Co to jest Darknet?
A gdybym powiedział ci, że jest inny Internet, poza tym, który normalnie „widzimy”? Że Google, Youtube, Facebook i popularne serwisy to tylko wierzchołek góry lodowej, a oprócz nich istnieje całe mnóstwo stron o których przeciętny użytkownik nie ma pojęcia? Coś jak ciemna materia albo wspomnienie ze snu, leżące poza granicami codziennej percepcji, ukryte pod powierzchnią morza informacji. Internet, w którym nie obowiązuje cenzura, w którym wolność słowa jest niczym nieograniczona, nad którym władza nie ma żadnej kontroli. Internet, który zapewnia ci całkowitą anonimowość, gdzie możesz bezkarnie wymienić się każdą informacją i nawiązać kontakt z kimkolwiek, od zdegenerowanego przestępcy, po szlachetnego dysydenta politycznego. Gdzie egzystuje wirtualna waluta, a na czarnym rynku możesz zakupić dowolny towar i gdzie możesz anonimowo zdobyć lub podzielić się ważną informacją. Jedyne miejsce w sieci, gdzie istnieje wolność absolutna, wobec której wszelkie jednostki rządowe są bezsilne.
Coś takiego istnieje i nazywa się ogólnie Darknet. Szacuje się, że Darknet jest o kilka rządów wielkości większy, niż powszechnie znane strony na powierzchni sieci. Według niektórych szacunków, nawet 96% wszystkich danych znajduje się w szeroko rozumianej Deep Web (Głęboka sieć). Z pewnością chcesz wiedzieć jak to działa i jak się tam dostać.
TOR
Jest wiele różnych technik używania Darknetu, ale sieć routera cebulowego TOR (Tor’s Onion Router Network) jest prawdopodobnie najprostszą i najpopularniejszą. Technologia ta została opracowana przez wojska amerykańskie w celu umożliwienia anonimowego przesyłu informacji i do dziś nie znaleziono sposobu, aby ją złamać (niektórzy informatycy są przekonani, że nigdy to nie będzie możliwe). Występująca w niej domena .onion nie jest częścią rejestru ICANN i nie da się z nią połączyć bez użycia programu TOR (ściągnij tutaj: https://www.torproject.org/). Ze względu na sposób działania routingu TOR, zarówno host obsługujący odwiedzaną stronę internetową, jak i klient zwracający, są ukryci i ich identyfikacja jest praktycznie niemożliwa (pełne wyjaśnienie działania zobrazowane na diagramie na dole artykułu). Kombinacja ta powoduje, że taka forma Internetu znajduje się daleko poza kontrolą jakiegokolwiek rządu lub regulacji. Użytkownik musi tylko kliknąć przycisk „Nowa tożsamość” („New Identity”), a program wybierze nowy węzeł, przez który będzie wysyłać zapytania – operacja ta nadaje ci nowy adres IP i całkowicie nową tożsamość, nawet w zwykłym Internecie (screan obok).
Dla systemu operacyjnego Windows istnieje też bardzo wygodna wersja Tora, która nie wymaga instalacji i zawiera w sobie skonfigurowaną przeglądarkę Firefox. Dzięki temu Tora możesz mieć zawsze przy sobie, np. na pendrive i odpalać go gdziekolwiek jesteś. Pakiet do pobrania: libertarianin.org/Programy/Tor%20Browser.zip lub tutaj: http://www.dobreprogramy.pl/Tor-Browser-Bundle,Program,Windows,34312.html
Mając zainstalowanego TOR-a może uzyskać dostęp do wszystkich domen .onion, takich jak Hidden Wiki (adresy w domenie .onion wyglądają dosyć niekonwencjonalnie i mają niestesty nieprzyjemną dla użytkowinika formę; Hidden Wiki możesz znaleźć pod takim linkiem: http://www.kpvz7ki2v5agwt35.onion/wiki/), która powie ci dużo o tym jak odnaleźć się w Darknecie i od czego zacząć. Możesz też stworzyć własny hosting na Freedom Hosting (http://www.xqz3u5drneuzhaeo.onion/), albo blog na blog.masked (http://www.ms4kc75hlvnfcxgz.onion/), lub odwiedzić Katalog TOR (http://www.dppmfxaacucguzpc.onion/) aby zobaczyć, jakie inne serwisy są dostępne (jeśli wejdziesz na któryś z wymienionych linków bez włączonej aplikacji Tor, przeglądarka wyświetli komunikat, że nie można odnaleźć strony). Tor to nieprzebrane bogactwo stron i informacji, po których z czasem nauczysz się swobodnie poruszać. W sieci będziesz mógł prowadzić własną pocztę e-mail, udzielać się na rozmaitych forach, przesyłać pliki, czy dokonywać transakcji handlowych z innymi użytkownikami z całego świata.
Strony hostingowe w sieci Tor
Miejsce gdzie nie ma prawa, gdzie wolno ci publikować wszytsko co tylko zechcesz i nikt nie jest w stanie cię zidentyfikować, kusi do tworzenie własnych hostingów i udostępniania swoich plików. Tor daje taką możliwość. Jak zawsze, używaj tej technologii odpowiedzialnie! Możesz skonfigurować ukryty serwis dla Tora (https://www.torproject.org/docs/tor-hidden-service.html.en), przez kliknięcie „Setup”, a następnie „Services”, i klikając dodaj (+) (pokazane na diagramie poniżej). Wystarczy uruchomić swój ulubiony serwer, taki jak Apache, IIS, czy cokolwiek innego, a następnie w menu na ekranie wybrać punkt Tor na localhost / 127.0.0.1 (w tym przypadku używamy dla http/web, więc wybieramy port 80). Tor automatycznie wygeneruje hashowany strumień, który możesz podać innym, aby uzyskali dostęp do serwera – mimo to, nie będą mogli cię zidentyfikować.
Jak sobie możesz wyobrazić, w Darknecie możesz znaleźć wiele niesmacznych, czy wręcz makabrycznych rzeczy (takich jak pedofilia, narkotyki czy porady terrorystyczne), ale jest tam też ogromna ilość dobrych i wartościowych informacji. Jest to miejsce, gdzie ludzie mogą się zbierać, organizować i wymieniać informacjami poza zasięgiem tych, którzy ich prześladują. Sieć Tor jest niczym Dziki Zachód, albo Tokio przed okresu Edo, dzika i nieokiełznana, ale pełna możliwości.
Należy też pamiętać, że w tej chwili mamy bardzo ciężkie czasy dla Internetu, który próbuje się ograniczać, kontrolować i cenzurować ze wszystkich stron. Rządy i grupy interesów dążą do zdławienia naszej wolności i pozbawiania nas jedynego wolnego medium jakie posiadamy, przekształcając je w manipulacyjne narzędzie, jakim teraz jest TV. Cały czas mamy do czynienia z nowymi ustawami i technologiami, które mają za zadanie – pod różnymi pozorami (pedofilia, prawa autorskie, mowa nienawiści) – zniszczyć wolność słowa. W przyszłości, Darknet może być ostatnią przystanią wolności słowa i ostatnim miejscem, gdzie będziemy mogli być poza kontrolą autorytarnego rządu. Choćby z tego powodu warto nauczyć się nim posługiwać.
Czy Tor może być niebezpieczny?
Tor może być niebezpieczny, jeśli jest niewłaściwie użyty, podobnie jak każda inna rzecz. Z Daknetu korzystają wszyscy: politycy, aktywiści, uciekinierzy, szpiedzy, detektywi, służby specjalne, rebelianci, hakerzy, spiskowcy, handlarze bronią, narkotykami, płatni mordercy, pedofile, alfonsi, złodzieje, oszuści… a także zwykli, przeciętni ludzie, którzy z jakiegoś powodu chcą skorzystać ze swojego naturalnego prawa do zachowanie prywatności i anonimowości. Tor jest też często używane przez ofiary lub świadków przestępstw, którzy mogą sobie w ten sposób zapewnić bezpieczeństwo. W Torze można znaleźć różne plugastwa, ale pamiętaj też, że nikt cie nie zmusza, aby tam wchodzić (dla własnego zdrowia psychicznego odradzam korzystanie z hostingów ze zdjęciami, oraz z niemoderowanych for, takich ja chany) – przy odrobinie zdrowego rozsądku, można tego wszystkiego uniknąć i cieszyć się wolnością poważnych i rzeczowych informacji, jakie można tam znaleźć.
Należy też pamiętać, że w Torze mało ludzi udostępnia prawdziwe dane (nie po to chcą być anonimowi) i wielu może nie być tym, za kogo się podaje. We wszelkich kontaktach należy zachować zdrowy sceptycyzm i samemu też uważać z podawaniem informacji o sobie. Należy ten pamiętać, że Tor jest cały czas monitorowany przez policję, która mimo że jest technicznie bezsilna, może stosować różnego rodzaju prowokacje. Tor zapewnia anonimowość, ale jest też dostępny dla każdego.
I2P2 Network and .i2p Domains
Inna forma Darknetu, czy tam Dark Internetu, znajduje się w sieci I2P2 (oprogramowanie możesz pobrać tutaj: http://www.i2p2.de/download.html). I2P działa w bardzo podobny sposób do Tora, choć jest nieco bardziej elastyczna i może być używana dla wielu różnych typów protokołów i różnych aplikacji, włączając w to Web access, email, IRC Chat i inne. Oprogramowanie to pozwala na dostęp do domeny I2P, która jest inną formą Darknetu.
W poniższym tutorialu możesz dowiedzieć się, jak poprawnie je skonfigurować:
Domeny namecoin .bit i alternatywny DNS
Wiele podobnych wielkich projektów jest obecnie w fazie rozwoju. Namecoin jest zdecentralizowanym, rozpowszechnionych systemem DNS, zaopatrzonym w domenę najwyższego poziomu .bit (http://dot-bit.org/Main_Page), opartą na tej samej strukturze co Bitcoin (wirtualna waluta – http://pl.wikipedia.org/wiki/Bitcoin). Zasadniczo, należąc do „kopalni” Namecoin, w ten sama sposób można wydobywać bitcoiny (http://tumblr.rogerdavies.com/post/6471010090/bitcoin-gpu-mining-statistics). Jest to zatem wymienialne dla nazwy domeny .bit. Co ciekawe, ICANN zgłosił również niedawno zwiększenie liczby dozwolonych sufiksów internetowych. Być może nie jest to zbieg okoliczności.
Inne formy Darknet i Dark Web
Należy też zauważyć, że Deep Web (Głęboka sieć) jest wszechogarniającym pojęciem, które obejmuje wszelkiego rodzaju treści, które nie są zwykle dostępne (albo ze względu na użycie niestardardowych DNS, jak Dark Internet lub podobne, nie są po prostu indeksowana i nie można ich znaleźć za pomocą zwykłej, nieskonfigurowanej przeglądarki), wyszukiwane, lub po prostu linki do tych stron są nieznane. Darknet jednak, zazwyczaj odnosi się do udostępniania plików na stronach (włączając w to metodę peer-to-peer), jak również do do przekaźników IRC chat, z których większość nie jest typowo indeksowana. Uważam, że Dark Internet sam w sobie jest naturalną i nieuniknioną odpowiedzią na rządowe próby coraz większej kontroli, prowadzącej do zniszczenia tej wspaniałej idei. Można przewidzieć, że w najbliższych latach zauważymy gwałtowny wzrost i rozwój ciemnej strony Internetu. Trudno powiedzieć jakie rozwiązania techniczne zobaczymy w przyszłości, ale pewne jest, że struktura Internetu ma potencjał do niepohamowanego i niekontrolowanego rozwoju, i nigdy nie uda się go zdławić żadnej władzy.
Przydatne linki w sieci Tor:
http://pibn3ueheubjxv2z.onion/wiki/index.php/Start – polska ukryta wiki. Na niej znajdziesz większość informacji i linków, które są potrzeby do rozpoczęcia swojej przygody z Darknetem. Znajdziesz tam też materiały prasowe oraz wywiady z twórcami Tora.
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page – Hidden Wiki, ukryta wiki anglojęzyczna.
http://jhiwjjlqpyawmpjx.onion/ – Tor Mail – bardzo ważna strona, możesz tam założyć za darmo anonimowe konto pocztowe.
http://torlinkbgs6aabns.onion/ – szybki katalog linków.
http://xmh57jrzrnw6insl.onion/ – Tor Search, torowa wyszukiwarka.
http://wcgk6z6zgem7gq2w.onion/ – Polish Board & Market, obecnie największe polskie forum.
http://xqz3u5drneuzhaeo.onion/users/faq/question2answer/ – Freely Answered Questions, torowe faq, gdzie możesz zadać pytanie innym użytkownikom.
http://62lpxb2lt3yt6vgr.onion/ – Polish Hackers Zone – Pierwszy polski katalog poufnych informacji.
http://xqz3u5drneuzhaeo.onion/ – Freedom Hosting – prawdopodobnie największy i najpopularniejszy hosting w sieci.
http://silkroadvb5piz3r.onion/ – Silk Road – obecnie największy portal handlowy.
http://rzb5nlpvy5oqnket.onion/ – strona Fundacji Ponoptykon.
Więcej interesujących stron zostało zebranych tutaj: http://libertarianizm.pl/projekty/katalogstronwsiecitor
Jak działa Tor:
Metaforyczne przedstawienie struktury Internetu:
Opracowanie: seeker
Materiały źródłowe: http://www.rogerdavies.com, http://libertarianizm.pl/
Źródło: libertarianin.org
_____
Serwis libertarianin.org utrzymuje się z dobrowolnych datków. Jeśli chcesz, możesz go WSPOMÓC. Zapraszam też do nadsyłania swoich własnych tekstów.