18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (4) Soft Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Wesprzyj nas Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: 40 minut temu
📌 Konflikt izrealsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 22:22
Internet domyślnie anonimowy?
IETF chce przekształcenia Tora w standardowy protokół sieciowy.


Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.

Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.



To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.

Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.

Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.

Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.

O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.

Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.

Artykuł żywcem zajebany stąd
Zgłoś

Zrzutka na serwery i rozwój serwisu

Witaj użytkowniku sadistic.pl,

Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów.
Niestety sytaucja związana z brakiem reklam nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.

Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).

 już wpłaciłem / nie jestem zainteresowany Link do Zrzutki
Avatar
Lordzik92 2013-12-04, 0:05
FBI udowodnilo po akcji z Silkiem ze maja wyjebane na te zabezpieczenia.... W tym swiecie nie istnieje 100% anonimowosc, mozna sie bronic, ale po przekroczeniu pewnych barier niczego nie mozna byc pewnym.
Zgłoś
Avatar
Splifcior 2013-12-04, 0:44 9
To jak? Robimy ściepe na Tuska?
Zgłoś
Avatar
mayday1707 2013-12-04, 0:51 25
Drodzy państwo eksperci. Mała uwaga co do sieci TOR. Jeżeli komputer jest dobrze skonfigurowany lub mamy autoryzowaną aplikację do poruszania się w tej Sieci nie ma możliwości wypchnięcia w nią naszych danych takich jak IP czy MAC. Trasowanie cebulowe, czyli specyfika sieci TOR charakteryzuje się tym że dzieje się na tak zwanym undergroundzie infrastruktury teleinformatycznej a pakiety danych już na wyjściu z komputera rozdzielane są na szyfrowane segmenty które trafiają do kilku serwerów i dopiero po scaleniu danych na serwerze "przelotowym" dane zapytanie trafia do odpowiedniego adresata - to tak w skrócie i łopatologicznie.

Co do danej anonimowości. NSA wie jak znaleźć danego użytkownika w sieci TOR, ale nie potrafią go dokładnie zlokalizować. Jeżeli śledzicie ujawniane przez Snowdena dokumenty, można w jednym z raportów NSA doczytać się że jak na razie nie dają sobie rady z TORem

Na potwierdzenie -> TU <- macie rzetelny artykuł na temat specyfiki działania i raportu NSA na temat tej sieci. Enjoy!

A teraz słowo ode mnie. Zajmuje się bezpieczeństwem w sieci od ponad roku. Przeglądnąłem chyba wszystkie możliwe jawne publikacje Interpolu, NASKu, FBI, NSA, i kilku innych agencji międzynarodowych zajmujących się cyberbezpieczęństwem.

Tak jak to w roku 1994 startowało WWW a twórca HTMLa, Tim Berners-Lee, hipis i libertarian (od Libertarianizm) założył że sieć będzie wolną przestrzenią bez ograniczeń, gdzie główną domeną będzie wolność słowa i poglądów bez manipulacji i ingerencji władzy. Tak wyglądały początki infostrady, zwanej dalej Internetem (gimbaza niech wie że Internet to nazwa własna i piszemy zawsze z dużej litery) a pojawienie się sieci TOR to nic innego jak przedłożenie pierwotnej koncepcji Internetu na czas obecny. I faktem jest że Internet umrze na rzecz anonimowości a TOR za kilkanaście lat będzie nową infrastrukturą sieciową.
Nie wiem czy wiecie ale to że Internet nie jest anonimowy zawdzięczamy tylko i wyłącznie portalom społecznościowym drugiej generacji, a druga generacja narodziła się w roku 2004 wraz z powstaniem Facebooka. Wcześniej czaty, blogi, fora takie jak sadol czy strony typu "oceń mnie", były w 98% anonimowe. To własnie Facebook zmienił siec w pełni spersonalizowaną a jego zasoby i zasoby dużo groźniejszego Google są takim elektronicznym IPNem dla NSA i innych cyberagencji...
Zgłoś
Avatar
NightWing92 2013-12-04, 0:59
Polskie fora na TORze i tak już poupadały...
Zgłoś
Avatar
blysk88 2013-12-04, 2:10
Ta juz widze by kazdy korzystal z tora...
Czas ladowania 3 minutowego filmiku na youtube 2h...
Zgłoś
Avatar
LikeThis 2013-12-04, 2:15
halobiba napisał/a:

Tor jest super. oprócz pojebstw, takich jak dziecięca pornografia, na którą przypadkiem trafiłam, można tam znaleźć chyba każdy narkotyk wraz z podaną ceną oraz takie perełki:
Obrazek
lub


Daj linka do zabójców nawet na pw bo do silkroadu już dawno mam.
Tak przy okazji :
Robimy zrzutę , przecież sejm sam się nie opróżni
Zgłoś
Avatar
halobiba 2013-12-04, 2:53 1
LikeThis napisał/a:


Daj linka do zabójców nawet na pw bo do silkroadu już dawno mam.


na pw poszło kilka ciekawych stron, baw się dobrze
Zgłoś
Avatar
Cyrk 2013-12-04, 3:16 1
@halobiba:
Cytat:

a small politician...

Zrzucamy się na Jerrego? Bo za Donka sam wyłożę w czynie społecznym
Zgłoś
Avatar
Nameless 2013-12-04, 4:07
@mayday1707
Dobrze prawisz. W szczególności odnośnie Internetu

Lordzik92 napisał/a:

FBI udowodnilo po akcji z Silkiem ze maja wyjebane na te zabezpieczenia.... W tym swiecie nie istnieje 100% anonimowosc, mozna sie bronic, ale po przekroczeniu pewnych barier niczego nie mozna byc pewnym.


Gówno prawda. Dread Pirate Roberts wpadł podobno w mega debilny sposób...

Anonimowość można osiągnąć, ale tak jak napisałem w pierwszym swoim poście - trzeba się umiejętnie zabezpieczyć i być świadomym, co się robi.
Zgłoś
Avatar
cappy_dk 2013-12-04, 8:56 5
Kurwa, same hakiery i przestepcy na sadolu...
Zgłoś
Avatar
strzelec_ 2013-12-04, 9:10
Oho, banda debili odkrywa deep web;]
Zgłoś
Avatar
GoTenQ 2013-12-04, 10:19
@halobiba
Jak możesz też podeślij
Zgłoś
Avatar
necroboss 2013-12-04, 10:32
Więc tak, choćby nie wiem jak się starali, choćby nie wiem jak dobrze to wpisali do protokołu, choćby nie wiem ile miliardów użytkowników z TORa by korzystało, nie zmienią dwóch rzeczy:
1. Niestabilności działania, bo połączenie jest zależne od każdego węzła z osobna, przez które leci połączenie według schematu A -> 1 -> 2 -> 3 -> 4 ->5 -> B
2. Powolnego funkcjonowania całej sieci (transmisja na poziomie 15kbs D/10kbs U - więcej się nie uciągnie)
TOR nigdy nie będzie konkurentem dla standardowego protokołu internetowego, przez wzgląd na swoją architekturę. Kropka.
Zgłoś
Avatar
radzio22-14 2013-12-04, 11:00 2
jak osiągnąć względną anonimowość?
jechać na jakieś osiedla i poszukać nie(lub słabo)zabezpieczonej sieci Wi-fi, podłączyć się do neta przez proxy(może byc i kilka jak ktoś musi) z lapka ze zmienionym na fałszywy adresem Mac.
Jeżeli dowolna agencja będzie Cię szukała, znajdzie tylko ludzi którzy nie umieją nawet zabezpieczyć Wi-fi , co najwyżej da im ogólne pojęcie w którym mieście się znajdujesz

bo który prawdziwy cracker będzie włamywał się na strony fbi ze swojego domu? -,-
Zgłoś
Avatar
mayday1707 2013-12-04, 14:30
necroboss napisał/a:

Więc tak, choćby nie wiem jak się starali, choćby nie wiem jak dobrze to wpisali do protokołu, choćby nie wiem ile miliardów użytkowników z TORa by korzystało, nie zmienią dwóch rzeczy:
1. Niestabilności działania, bo połączenie jest zależne od każdego węzła z osobna, przez które leci połączenie według schematu A -> 1 -> 2 -> 3 -> 4 ->5 -> B
2. Powolnego funkcjonowania całej sieci (transmisja na poziomie 15kbs D/10kbs U - więcej się nie uciągnie)
TOR nigdy nie będzie konkurentem dla standardowego protokołu internetowego, przez wzgląd na swoją architekturę. Kropka.



Poczekaj poczekaj, się tak nie rozpędzaj. Jest jeszcze za mało serwerów żeby uzyskać dobrą prędkość a po za tym połączenia nie do końca specyfika połączeń jest szeregowa bo wszystko musi się rozdzielać na pakiety więc powstaje również (jak by to źle nie zabrzmiało) równoległe połączenie równoległe. I jak tylko przybędzie ilość serwerów na terenie Europy tak o 100% sieć się ustabilizuje.
Zgłoś
Przejdź to ostatniego posta w temacie  
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Funkcja pobierania filmów jest dostępna w opcji Premium
Usługa Premium wspiera nasz serwis oraz daje dodatkowe benefity m.in.:
- całkowite wyłączenie reklam
- możliwość pobierania filmów z poziomu odtwarzacza
- możliwość pokolorowania nazwy użytkownika
... i wiele innnych!
Zostań użytkownikiem Premium już od 4,17 PLN miesięcznie* * przy zakupie konta Premium na rok. 6,50 PLN przy zakupie na jeden miesiąc.
* wymaga posiadania zarejestrowanego konta w serwisie
 Nie dziękuję, może innym razem