dob­nie jak cza­ny w in­nych kra­jach) mają dużo swo­ich okre­śleń, wy­ni­ka­ją­cych z ro­dzi­mej spe­cy­fi­ki.

Cza­so­zna­czek – (z ang. time stamp) kar­tecz­ka z ak­tu­al­ną datą i na­zwą lub skró­tem na­zwy cza­na, któ­rą do­da­je się do ro­bio­ne­go zdję­cia, aby uwia­ry­god­nić swój post czy po­sia­da­nie ja­kiejś rze­czy (przy­kła­do­wo: Je­śli wy­bi­łeś so­bie ząb i chcesz, by twój post ze zdję­ciem był wia­ry­god­ny, na kar­tecz­ce mu­sisz umie­ścić datę i na­zwę cza­na oraz sfo­to­gra­fo­wać się/ząb z tą kar­tecz­ką).

Inba – zwrot, któ­ry ma wie­le zna­czeń i może ozna­czać wła­ści­wie wszyst­ko – w za­leż­no­ści od kon­tek­stu. Moż­na jed­nak przy­jąć, że naj­czę­ściej jest uży­wa­ny jako okre­śle­nie wy­da­rzeń, któ­re roz­wi­nę­ły się w nie­spo­dzie­wa­ny spo­sób, spon­ta­nicz­nie i za­ska­ku­ją­co. Inba może być też od­po­wied­ni­kiem słów „im­pre­za” (rów­nież im­pre­za w zna­cze­niu spo­tka­nia gru­py osób) lub „heca” – moż­na zro­bić coś dla inby (hecy) lub pod­su­mo­wać ja­kieś wy­da­rze­nie, mó­wiąc „ale inba!”.

Kuc (pro­gra­mi­sta) – ku­cem na­zy­wa się oso­bę zaj­mu­ją­cą się pro­gra­mo­wa­niem. Ktoś może „ku­co­wać”, czy­li pro­gra­mo­wać.

Mem – no­śnik in­for­ma­cji kul­tu­ro­wej, ana­lo­gicz­nie do genu, bę­dą­ce­go no­śni­kiem in­for­ma­cji bio­lo­gicz­nej, roz­po­wszech­nia­ją­cy się w świa­do­mo­ści spo­łe­czeń­stwa lub okre­ślo­nych grup i ule­ga­ją­cy przy tym czę­stym prze­kształ­ce­niom. Może to być śmiesz­na gra­fi­ka (po­pu­lar­nie na­zy­wa­na ob­raz­kiem), fil­mik, sy­tu­acja, ko­men­tarz lub oso­ba. Dziś naj­czę­ściej uży­wa się po­ję­cia „mem in­ter­ne­to­wy”, okre­śla­jąc tym mia­nem fe­no­me­ny bio­rą­ce swój po­czą­tek w sie­ci. Praw­dzi­wy mem po­wi­nien po­wstać przy­pad­ko­wo. Dziś memy czę­sto są na­rzę­dziem pro­pa­gan­dy, dez­in­for­ma­cji czy re­kla­my.

No­wo­cio­ta – no­wo­przy­ja­ciel, no­wo­pa­pież, no­wo­kur­wa, fo­liarz, za­po­ży­czo­ny z 4cha­na zwrot new­fag (do­słow­nie: nowy pe­dał). Oso­ba, któ­ra przy­byw­szy spo­za gro­na Ano­nów, nie po­tra­fi wto­pić się w at­mos­fe­rę pa­nu­ją­cą na cza­nach. Przy­kła­dem no­wo­cio­ty jest ktoś, kto nie po­tra­fi wejść na chan­pe­die, mimo za­po­sto­wa­nia od­po­wie­dzi do an­kie­ty w po­nad dzie­wię­ciu ty­sią­cach miejsc.

Pe­don – rów­nież pe­do­fil, pa­pież.

Piw­ni­cza­nin – rów­nież: piw­ni­czak, stu­le­jarz, wo­jow­nik piw­ni­cy, to je­den z ty­pów Ano­na. Jest to naj­czę­ściej oso­ba inna z róż­nych po­wo­dów, na przy­kład wy­glą­du. Piw­ni­cza­nin czę­sto jest oty­ły lub ma nie­do­wa­gę, cier­pi na brak spraw­no­ści fi­zycz­nej, ma wadę wzro­ku lub wy­mo­wy, jest nie­atrak­cyj­ny lub tak o so­bie my­śli. Stu­le­jarz czę­sto nie ma umie­jęt­no­ści spo­łecz­nych, in­ter­per­so­nal­nych. Oprócz kom­pu­te­ra, gier i cza­nów nie ma żad­ne­go ży­cia. Wo­jow­ni­cy piw­ni­cy w więk­szo­ści przy­pad­ków miesz­ka­ją z ro­dzi­ca­mi – w „piw­ni­cy”, czy­li ma­łym, bied­nie urzą­dzo­nym po­ko­ju. Naj­częst­szym po­wo­dem jest sła­bo płat­na pra­ca lub jej brak. Piw­ni­cza­nin miał w ży­ciu cięż­ko prak­tycz­nie od za­wsze – w szko­le był wy­śmie­wa­ny, nie miał ko­le­gów, ni­g­dy nie zbli­żył się do dziew­czy­ny.

Rak – wszyst­ko co nie­śmiesz­ne lub ża­ło­sne jest okre­śla­ne tym mia­nem.

Sta­ro­cio­ta – ktoś, kto na cza­nach sie­dzi przez dłuż­szy (ogól­nie nie­okre­ślo­ny) czas. Sta­ro­cio­ta to za­zwy­czaj naj­więk­szy rak, któ­re­mu nic się nie chce i tyl­ko na­rze­ka. Więk­szość z nich gar­dzi /sek/, czy­li en­cy­klo­pe­dią, w któ­rej za­pi­sa­no mię­dzy in­ny­mi dzie­je cza­nów. /Sek/ daje no­wo­cio­tom do­stęp do „wie­dzy ta­jem­nej”, przez co sta­ro­cio­ty nie mogą się już czuć tak bar­dzo eli­tar­nie.

Thre­ad – sło­wo za­po­ży­czo­ne z ję­zy­ka an­giel­skie­go, ozna­cza­ją­ce wą­tek (na fo­rum), rów­nież: nit­ka, tred, fred.Sieć WWW jest po­rów­ny­wa­na do góry lo­do­wej. Jej wierz­cho­łek to Cle­ar­net – sieć ogól­no­do­stęp­na dla każ­de­go. To, co znaj­du­je się pod wodą, to Deep Web. Dark­net jest czę­ścią sie­ci Deep Web. Za Dark­net mo­że­my uznać wszyst­ko to, co wią­że się z nie­le­gal­ną (w świe­tle ogól­nie obo­wią­zu­ją­ce­go pra­wa) dzia­łal­no­ścią, czy­li na przy­kład han­del nar­ko­ty­ka­mi, por­no­gra­fia dzie­cię­ca, prze­stęp­czość zor­ga­ni­zo­wa­na. Gra­fi­ki krą­żą­ce w in­ter­ne­cie, po­dob­nie jak ta za­miesz­czo­na na na­stęp­nej stro­nie, ilu­stru­ją­ce tak zwa­ny Cle­ar­net i Dark­net, ob­ra­zu­ją opi­sa­ny po­dział. Co do Deep Web – zda­nia są po­dzie­lo­ne.

Sieć WWW, czy­li to, co jest dla nas wi­docz­ne, na­le­ży po­dzie­lić na dwie czę­ści: sieć ogól­no­do­stęp­ną i Deep Web. Ogól­no­do­stęp­na to ta część sie­ci, któ­ra jest za­in­dek­so­wa­na w wy­szu­ki­war­kach. To zna­czy, że in­for­ma­cje o stro­nie są za­pi­sa­ne i upo­rząd­ko­wa­ne. Dzię­ki temu, szu­ka­jąc in­for­ma­cji na przy­kład o ko­tach, wy­star­czy, że wpi­sze­my w wy­szu­ki­war­kę sło­wo „kot”, a ona znaj­dzie nam wszyst­kie do­stęp­ne – czy­li za­in­dek­so­wa­ne – stro­ny, któ­re do­ty­czą ko­tów.

Deep Web jest na­to­miast tą czę­ścią sie­ci, w któ­rej znaj­du­ją się stro­ny nie­in­dek­so­wa­ne, za­szy­fro­wa­ne lub ha­sło­wa­ne. Nie da się do nich do­trzeć na pod­sta­wie wpi­sa­nia w wy­szu­ki­war­kę ha­sła. Deep Web po­sia­da też dużo wię­cej da­nych. Dark­net i Deep Web to nie to samo. Dark­net jest tyl­ko ma­łym pod­zbio­rem Deep Webu, do któ­re­go nie da się do­trzeć przez ogól­no­do­stęp­ne wy­szu­ki­war­ki. W wie­lu pu­bli­ka­cjach, rów­nież na­uko­wych, uwa­ża się, że Deep Web to 99% sie­ci. Na­to­miast 1% to to, co może zo­ba­czyć każ­dy użyt­kow­nik in­ter­ne­tu. To twier­dze­nie jest dziś jed­nak nie­ak­tu­al­ne, gra­ni­ce zo­sta­ły prze­su­nię­te i roz­my­te, a słyn­ne 99% jest bru­tal­nie wy­śmie­wa­ne w in­ter­ne­cie. We­ry­fi­ku­ję roz­miar Deep Web w Na­uko­wej i Aka­de­mic­kiej Sie­ci Kom­pu­te­ro­wej (NASK). Spo­ty­kam się z pra­cow­ni­ka­mi in­sty­tu­cji w sie­dzi­bie przy uli­cy Kol­skiej w War­sza­wie, póź­niej wy­mie­nia­my e-ma­ile. In­sty­tu­cja ta zaj­mu­je się za­pew­nie­niem bez­pie­czeń­stwa in­ter­ne­tu i re­ago­wa­niem na zda­rze­nia na­ru­sza­ją­ce bez­pie­czeń­stwo sie­ci. Pro­wa­dzi też ba­da­nia i szko­le­nia skie­ro­wa­ne mię­dzy in­ny­mi do mło­dzie­ży.

Deep Web nie jest ter­mi­nem tech­nicz­nym tyl­ko fi­lo­zo­ficz­no-pra­so­wym – pi­sze Ja­nusz A. Urba­no­wicz. Ja spo­tka­łem się z taką de­fi­ni­cją, że Deep Web to wszyst­ko, co nie jest in­dek­so­wa­ne czy in­dek­so­wal­ne przez pu­blicz­ne wy­szu­ki­war­ki. A więc to, co nie jest do­stęp­ne przez zwy­kłe ad­re­sy URL (nie­za­wie­ra­ją­ce da­nych au­to­ry­za­cyj­nych). Gra­ni­ca mię­dzy płyt­ką a głę­bo­ką sie­cią nie jest ja­sna i oczy­wi­sta. Wręcz prze­ciw­nie – jest roz­my­ta: coś, co po­ło­żę na ser­we­rze WWW w ka­ta­lo­gu z wy­łą­czo­nym li­sto­wa­niem za­war­to­ści (tak zwa­ne głę­bo­kie ukry­cie) jest Deep We­bem, do­pó­ki nie za­miesz­czę gdzieś od­no­śni­ka do tego albo nie wej­dę tam przez Chro­me z włą­czo­nym ka­blo­wa­niem ad­re­sów URL do Go­ogle. Po­dob­nie stro­ny To­ro­we – niby wy­ma­ga­ją spe­cja­li­stycz­ne­go opro­gra­mo­wa­nia do do­stę­pu, ale są bram­ki (to­r2web, onion.to), któ­re po­zwa­la­ją – przy­naj­mniej teo­re­tycz­nie – in­dek­so­wać je Go­oglo­wi. Na pew­no to, że stro­na jest dy­na­micz­na, nie czy­ni jej Deep We­bo­wą, po­nie­waż ta­kie stro­ny są jak naj­bar­dziej tech­nicz­nie in­dek­so­wal­ne (zno­wu, za­le­ży od kon­kret­nej re­ali­za­cji, ale przy­naj­mniej część jest). Stro­ną dy­na­micz­ną jest na przy­kład każ­dy ar­ty­kuł na ga­ze­ta.pl, a te się in­dek­su­ją jak naj­bar­dziej.

W związ­ku z tym uwa­żam, że w ogó­le pi­sa­nie o ja­kich­kol­wiek roz­mia­rach Deep Webu jest błę­dem i szu­ka­niem ta­niej sen­sa­cji. Nie da się po­rów­nać „licz­by stron” czy „ilo­ści in­for­ma­cji”, zwłasz­cza że do­stęp może być róż­ny i zmien­ny. Czy ar­ty­kuł pra­so­wy za pay­wal­lem (sys­te­mem płat­ne­go do­stę­pu do dal­szych ma­te­ria­łów) sub­skry­benc­kim typu Pia­no, ale in­dek­so­wa­ny przez Go­ogle jest czę­ścią Deep Webu, czy nie? Czy in­tra­net fir­mo­wy, na któ­rym wy­ło­żo­ne są po­wtó­rzo­ne z pu­blicz­nej stro­ny wspar­cia pod­ręcz­ni­ki do pro­duk­tów fir­my w licz­bie trzech ty­się­cy, jest Deep We­bem i za­li­cza się do jej ob­ję­to­ści, czy nie? Czy mój pry­wat­ny ka­ta­log na Drop­Bo­xie za­li­cza się do Deep Webu? W koń­cu mogę udo­stęp­niać z nie­go po URL.

W obec­nej sy­tu­acji samo po­ję­cie Deep Web uzna­ję za bar­dzo na­cią­ga­ne. A do­ko­ny­wa­nie na po­waż­nie ja­kich­kol­wiek po­rów­nań sza­co­wa­nej wiel­ko­ści do cze­go­kol­wiek in­ne­go uwa­żam za nie­uczci­wość in­te­lek­tu­al­ną i efek­ciar­stwo słu­żą­ce do stra­sze­nia To­rem.

Po­dob­ne­go zda­nia jest Edward Viel­met­ti, Se­nior Con­sul­tant w Sy­man­tech De­ve­lop­ment LCC. Na fo­rum Qu­ora, naj­więk­szym ser­wi­sie wy­mia­ny my­śli, głów­nie dla pro­gra­mi­stów, pi­sze: „Od za­wsze były w in­ter­ne­cie ser­wi­sy pu­blicz­nie nie­do­stęp­ne – chy­ba że mia­ło się do nich spe­cjal­ny do­stęp. Pry­wat­ne sie­ci są nor­mą w każ­dej kor­po­ra­cji czy na­wet ma­łej fir­mie. Na­zy­wa­nie tego «Deep Web» lub «Hid­den Web» tyl­ko z tego po­wo­du, że ty lub Go­ogle nie ma­cie do niej do­stę­pu (bo każ­dy inny upraw­nio­ny do tego użyt­kow­nik ma ten do­stęp) jest non­sen­sem”4.

------------------------------------------------------------------------

4 https://www.qu­ora.com/How-big-is-the-deep-web (do­stęp: 23.02.2017).

Na­to­miast po­wo­łu­jąc się na Mi­cha­ela Berg­ma­na, któ­ry w 2001 roku ba­dał Deep Web (to naj­wcze­śniej­sza i naj­po­pu­lar­niej­sza pu­bli­ka­cja na ten te­mat), okre­ślo­ny przez nie­go roz­miar Deep Webu był więk­szy od Cle­ar­ne­tu o oko­ło 400 do 550 razy. Wiel­kość Deep Webu wy­no­si­ła wte­dy (we­dług ba­dań) 7500 te­ra­baj­tów, a Cle­ar­ne­tu za­le­d­wie 19 te­ra­baj­tów.

„Ten sza­cu­nek 1/99 jest z cza­sów, jak stro­ny się pi­sa­ło w HTML i już wte­dy był moim zda­niem moc­no na­cią­ga­ny” – pi­sze Ja­nusz Urba­no­wicz z CERT-u.

Pod­su­mo­wu­jąc: Deep Web za­wie­ra wszyst­kie stro­ny nie­za­in­dek­so­wa­ne w wy­szu­ki­war­kach z róż­nych po­wo­dów – mogą być utrzy­my­wa­ne na pry­wat­nym ser­we­rze (wy­ma­ga­ją za­lo­go­wa­nia) albo są dy­na­micz­ne, czy­li two­rzo­ne w mo­men­cie, kie­dy dany użyt­kow­nik wy­śle za­py­ta­nie o moż­li­wość utwo­rze­nia ta­kiej stro­ny. Deep Web jest więc za­ple­czem, ka­bla­mi w ścia­nie, któ­re są nie­este­tycz­ne i mało cie­ka­we, ale dzię­ki nim mamy w domu świa­tło. Chcąc nie chcąc, co­dzien­nie wcho­dzi­my w in­te­rak­cję z tymi ka­bla­mi. Tak samo jest z Deep We­bem, co­dzien­nie mamy z nim do czy­nie­nia.

Z ko­lei Dark­net to ta część sie­ci, do któ­rej mo­że­my do­trzeć wy­łącz­nie przez spe­cjal­ny pro­gram do łą­cze­nia się z sie­cią Tor.

Ist­nie­je za­pew­ne kil­ka in­nych wer­sji – jak po­win­ny być na­zy­wa­ne te czę­ści sie­ci – jed­nak na po­trze­by tej książ­ki po­zwo­lę so­bie za­sto­so­wać przy­wo­ła­ny po­dział, aby unik­nąć nie­po­ro­zu­mień.

To, co na­zy­wa­my Dark­ne­tem, jest małe. WWW ma oko­ło bi­lio­na róż­nych stron, pod­czas gdy obec­nie sza­co­wa­na za­war­tość sie­ci Tor to od oko­ło 7000 do 30 000 stron w za­leż­no­ści od me­to­dy prze­szu­ka­nia sie­ci. A to za­le­d­wie 0,03% ca­łej sie­ci5.

------------------------------------------------------------------------

5 W 2015 roku Tor zo­stał „prze­cze­sa­ny” Punk­SPI­DE­Rem, sil­ni­kiem po­dob­nym do wy­szu­ki­war­ki Go­ogle, w po­szu­ki­wa­niu luk i sła­bych stron wszyst­kich ser­wi­sów, któ­re w tym cza­sie ofe­ro­wał, http://www.for­bes.com/si­tes/tho­mas­brew­ster/2015/06/01/dark-web-vul­ne­ra­bi­li­ty-scan/ (do­stęp: 23.02.2017).

Dark­net, czy­li naj­ciem­niej­sza część in­ter­ne­tu, a więc sieć Tor, jest wła­śnie tym, co bu­dzi naj­więk­sze emo­cje.

Sieć Tor jest dość pry­mi­tyw­na w wy­glą­dzie i cał­kiem szo­ku­ją­ca w tre­ści. Ukry­ty dla zwy­kłe­go użyt­kow­ni­ka in­ter­ne­tu Tor (po­tocz­nie onion albo ce­bu­la) to na­rzę­dzie wy­my­ślo­ne przez Ame­ry­ka­nów. W skró­cie to typ po­łą­cze­nia in­ter­ne­to­we­go, któ­re ukry­wa ad­res IP.

Oj­ca­mi Tora są: ma­te­ma­tyk Paul Sy­ver­son i pro­gra­mi­ści­-na­ukow­cy: Ro­ger Din­gle­di­ne i Nick Ma­thew­son. Sieć po­wsta­ła w la­bo­ra­to­rium Na­val – woj­sko­wej or­ga­ni­za­cji bez­pie­czeń­stwa USA – i mia­ła słu­żyć ame­ry­kań­skim agen­tom jako na­rzę­dzie do ano­ni­mo­wej ko­mu­ni­ka­cji.

Pierw­szy raz Tor uj­rzał świa­tło dzien­ne w 2002 roku na 13. sym­po­zjum bez­pie­czeń­stwa USE­NIX. W 2004 roku pro­jekt zo­stał wy­pusz­czo­ny w świat przez Na­val na wol­nej li­cen­cji. Dwa lata póź­niej Din­gle­di­ne, Ma­thew­son i pię­ciu in­nych pro­gra­mi­stów za­kła­da­ją Tor Pro­ject – ba­daw­czo-edu­ka­cyj­ną or­ga­ni­za­cję non pro­fit od­po­wie­dzial­ną za roz­wój i utrzy­ma­nie sie­ci.

Spon­so­rem Tor Pro­ject była w tym cza­sie Elec­tro­nic Fron­tier Fo­un­da­tion (EFF), mię­dzy­na­ro­do­wa gru­pa obroń­ców pod­sta­wo­wych praw czło­wie­ka do wol­no­ści sło­wa.

Dziś kon­ser­wa­cją i utrzy­ma­niem sie­ci zaj­mu­je się Tor Pro­ject, któ­ry jest or­ga­ni­za­cją non pro­fit, gru­pą lu­dzi wo­lon­ta­ryj­nie udo­stęp­nia­ją­cych ser­we­ry, aby sieć mo­gła ist­nieć. Tor jest uży­wa­ny przez po­nad dwa mi­lio­ny osób dzien­nie w po­nad dwu­stu kra­jach6.

------------------------------------------------------------------------

6 Sta­ty­sty­ki tor­pro­ject.org (do­stęp: 23.02.2017).

„Nie znasz praw­dzi­wej hi­sto­rii. Skąd bie­rzesz in­for­ma­cje? Na pew­no nie są praw­dzi­we” – od­po­wia­da mi Kate z Tor Pro­ject, kie­dy pro­szę ją o skon­tak­to­wa­nie mnie z Din­gle­di­ne’em, żeby móc po­roz­ma­wiać z nim o po­cząt­kach sie­ci. Obie­cu­je, że na­mó­wi ko­goś do roz­mo­wy ze mną. Póź­niej prze­sta­je od­pi­sy­wać na ja­kie­kol­wiek moje e-ma­ile.

„Nie chcą ze mną roz­ma­wiać. Są opry­skli­wi i nie­mi­li” – skar­żę się na IRC-u, ano­ni­mo­wym cza­cie, któ­ry nie za­pi­su­je hi­sto­rii kon­wer­sa­cji. Moi zna­jo­mi Ano­ni go­dzą się roz­ma­wiać, ale głów­nie tam. Wolą być ostroż­ni.

Nie są zdzi­wie­ni. Dzien­ni­ka­rze pi­szą­cy o To­rze opo­wia­da­ją o nim jako o sie­dli­sku pe­do­fi­li, zwy­rod­nial­ców i ćpu­nów, co jest praw­dą, jed­nak nie tyl­ko oni ko­rzy­sta­ją z sie­ci. „Nic dziw­ne­go, że nie chcą roz­ma­wiać z dzien­ni­kar­ką” – od­po­wia­da­ją wszy­scy jed­nym gło­sem.

Jaka jest więc nie­ofi­cjal­na hi­sto­ria Tora?

ge­ne­ral­nie znasz mo­ty­wa­cje za po­wsta­niem tora?

nie­ofi­cjal­ną tak, ale do książ­ki po­trze­bu­ję wy­po­wiedź ko­goś stam­tąd.

wy­obraz so­bie ar­mie ame­ry­kan­ska

szpie­gow etc.

oni mu­sza miec ja­kas me­to­de do kon­tak­tu

no ale jak sie po­la­cza z kur­wa sy­rii

bez­po­sred­nio do USA do za­kre­su mi­li­tar­ne­go

no tro­che przy­pał

wiec wpa­dli na po­mysl sie­ci o na­zwie TOR

kto­ra po­zwa­la­la­by na ko­mu­ni­ka­cje

a jed­no­cze­snie wy­pu­sci­li to dla pu­bli­ki

aby ukryc sie w tlu­mie

aha

pu­blicz­ny re­le­ase mo­ty­wo­wa­li też tym

ze ja­kieś ma­fie

czy inne ar­mie

mają swo­je me­to­dy na ko­mu­ni­ka­cję

czy ano­ni­mi­za­cję

typu bot­ne­ty

wiec wy­da­jąc tora nie ula­twi sie im dzia­la­nia

nie wiem jak było kie­dyś, ale dziś to fak­tycz­nie dzia­ła

np. ISIS nie uży­wa Tora

no i tak samo ma­fie kie­dyś

każ­dy miał swój inny już spo­sób na ko­mu­ni­ka­cję

dla­te­go tro­chę nie ro­zu­miem tej ca­łej na­gon­ki na tora

poza tym np. we fre­ene­cie sie­dzą prak­tycz­nie sami pe­do­ni

na to­rze to cho­ciaż jesz­cze di­le­rzy są xD7

------------------------------------------------------------------------

7 We wszyst­kich cy­ta­tach po­cho­dzą­cych z in­ter­ne­tu za­cho­wa­no ory­gi­nal­ną pi­sow­nię.

Zna­jo­mi ofi­ce­ro­wie śled­czy twier­dzą, że zła­ma­nie Tora czy za­ka­za­nie ko­rzy­sta­nia z ano­ni­mi­zu­ją­cych sie­ci i ukró­ce­nie wszech­obec­nej ano­ni­mo­wo­ści spra­wi­ło­by, że cy­ber­prze­stępstw bę­dzie mniej. Na­to­miast Tor Pro­ject uwa­ża, że ko­rzy­ści dla osób, na przy­kład z kra­jów ob­ję­tych re­żi­mem, pły­ną­ce z Tora są waż­niej­sze niż rze­ko­ma „po­moc”, jaką Tor miał­by nieść prze­stęp­com. „Oni i tak mają już al­ter­na­tyw­ne na­rzę­dzia dla Tora, cho­ciaż­by z tego po­wo­du, że i tak za­mie­rza­ją zła­mać pra­wo – z uży­ciem sie­ci lub bez niej” – tak mniej wię­cej brzmi ofi­cjal­na wer­sja osób pra­cu­ją­cych w Tor Pro­ject. Hi­sto­rie krą­żą­ce o ano­ni­mo­wej sie­ci Tor dla zwy­kłe­go użyt­kow­ni­ka in­ter­ne­tu są prze­ra­ża­ją­ce i nie­praw­do­po­dob­ne. Dla użyt­kow­ni­ków Tora to ra­czej co­dzien­ność i nie­wie­le ich już ru­sza.

Pastel, grafik komputerowy:

Za­czą­łem uży­wać Tora ja­kieś 10 lat temu dla zwy­kłej ano­ni­mo­wo­ści. Nie je­stem spe­cja­li­stą, ale wi­dzia­łem co nie­co. Głów­nie do­sta­wa­łem lin­ki od ko­le­gów do wi­tryn przed­sta­wia­ją­cych róż­ne kosz­ma­ry w sty­lu sa­mo­bój­ców po po­strza­łach, urwa­nych czę­ści cia­ła i tego typu obrzy­dli­wa za­war­tość. Były tam ja­kieś fora, gdzie lu­dzie roz­li­cza­li się za ma­chloj­ki na gru­by hajs, prze­ka­zy­wa­li so­bie nu­me­ry kont ban­ko­wych do za­ju­ma­nia itp. Sek­su­al­ny con­tent mnie nie in­te­re­so­wał. Kie­dyś net był inny, sie­dzę w tym od 98 roku, nie wiem, ja­koś ina­czej było. A może czas wy­pa­cza mi wspo­mnie­nia?

Jed­na z przy­kła­do­wych roz­mów na Re­edi­cie (po­tęż­nym an­glo­ję­zycz­nym fo­rum) w dzia­le do­ty­czą­cym Deep Webu i Dark­ne­tu:

– Chciał­bym zna­leźć dziw­ne i strasz­ne miej­sca w de­epwe­bie, ale nie mam żad­nej do­brej wy­szu­ki­war­ki, nie wiem, któ­rej użyć. Ja­kieś pro­po­zy­cje?

– Nie ma cze­goś ta­kie­go jak „strasz­ne miej­sca w de­epwe­bie”. Szu­kasz cze­goś, co nie ist­nie­je, a uwie­rzy­łeś w baj­ki NCIS i CSI, jaki to Tor jest strasz­ny. To jest naj­gor­sze miej­sce, żeby szu­kać ta­kich in­for­ma­cji.

– No cóż, była taka hi­sto­ria, któ­rą prze­czy­ta­łem, o pew­nym au­stra­lij­skim pe­do­fi­lu, któ­ry gwał­cił, za­bi­jał i ćwiar­to­wał dzie­ci. Fil­mo­wał to i sprze­da­wał te fil­my w Dark­ne­cie. Więc je­śli byś py­tał: jak dla mnie to ku­rew­sko prze­ra­ża­ją­ce miejsce8.

------------------------------------------------------------------------

8 Praw­do­po­dob­nie cho­dzi o Pe­te­ra Scul­ly’ego, Au­stra­lij­czy­ka za­trzy­ma­ne­go na Fi­li­pi­nach, któ­ry mo­le­sto­wał sek­su­al­nie i tor­tu­ro­wał dzie­ci. Wszyst­ko na­gry­wał lub trans­mi­to­wał na żywo do Tora, za­ra­bia­jąc na tym duże pie­nią­dze. Tam­tej­szy pro­ku­ra­tor, Ja­mie Umpa, wal­czy o po­wrót kary śmier­ci przez po­wie­sze­nie, aby uka­rać pe­do­fi­la.

Inne hi­sto­rie – le­gen­dy Dark­ne­tu miesz­czą się w spe­cjal­nie na ten te­mat za­ło­żo­nym po­ście. Od­po­wie­dzi jest po­nad 12 000, w tej książ­ce przed­sta­wiam tyl­ko kil­ka z nich9:

------------------------------------------------------------------------

9 https://www.red­dit.com/r/AskRed­dit/com­ments/3b0kwl/what­s_y­our_de­ep_we­b_sto­ry/ (do­stęp: 23.02.2017).

(…) zna­la­złem fo­rum, któ­re wy­glą­da­ło na miej­sce do dzie­le­nia się róż­ny­mi prze­my­śle­nia­mi. Po­sta­no­wi­łem po­łą­czyć fak­ty, ad­re­sy IP, wąt­ki z fo­rum i zo­ba­czyć, do­kąd to za­pro­wa­dzi i co łą­czy lu­dzi z tego fo­rum. Więc w koń­cu tra­fi­łem na ser­wer, gdzie było mnó­stwo pli­ków HTML i ob­raz­ków głów­nie za­wie­ra­ją­cych to samo. Ser­wer znaj­do­wał się w Ko­lo­ra­do. Pli­ki HTML oka­za­ły się ja­ki­miś za­pi­ska­mi psy­cho­lo­ga albo in­ne­go le­ka­rza psy­chia­try. Ob­raz­ki były ska­na­mi fak­sów, naj­wy­raź­niej me­dycz­nej (znów) i mi­li­tar­nej na­tu­ry.

Kie­dy wró­ci­łem do stro­ny głów­nej, na sa­mej gó­rze po­ja­wił się nowy plik, o ty­tu­le „Wi­taj” czy coś w tym sty­lu. Czas za­po­sto­wa­nia wska­zy­wał na do­słow­nie przed chwi­lą. Otwo­rzy­łem go, a w środ­ku była wia­do­mość WI­DZI­MY CIĘ. Nic wię­cej. Ja­koś 15 se­kund po wy­świe­tle­niu tego pli­ku ser­wer padł.

Za­po­sto­wa­łem ko­men­tarz pod ja­kimś wi­deo. Kie­dy wró­ci­łem na stro­nę póź­niej, żeby obej­rzeć je jesz­cze raz, ktoś od­po­wie­dział na mój ko­men­tarz: „By­stry z cie­bie chło­pak, miły (tu uży­to mo­je­go na­zwi­ska) ”. Nie wcho­dzi­łem do in­ter­ne­tu chy­ba przez ty­dzień. Moje na­zwi­sko jest na­praw­dę rzad­kie.

„Zrób to sam – wa­zek­to­mia”. Dziw­ne na­rzę­dzie, wy­glą­da­ją­ce jak den­ty­stycz­ny hak i ja­kaś tuba. Było do ku­pie­nia za 20 do­la­rów.

Był tam ja­kiś Nie­miec sprze­da­ją­cy prec­le. Po pro­stu prec­le.

Ktoś sprze­da­wał ta­blet­ki speł­nia­ją­ce ży­cze­nia. Po za­ży­ciu jej trze­ba było po­my­śleć ży­cze­nie i mia­ło się ono speł­nić. Wrzu­ci­li na­wet lin­ki do fil­mów, na któ­rych po­ka­zy­wa­li, jak ta­blet­ka dzia­ła. Były to głów­nie nie­bie­skie bły­ski świa­tła. Jed­na ta­blet­ka kosz­to­wa­ła 100 do­la­rów.

Daw­no, daw­no temu wsze­dłem do Dark­ne­tu i zna­la­złam stro­nę, na któ­rej było mnó­stwo e-bo­oków. Ko­niec.

Ta­kich hi­sto­rii jest wie­le. Ol­brzy­mia część z nich jest praw­dzi­wa, jak cho­ciaż­by ta z ze­sta­wem do do­mo­wej wa­zek­to­mii – i jest to tyl­ko jed­na z wie­lu dziw­nych rze­czy, któ­re moż­na ku­pić w Dark­ne­cie. Inne są trol­lem, żar­tem, ba­item. Bo Tor czę­sto jest ob­śmie­wa­ny na cza­nach (ano­ni­mo­wych fo­rach ob­raz­ko­wych, nie­rzad­ko bę­dą­cych „bra­mą wjaz­do­wą” do Dark­ne­tu) – jako miej­sce, w któ­rym są tyl­ko pe­do­fi­le i FBI bądź „oszu­ści czy­ha­ją­cy na głup­ków („za­płać mi 3 bit­co­iny, a dam ci do­stęp do na­praw­dę strasz­ne­go fo­rum”). Spo­łecz­ność in­ter­ne­to­wa zwią­za­na z cza­na­mi ma cały cykl żar­tów o Dark­ne­cie i Deep We­bie, któ­re są zro­zu­mia­łe tyl­ko dla nich.

W sie­ci moż­na też zna­leźć blo­ge­rów, któ­rzy okre­śla­ją się mia­nem „eks­plo­re­rów Dark­ne­tu”. W ser­wi­sie YouTu­be są ka­na­ły po­świę­co­ne sie­ci Tor, na któ­rych vlo­go­wi po­szu­ki­wa­cze sen­sa­cji trans­mi­tu­ją na żywo ob­raz swo­je­go pul­pi­tu, prze­glą­da­jąc w tym cza­sie sieć Tor i zda­jąc re­la­cję z tego, gdzie są i co tam zna­leź­li.

Wy­da­je mi się, że Dark­net i to, do cze­go zo­stał stwo­rzo­ny, bu­dzi wie­le nie­po­ro­zu­mień. Zwy­kły użyt­kow­nik, któ­ry wcho­dzi do Tora i szu­ka lin­ków wio­dą­cych go w róż­ne dziw­ne miej­sca, znaj­dzie je. Znaj­dzie je dla­te­go, że zo­sta­ły stwo­rzo­ne po to, by zo­stać zna­le­zio­ny­mi (po­nie­waż wła­ści­cie­le tych stron umie­ści­li ich ad­re­sy URL w Cle­ar­ne­cie). Na przy­kład czar­ne ryn­ki z nar­ko­ty­ka­mi, bro­nią czy pod­ra­bia­ny­mi do­wo­da­mi toż­sa­mo­ści, któ­re szu­ka­ją klien­tów.

Praw­dzi­wie ukry­te stro­ny to te, do któ­rych do­stę­pu musi udzie­lić oso­ba trze­cia – przez link i ha­sło. Czę­sto ma do nich do­stęp za­le­d­wie kil­ka osób, mała gru­pa, któ­ra zde­cy­do­wa­ła się ko­mu­ni­ko­wać i wy­mie­niać in­for­ma­cja­mi w ten wła­śnie spo­sób. Mogą to być fora pe­do­fil­skie czy też fora tyl­ko dla mo­de­ra­to­rów ja­kie­goś nar­ko­ty­ko­we­go ryn­ku albo mała ta­bli­ca ogło­szeń dla gru­py hak­ty­wi­stów czy ha­ke­rów. I są to miej­sca, w któ­re w 99% przy­pad­ków nie bę­dzie moż­na tra­fić.

CZYM WŁAŚCIWIE JEST TOR I JAK DZIAŁA?

W Cle­ar­ne­cie kom­pu­ter łą­czy się bez­po­śred­nio z wy­bra­ną przez nas stro­ną. W To­rze zaś kom­pu­ter łą­czy się z wy­bra­ną stro­ną przez kil­ka in­nych ser­we­rów, czy­li wę­złów. Nasz ko­mu­ni­kat (po­łą­cze­nie się ze stro­ną) czy też pa­kiet in­for­ma­cji (przy­kła­do­wo post na fo­rum) jest wie­lo­krot­nie szy­fro­wa­ny i prze­sy­ła­ny przez trzy wę­zły do wy­bra­nej stro­ny. Każ­dy wę­zeł ma kil­ka warstw szy­fru – jak war­stwy w ce­bu­li. Dla­te­go Tor jest na­zy­wa­ny ro­utin­giem ce­bu­lo­wym.

Z punk­tu wi­dze­nia do­ce­lo­we­go kom­pu­te­ra ruch wy­da­je się po­cho­dzić z ostat­nie­go wę­zła sie­ci Tor.

Pa­kiet in­for­ma­cji jest chro­nio­ny szy­frem, któ­ry po­tra­fi od­czy­tać wy­łącz­nie wę­zeł 3. W pa­kie­cie jest rów­nież za­szy­fro­wa­ny ad­res wę­zła 2 – klucz do nie­go po­sia­da wę­zeł 1. Za­szy­fro­wa­ny ad­res wę­zła 3 tak­że znaj­du­je się w pa­kie­cie, a klucz do nie­go po­sia­da wę­zeł 2. Wę­zeł 3 ko­mu­ni­ku­je się z ser­we­rem do­ce­lo­wym, a na­stęp­nie od­po­wiedź prze­ka­zu­je ana­lo­gicz­nie w dru­gą stro­nę.

Przez sieć Tor moż­na ko­rzy­stać z „nor­mal­ne­go” in­ter­ne­tu, ale w dru­gą stro­nę tak to już nie dzia­ła. Są stro­ny, któ­re ist­nie­ją tyl­ko w To­rze i nie moż­na ich zo­ba­czyć w Cle­ar­ne­cie.

Fi­zycz­nie sieć Tor to ser­we­ry roz­sia­ne po ca­łym świe­cie. Udo­stęp­nia­ją je fir­my ko­rzy­sta­ją­ce z Tora (choć­by EFF) lub wo­lon­ta­riu­sze, któ­rzy chcą po­móc w utrzy­ma­niu sie­ci. Klient Tora (pro­gram łą­czą­cy nas z sie­cią) wy­bie­ra z tych wszyst­kich ser­we­rów trzy lo­so­we kom­pu­te­ry do po­łą­cze­nia.

Onion w uży­ciu i opra­wie jest pro­sty. W więk­szo­ści wy­glą­da jak in­ter­net sprzed dzie­się­ciu lat. Nie spo­tka­my tu wy­ska­ku­ją­cych okie­nek i ład­ne­go roz­wi­ja­ne­go menu. Żeby się tu od­na­leźć, trze­ba mieć punkt od­nie­sie­nia. Kon­kret­ny ad­res po­wi­nien być za­pi­sa­ny w pli­ku tek­sto­wym, po­nie­waż ad­res w To­rze wy­glą­da mniej wię­cej tak: jkdhg­cjk­fw­g43r7djk­b2r8y.onion.

W To­rze ist­nie­ją wy­szu­ki­war­ki po­dob­ne do Go­ogle czy Yahoo, jed­nak jest w nich za­in­dek­so­wa­nych tyl­ko kil­ka­set, ale nie wię­cej niż ty­siąc stron. To bar­dzo mało, po­rów­nu­jąc do Go­ogle w Cle­ar­ne­cie, któ­re­go in­deks stron w 2015 roku wa­hał się po­mię­dzy 45 a 50 bi­lio­na­mi. Są tu stro­ny, z któ­rych ko­rzy­sta­ją na przy­kład tyl­ko trzy oso­by – gdy­by moż­na było zna­leźć je w wy­szu­ki­war­ce, prze­sta­ły­by być ano­ni­mo­we.

Uprasz­cza­jąc: kie­dy łą­czy­my się przez Tora w Pol­sce, do­sta­je­my lo­so­wy ad­res IP na przy­kład z Gre­cji. Stro­ny, z któ­ry­mi się łą­czy­my, otrzy­ma­ją ko­mu­ni­kat, że rze­ko­mo ko­rzy­sta­my z in­ter­ne­tu w Gre­cji.

(Każ­da stro­na w in­ter­ne­cie zbie­ra na­sze dane, czy­li ad­res IP, z któ­re­go się z nią po­łą­czo­no).

To czy­ni użyt­kow­ni­ków tej sie­ci. pra­wie nie­wy­kry­wal­ny­mi. Pra­wie, po­nie­waż przez po­peł­nia­ne błę­dy, od­po­wied­nie tech­no­lo­gie i umie­jęt­no­ści, któ­re po­sia­da­ją służ­by, moż­li­we jest wy­tro­pie­nie da­ne­go użyt­kow­ni­ka.

Pod ko­niec 2014 roku Eu­ro­pol prze­pro­wa­dził ope­ra­cję Ony­mo­us, w któ­rej „ujaw­nio­no nie­do­sko­na­ło­ści” Tora. Za­mknię­to wte­dy oko­ło 400 stron w tej sie­ci. Mię­dzy in­ny­mi fora di­le­rów nar­ko­ty­ków – Silk Road 2.0, Hy­dra i Clo­ud 9. Eu­ro­pol py­ta­ny o me­to­dę ob­ła­wy, wy­mi­ja­ją­co od­po­wie­dział, że „to jest coś, co chce­my za­trzy­mać dla sie­bie. Nie mo­że­my po­dzie­lić się tym z ca­łym świa­tem, bo chce­my to zro­bić ko­lej­ny raz i ko­lej­ny, i ko­lej­ny, i ko­lej­ny”10. Rzecz­nik Tor Pro­ject, An­drew Lew­man, twier­dzi, że to była „po­ka­zów­ka”, a fe­de­ral­ni nie mają żad­nej me­to­dy, aby zła­mać Tora. Żad­na z wcze­śniej­szych „ob­ław” nie była aż tak spek­ta­ku­lar­na, jak ta z 2014 roku.

------------------------------------------------------------------------

10 https://www.wi­red.com/2014/11/ope­ra­tion-ony­mo­us-dark-web-ar­re­sts/ (do­stęp: 23.02.2017).

ŁAMANIE CEBULI

Maciej, projektant systemów bezpieczeństwa w dużej korporacji:

Tor jest opar­ty na pro­to­ko­le Onion Ro­uting (OR), któ­ry po­zwa­lał rów­nież na ukry­cie toż­sa­mo­ści oso­by ko­rzy­sta­ją­cej z in­ter­ne­tu, nie po­sia­dał jed­nak wła­ści­wo­ści na­zy­wa­nej „utaj­nie­niem prze­ka­zy­wa­nia” (for­ward se­cre­cy). To ozna­cza, że klu­cze uży­wa­ne do szy­fro­wa­nia po­łą­czeń Tora są usta­la­ne za każ­dym ra­zem na nowo dla każ­de­go po­łą­cze­nia i uży­wa­ne jed­no­ra­zo­wo.

Da­lej: każ­dy z wę­złów Tora po­sia­da dwa klu­cze kryp­to­gra­ficz­ne: iden­ti­ty key słu­żą­cy do po­twier­dza­nia toż­sa­mo­ści wę­zła (ma to za­po­biec pod­szy­wa­niu się) oraz onion key two­rzą­cy jed­no­ra­zo­we klu­cze szy­fru­ją­ce po­łą­cze­nia. Onion key jest zmie­nia­ny re­gu­lar­nie w celu ogra­ni­cze­nia skut­ków ewen­tu­al­ne­go wy­cie­ku.

I jesz­cze głę­biej: za po­mo­cą onion key szy­fru­je się wia­do­mość w al­go­ryt­mie, któ­re­go zła­ma­nie jest prak­tycz­nie nie­moż­li­we, a to ozna­cza, że od­szy­fro­wać wia­do­mość może tyl­ko oso­ba zna­ją­ca klucz.

I na ko­niec: klu­cze wy­ko­rzy­sty­wa­ne do za­szy­fro­wa­nia wszyst­kich po­łą­czeń są two­rzo­ne za po­mo­cą al­go­ryt­mu Dif­fie­go-Hel­l­ma­na. Jest on na tyle skom­pli­ko­wa­ny, że oso­ba pod­słu­chu­ją­ca kon­wer­sa­cję bę­dzie mo­gła zo­ba­czyć tyl­ko to, co dzie­je się w da­nej chwi­li pod­słu­chi­wa­nia. Na­wet po prze­ję­ciu in­nych klu­czy wia­do­mo­ści z prze­szło­ści po­zo­sta­ną dla nie­go nie­zro­zu­mia­łym cią­giem zna­ków.

Tor jest opar­ty na sie­ci za­ufa­nia, a to ozna­cza, że oso­by ko­rzy­sta­ją­ce z nie­go mu­szą wie­rzyć, że więk­szość kom­pu­te­rów w sie­ci dzia­ła w do­brej wie­rze. Gdy­by kil­ka kom­pu­te­rów było zło­śli­wych, to sieć nie mo­gła­by funk­cjo­no­wać. Jed­nak cięż­ko okre­ślić, nad jaką czę­ścią sie­ci trze­ba za­pa­no­wać, żeby znać nadaw­cę i od­bior­cę.

(Twór­cy Tora nie za­prze­cza­ją, że ist­nie­ją roz­wią­za­nia z lep­szą gwa­ran­cją ano­ni­mo­wo­ści. Są jed­nak nie­prak­tycz­ne. Mają ni­ską pręd­kość, co po­wo­du­je zry­wa­nie po­łą­cze­nia z in­ter­ne­tem).

K., oficer śledczy Komendy Głównej Policji:

Wy­śle­dze­nie in­ter­nau­ty w To­rze rze­czy­wi­ście nie jest ła­twe, ale moż­li­we. W in­ter­ne­cie po­ku­tu­je prze­ko­na­nie, że Tor jest w peł­ni bez­piecz­ny, je­śli cho­dzi o ukry­cie ad­re­su IP. Tak jed­nak nie jest. Lu­dzie też po­peł­nia­ją błę­dy, któ­re umoż­li­wia­ją nam do­tar­cie do prze­stęp­ców. Czy to go­spo­dar­czych, czy sek­su­al­nych. Zda­rza się, że spraw­cy sami pro­wa­dzą nas po nit­ce do kłęb­ka, na­wet nie zda­jąc so­bie z tego spra­wy. In­ter­net daje moż­li­wo­ści kon­tak­to­wa­nia się na ca­łym świe­cie, nie­ste­ty rów­nież wśród prze­stęp­ców. Jed­nak nam też daje moż­li­wość kon­tak­tu z ko­le­ga­mi zza gra­ni­cy, z któ­ry­mi ści­śle współ­pra­cu­je­my. Sieć umoż­li­wia nam rów­nież współ­pra­cę on­li­ne z róż­ny­mi or­ga­ni­za­cja­mi po­za­rzą­do­wy­mi – spraw­dza­ją i na­mie­rza­ją tak zwa­nych trol­li i prze­stęp­ców. Póź­niej ich dane tra­fia­ją do nas. Dzię­ki ich dzia­ła­niom my też je­ste­śmy sku­tecz­niej­si, bo jest nas po pro­stu wię­cej. A to waż­ne, bo Tor jest jak Hy­dra. Od­ci­na się jed­ną gło­wę, wy­ra­sta­ją trzy na­stęp­ne.

To nie jest tak, że „ba­gie­ty nicz nie mo­gom zro­bicz”, jak to pi­sze się na cza­nach. Od­po­wiem w ich ję­zy­ku: „ba­gie­ty jusz jadą”.

vqr; programistka, hakerka

Tak, Tor ma kil­ka sła­bych punk­tów. Jest fla­go­wa­ny. Czy­li gdy pod­łą­czysz się do ser­we­ra Tora, to do­staw­ca in­ter­ne­tu spe­cjal­nie cię ozna­cza w swo­ich ba­zach. Jak jest ja­kiś alarm bom­bo­wy czy inny pro­blem, to te bazy są uży­wa­ne do spraw­dze­nia, kto się łą­czył z To­rem. Wę­zły wyj­ścio­we – moż­na je pod­słu­chać. I to aku­rat nie jest no­wość, bo pra­wie 10 lat temu, szwedz­ki re­se­ar­cher zha­ko­wał oko­ło 100 ad­re­sów e-ma­ilo­wych i ha­seł dy­plo­ma­tów z ca­łe­go świa­ta. Pod­słu­chał pięć wę­złów wyj­ścio­wych, któ­re utrzy­my­wa­ła jego or­ga­ni­za­cja. Hin­du­si, Ru­scy, Uz­be­ki­stań­czy­cy, Ka­zach­stań­czy­cy i Irań­czy­cy. A, i jesz­cze Bry­to­le z am­ba­sa­dy w Ne­pa­lu. Róż­ni re­se­ar­che­rzy co ja­kiś czas pu­bli­ku­ją ra­por­ty o sła­bych stro­nach Tora. Te­stu­je się go na wszyst­kie moż­li­we spo­so­by. Po pro­stu ła­mie się Tora, żeby spraw­dzić, gdzie na­le­ży go po­pra­wić. Ale za­sad­ni­czo na py­ta­nie „czy Tor jest skom­pro­mi­to­wa­ny?” od­po­wia­dam py­ta­niem: ile osób zo­sta­ło zła­pa­nych za prze­stęp­stwo dzię­ki ana­li­zie tej sie­ci? Ja o ta­kich lu­dziach nie sły­sza­łam.

War­to wspo­mnieć tu o jesz­cze jed­nej ła­two do­stęp­nej sie­ci ano­ni­mi­zu­ją­cej – I2P, w któ­rej też moż­na na­tra­fić na rów­nie kon­tro­wer­syj­ne zna­le­zi­ska co w To­rze, jed­nak nie mówi się o niej aż tak dużo.

I2P (In­vi­si­ble In­ter­net Pro­ject) jest inną dużą sie­cią ano­ni­mi­zu­ją­cą, po­dob­ną do Tora, jed­nak rzą­dzą­cą się swo­imi pra­wa­mi. I2P kon­cen­tru­je się na bez­piecz­nych po­łą­cze­niach we­wnętrz­nych po­mię­dzy użyt­kow­ni­ka­mi i sta­ra się stwo­rzyć „wła­sny in­ter­net”. Nie sku­pia się – jak Tor – na za­pew­nie­niu do­stę­pu do Cle­ar­ne­tu.

Aby ko­rzy­stać z I2P, po­dob­nie jak z Tora, kom­pu­ter musi mieć za­in­sta­lo­wa­ne­go „klien­ta I2P”, czy­li pro­gram, dzię­ki któ­re­mu bę­dzie mógł po­łą­czyć się z sie­cią. Kie­dy kom­pu­ter jest już pod­łą­czo­ny, za­czy­na dzia­łać jak je­den z wę­złów w To­rze. Po­nie­waż wszy­scy użyt­kow­ni­cy sie­ci „pusz­cza­ją ruch” in­nych przez swo­je kom­pu­te­ry, do koń­ca nie wia­do­mo, kto i co wy­sy­ła lub od­bie­ra. To two­rzy roz­pro­szo­ną i zde­cen­tra­li­zo­wa­ną sieć, któ­ra po­zwa­la na ano­ni­mo­wą ko­mu­ni­ka­cję i omi­nię­cie cen­zu­ry.

Z I2P nie moż­na pod­łą­czyć się do Cle­ar­ne­tu. Zwo­len­ni­cy sie­ci uwa­ża­ją, że to bar­dziej bez­piecz­ne, po­nie­waż „nikt nie po­zna two­je­go IP przy węź­le koń­co­wym” – jak może to się stać w To­rze.

W tym miej­scu war­to też po­wie­dzieć o na­rzę­dziu (nie sie­ci) ano­ni­mi­zu­ją­cym, ja­kim jest VPN.

VPN (Vir­tu­al Pri­va­te Ne­twork) to wir­tu­al­na sieć pry­wat­na. Za­zwy­czaj uży­wa­ją jej kor­po­ra­cje. Gdy ktoś pra­cu­je zdal­nie z domu, ho­te­lu czy in­ne­go miej­sca poza fir­mą, a musi mieć do­stęp do in­tra­ne­tu czy in­nych za­so­bów fir­mo­wych, ko­rzy­sta z tego roz­wią­za­nia.

VPN nie jest od­dziel­ną sie­cią, jak Tor. Jest tu­ne­lem, przez któ­ry prze­cho­dzą po­łą­cze­nia, jed­nak wszyst­ko dzie­je się w nor­mal­nym in­ter­ne­cie. To tak jak­by­śmy na sze­ścio­pas­mo­wej au­to­stra­dzie po­sta­wi­li tu­nel – ruch na­dal od­by­wa się po au­to­stra­dzie, tyle że w tu­ne­lu.

VPN jest rów­nież na­rzę­dziem ano­ni­mi­zu­ją­cym uży­wa­nym przez zwy­kłych lu­dzi. W ta­kim wy­pad­ku to zwy­kle ser­wer, któ­ry wy­naj­mu­je fir­ma do­star­cza­ją­ca usłu­gę sie­ci pry­wat­nych. Ta­kie fir­my naj­czę­ściej mają ser­we­ry na ca­łym świe­cie.

Glo­bal Web In­dex (fir­ma ba­da­ją­ca ry­nek) na pod­sta­wie ba­dań prze­pro­wa­dzo­nych w 2015 roku ogło­si­ła, że jed­na czwar­ta użyt­kow­ni­ków in­ter­ne­tu ko­rzy­sta z VPN. Ba­da­nie było prze­pro­wa­dzo­ne na oso­bach w wie­ku 16–62 lata.

Spo­śród osób ba­da­nych ko­rzy­sta­ją­cych z VPN 31% za­de­kla­ro­wa­ło, że uży­wa tego na­rzę­dzia, aby być ano­ni­mo­wym. Inne po­bud­ki to chęć do­stę­pu do za­ka­za­nych w kra­ju użyt­kow­ni­ka stron lub por­ta­li, ewen­tu­al­nie kon­takt z ro­dzi­ną zza gra­ni­cy. W pierw­szej dzie­siąt­ce kra­jów, w któ­rych ko­rzy­sta się z VPN, ko­lej­no znaj­du­ją się: In­do­ne­zja (39%), Taj­lan­dia, Ara­bia Sau­dyj­ska, Zjed­no­czo­ne Emi­ra­ty Arab­skie, Bra­zy­lia i Tur­cja (36–38%). Na sa­mym koń­cu jest Wiet­nam, Taj­wan i Hong­kong (31–33%). Za­ska­ku­ją­cym może być fakt, że Chi­ny nie znaj­du­ją się w pierw­szej dzie­siąt­ce. Z VPN ko­rzy­sta 29% chiń­skich in­ter­nau­tów. VPN nie jest czę­ścią Dark­ne­tu.

.

.

.

…(fragment)…

Całość dostępna w wersji pełnej
mniej..

BESTSELLERY

Kategorie: