18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (3) Soft Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Wesprzyj nas Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 22:46
📌 Konflikt izrealsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 22:22
Internet domyślnie anonimowy?
IETF chce przekształcenia Tora w standardowy protokół sieciowy.


Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.

Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.



To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.

Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.

Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.

Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.

O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.

Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.

Artykuł żywcem zajebany stąd
Zgłoś

Zrzutka na serwery i rozwój serwisu

Witaj użytkowniku sadistic.pl,

Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów.
Niestety sytaucja związana z brakiem reklam nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.

Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).

 już wpłaciłem / nie jestem zainteresowany Link do Zrzutki
Avatar
flourishman 2013-12-03, 15:56
O ile dobrze zrozumiałem ten cały informatyczny "bullshit", to z jednej strony dobrze, dla normalnych, zdrowych ludzi którzy chcą korzystać anonimowo z internetów, ale pedofil do którego nie będzie można dojść przez te zabezpieczenia to już nie jest fajne
Zgłoś
Avatar
Nameless 2013-12-03, 16:09
@up
Obecnie jak ktoś nie umie korzystać z Tora, to i tak wpadnie szybciutko - o ile ktoś będzie chciał go znaleźć
A co przyniesie przyszłość - zobaczymy.
Zgłoś
Avatar
606 2013-12-03, 16:37 8
Jebani pedofile to w większości idioci, którzy dają się złapać na polchatach i innych onetach. Na szczęście. A tych groźnych skurwysynów i tak nie wyłapią, bo połowa nawet nie korzysta z sieci - za duże niebezpieczeństwo.
Zgłoś
Avatar
mika93 2013-12-03, 16:53 16
606@ widać że jesteś ekspertem w tych sprawach
Zgłoś
Avatar
606 2013-12-03, 17:39 18
To się tyczy każdej grupy "przestępczej", że tak to nazwę. Myślisz, że szef mafii ma fejsa albo śmiga po forach internetowych i wrzuca posty "Szukam gangsterów"?
Zgłoś
Avatar
blachahaha 2013-12-03, 17:56 4
O ile Tor ukrywa adres mac to można powiedzieć że daje anonimowość w sieci. Jeśli nie to nie ma różnicy czy używasz tora czy zwykłej przeglądarki.

OCB z adresem mac? Jest to adres fizyczny karty sieciowej. Śledząc mac'a szybko można stworzyć listę gdzie kto był i co robi. Zmienne IP to jedynie podnieta na gimbusów. Pseudo hakerzy (Crackerzy) może i szukają ludzi po IP ale profesjonalista skupia się na adresie fizycznym.
Zgłoś
Avatar
Nameless 2013-12-03, 18:00 3
@up
A co jak sobie zrobiłem skrypt, który mi codziennie z automatu zmienia adres MAC karty sieciowej na losowy? Przecież to żaden problem. Poszukiwanie po MAC idzie się jebać i ten Twój "profesjonalista" gówno znajduje.

PS Jak chcesz znaleźć komputer po adresie MAC jeśli jest w innej podsieci? Chyba nie za bardzo wiesz o czym piszesz.
Zgłoś
Avatar
halobiba 2013-12-03, 18:33 74
Tor jest super. oprócz pojebstw, takich jak dziecięca pornografia, na którą przypadkiem trafiłam, można tam znaleźć chyba każdy narkotyk wraz z podaną ceną oraz takie perełki:

lub
Cytat:


I will 'neutralize' the ex you hate, your bully, a policeman that you have been in trouble with, a lawyer, a small politician... I do not care what the cause is. I will solve the problem for you. Internationaly, cheap and 100% anonymously.

Doing this over the TOR network is probably the safest way to do it at all. I do not know anything about you, you do not know anything about me. The desired victim will pass away. No one will ever know why or who did this. On top of that I always give my best to make it look like an accident or suicide.

Let's start of with the things I can say about me. I'm in this business for 7 years now and have operated under several different names.
I have gained endless experience(s) in this 7 years. It has changed me a lot. I don't have any empathy for humans anymore. This makes me the perfect professional for taking care of your problems and makes me better than other hitmen. If you pay enought I'll do ANYTHING to the desired victim. If I say anything I mean anything.
I do not operate over a certain Web page anymore so don't be surprised as you will only find links of me to a pastebin or something somewhere. These are all only for some general informations anyways, my e-mail is what it's all about. I do this to stay in the background and not draw too much attention on me.
And the most important thing you have to know about me: I am SERIOUS. I'm going to physically solve your problems if you know what I mean. DO NOT CONTACT ME IF YOU ARE NOT SERIOUS AS WELL! There are always people in this business who are not aware of what they are doing or just unsure whether they should actually let me do this or not. Think about it BEFORE you contact me!
I obviously am not going to tell you any personal information. Not where I'm from, not how old I am... nothing. Don't even ask or you will be ignored or even be blacklisted (Hello FBI!)

[...]

EU: Usually 1-3 weeks
AMERICA: Usually 2-8 weeks
AUS: Usually 2-7 weeks
RUSSIA: Usually 2-4 weeks
ASIA: I currently do not operate in this place of the world, sorry.
AFRICA: Usually 2-5 weeks

Zgłoś
Avatar
blachahaha 2013-12-03, 19:10
@Nameless

Z podsieci łatwo wyciągnąć adres mac (pamiętaj że router też ma adres mac) a co do zmiany adresu fizycznego jest to możliwe lecz nie wszystkie karty pozwalają to zrobić z poziomu systemu. No do tego dochodzą użądlenia mobilne w których zmiana adresu fizycznego to już inna bajka. A pamiętać jeszcze trzeba że mało osób przejmuje się adresem mac. Więc jeśli chce się być niewykrywalnym przez adres fizyczny nie można korzystać z tej samej podsieci a zmieniając adres mac również trzeba pamiętać o adresie IP.
Zgłoś
Avatar
Nameless 2013-12-03, 19:30
@blachahaha

Dobra, router ma swój adres MAC i co z tego? Router też może być w podsieci i to nawet niejednej. Jak chcesz z podsieci wyciągnąć adres MAC?
Chcesz mi powiedzieć, że jak Ci podam adres MAC mojego skradzionego iPoda touch, to mi go znajdziesz, albo jest to w ogóle możliwe? (Pomijam możliwości NSA i innych...)
Tak czy inaczej adres MAC można "podmienić" w prawie każdej karcie sieciowej.

Poza tym w przypadku kiedy działa owy profesjonalista, to raczej mamy do czynienia z jakimś grubszym przestępstwem, a poważni przestępcy raczej dobrze się zabezpieczają i zmiana adresu MAC jest chyba dla nich stosunkowo małym problemem.
Jeśli chodzi o urządzenia mobilne to wychodzi prawie na jedno i to samo.

PS Trochę smuci mnie fakt, że artykuł poruszający tak ważny temat dalej siedzi w poczekalni i zebrał tylko 10 piwek. Gdzie cały zapał społeczeństwa, które oburzało się o ACTA?
Zgłoś
Avatar
R................s 2013-12-03, 22:27
a tak w skrócie to jak chce być anonimowy w sieci to co mam ściągnąć?
Zgłoś
Avatar
t................a 2013-12-03, 22:47 1
Nie powinienes tego rozglasniac, kto ma wiedziec, ten wie... Pozniej napcha sie na tora setka nowych.......
Zgłoś
Avatar
damian_pol 2013-12-03, 22:57
@Rems

To pytanie typu "Jak chce być bogaty to co mam zrobić". Tor powinien wystarczyć. Chyba że jesteś na celowniku jakiejś organizacji jak NSA czy jakiegoś hackera. Jak chcesz być bardziej zabezpieczony to poczytaj sobie o proxy albo vpn. Najlepszym sposobem jest jednak odłączenie się od internetu.
Zgłoś
Avatar
D................D 2013-12-03, 23:11
szukam cp nie jestem z fbi
Zgłoś
Przejdź to ostatniego posta w temacie  
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Funkcja pobierania filmów jest dostępna w opcji Premium
Usługa Premium wspiera nasz serwis oraz daje dodatkowe benefity m.in.:
- całkowite wyłączenie reklam
- możliwość pobierania filmów z poziomu odtwarzacza
- możliwość pokolorowania nazwy użytkownika
... i wiele innnych!
Zostań użytkownikiem Premium już od 4,17 PLN miesięcznie* * przy zakupie konta Premium na rok. 6,50 PLN przy zakupie na jeden miesiąc.
* wymaga posiadania zarejestrowanego konta w serwisie
 Nie dziękuję, może innym razem