SlideShare una empresa de Scribd logo
1 de 17
Tor –Anonimowe
przeglądanie sieci

Magdalena Czerwińska, Dorota
   Ręba, Milena Chaciak
Czym jest sieć Tor?
Tor (ang. The Onion Routing, czyli Trasowanie Cebulowe)- darmowa aplikacja,
stworzona i początkowo używana przez służby wojskowe USA w celu zapewnienia jej
użytkownikom anonimowych działań w Internecie. Zbudowana z tzw. ,,węzłów
wyjściowych’’ (exit nodes) oraz z „węzłów pośredniczących” (relay nodes). Węzły te są
po prostu serwerami – odpowiednio skonfigurowanym komputerami osób prywatnych,
wolontariuszy z całego świata. Dzięki węzłom wyjściowym użytkownicy sieci Tor
przeglądają zasoby Internetu anonimowo, a z kolei dzięki węzłom pośredniczącym mogą
oni (również anonimowo) korzystać z usług ukrytych (hidden services), dostępnych
jedynie w sieci Tor. Tor chroni przed inwigilacją w Internecie, w postaci analizy ruchu
sieciowego, która pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną
sieć. Używając sieci Tor użytkownik przekazuje swoje połączenie przez wiele serwerów
sieci Tor, dzięki temu ukrywa swój adres IP. Minusem Tora jest to, że jest znacznie
wolniejszy od zwykłego Internetu.
Czym jest Onionforum?
Największe forum ogólnoświatowe działające w sieci Tor.
Domena „onion” wskazuje na strony dostępne wyłącznie w sieci
Tor; nie ma tutaj typowych zakończeń domen funkcjonujących w
zwykłym Internecie, jak np. „pl” czy „com”. Przykładowy adres
strony funkcjonującej w sieci Tor to http://l6nvqsqivhrunqvs.onion.
Dlaczego jest taki nietypowy? Ponieważ nazwy domen w sieci Tor
tworzy się inaczej niż w Internecie. W Torze należy wygenerować
specjalny plik z zaszyfrowanym kluczem i dopiero wtedy zostaje
stworzona nazwa domeny. Na Onionforum istnieje również
rozbudowana polska sekcja:
 http://l6nvqsqivhrunqvs.onion/index.php?do=main&level=28
Jak zainstalować program Tor?
1.    Ściągnąć aplikację z strony http://tor.softonic.pl/
2.    Po pobraniu pliku instalacyjnego (odpowiedniego dla wersji posiadanego
      przez nas systemu operacyjnego), należy wybrać katalog, gdzie ma być
      zainstalowany Tor. Najlepiej umieścić go na pamięci przenośnej
      (pendrive).
3.    Następnie trzeba kliknąć przycisk Extract, aby rozpocząć instalację; po jej
      zakończeniu katalog, w którym znajduje się Tor będzie nosił nazwę Tor
      Browser.
4.   Aby uruchomić Tor klikamy Start Tor Browser.exe, jednocześnie uruchomi
      się także przeglądarka internetowa FireFox oraz komunikator Pidgin
      (komunikator dzięki któremu możemy łączyć się np. z Gadu – Gadu).
Jak zainstalować program Tor?
5. Poprawnie uruchomiona aplikacja Tor
 wygląda tak jak po prawej stronie:
6. Informacja Connected to the Tor
Network! w interfejsie Tora (program o
 nazwie Vidalia )oznacza połączenie
z siecią, aby zminimalizować okienko
programu w lewym dolnym rogu
 klikamy przycisk Hide. Ikona zielonej
cebulki oznacza, że Tor jest podłączony,
 żółta –w trakcie łączenia, czerwona lub
 przekreślona – że nie jest podłączony
 lub jest wyłączony. Aby wyłączyć Tor należy kliknąć zieloną cebulkę i w
Vidalii kliknąć Exit, następnie zamknąć przeglądarkę FireFox i wyjąć
pendrive.
Jak zainstalować program Tor?
7. Konfiguracja przeglądarki FireFox do pracy z Tor jest konieczna,
należy mieć osobną przeglądarkę do pracy z Tor i ze zwykłym
Internetem. Gdy klient Tor jest włączony, w przeglądarce w lewym
dolnym rogu pojawia się zielony
napis Tor Enabled, z kolei gdy
jest wyłączony pojawia się
czerwony napis Tor Disabled.
Opcja szybkiego włączania i
 wyłączania Tora nazywa się
Torbutton.
8. Przy pierwszym uruchomieniu
FireFox z górnego menu wybieramy
opcję Tools a następnie Options i
zaznaczamy poszczególne warianty
 w danych zakładkach: Main, Tabs,
Content, Applications, Privacy, Security,
Jak zainstalować program Tor?
9. Następnie, po wykonaniu wszystkich powyższych kroków na pasku głównym
     nawigacyjnym przeglądarki (tam gdzie wprowadzamy adresy stron),
     wpisujemy: about:config.
10. Pojawi się następujące ostrzeżenie:




11. Należy kliknąć: I’ll be careful, I promise!, następnie pojawi się kolejne okno
     z różnymi opcjami. W polu Filter, wpisujemy słowo referer. Powinno
     pojawić się następujące okno:
Jak zainstalować program Tor?



12. Lewym przyciskiem klikamy na opcję
extensions.torbutton.disable_referer i wybieramy opcje
„modyfikuj”. Wartość Value powinna się zmienić na true, tak jak
na powyższej ilustracji. To samo należy zrobić z opcją network.
http. Send RefererHeader, tylko tutaj trzeba samemu wpisać
wartość - wpisz liczbę „0”.
13. Po wykonaniu tych wszystkich czynności trzeba zamknąć
FireFoxa i ponownie uruchomić przeglądarkę. Wprowadzone
wartości powinny pozostać; można to sprawdzić ponownie
uruchamiając opcję about:config.
Na tym kończy się instalacja Tora i konfiguracja przeglądarki,
można już bezpiecznie korzystać z sieci Tor.
Zastosowanie programu Tor

Nie można go stosować na stronach wymagająchych podania
numeru IP jak na forum epoznań, która rejestruje numery IP.

Za pomocą testera prędkości łącza można sprawdzić IP, które jest
nadawane jednorazowo przez program
Co można znaleść na
   Onionforum?
Co można znaleść na
              Onionforum?
Wszystkie tematy są dopuszczalale nie ingerują w treść
rozmów, dlatego można tam znaleźć wiele kontrowersyjnych
tematów, które w zwykłym Internecie nie mogłyby zaistnieć,
ponieważ zostałyby szybko usunięte. Rozmowy dotyczą m.in.
porad przestępczych, często udzielanych przez samych
przestępców, nadużyć policji, władzy, różnego rodzaju afer, o
kradzieżach, sprzedaży narkotyków i kradzionych dokumentów,
sposobach na zemstę na „wrogach” (bardzo brutalne, np. jedno
z pytań dotyczyło możliwości zemsty na ciężarnej kobiecie) czy
metod na pozbycie się ciała zmarłego. Anonimowość jest
zapewniania wszystkim, w tym również przestępcom i
zboczeńcom, jednakże nie należy rozpatrywać sieci Tor jako
jedynie przykrywki dla tego typu działalności.
Co można znaleść na
   Onionforum ?
Co można znaleść na
             Onionforum ?
Dostępne są specjalne platformy zbierające informacje o
serwisach działających tylko w sieci Tor.
Co można znaleść na
                Onionforum ?




W ich katalogu znajdziemy
między innymi: polską
stronę zrzeszającą
zwolenników legalizacji
pedofili jak i przeciwko niej
Co można znaleść na
       Onionforum ?




Stronę z ebookami z zakresu konstruowania broni
Co można znaleść na
      Onionforum ?




Strona z ebookami w zakresie nauk politycznych
Dziękujemy za uwagę

Más contenido relacionado

Destacado

Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciIwo Jabłoński
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacjaMichal11
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
PCRS Ewa Bialek
PCRS Ewa BialekPCRS Ewa Bialek
PCRS Ewa BialekEwaB
 

Destacado (9)

Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
 
Darknet
DarknetDarknet
Darknet
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
P2p
P2pP2p
P2p
 
Tor prezentacja
Tor prezentacjaTor prezentacja
Tor prezentacja
 
Program tor
Program torProgram tor
Program tor
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
PCRS Ewa Bialek
PCRS Ewa BialekPCRS Ewa Bialek
PCRS Ewa Bialek
 

Más de Dorota Ręba

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...Dorota Ręba
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychDorota Ręba
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaDorota Ręba
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychDorota Ręba
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...Dorota Ręba
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieDorota Ręba
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecieDorota Ręba
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuDorota Ręba
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 

Más de Dorota Ręba (13)

Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego    zalet...
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego zalet...
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty nauczyciela i badacza
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnychPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów edukacyjnych
 
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...Wyszukiwarki ogólne i specjalistyczne   porównanie skuteczności w kontekście ...
Wyszukiwarki ogólne i specjalistyczne porównanie skuteczności w kontekście ...
 
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecieŹródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
Źródła pełnotekstowej informacji naukowej i materiałów edukacyjnych w internecie
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecie
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 
Trolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona InternetuTrolling, flamer, griefer, ranter złośliwa strona Internetu
Trolling, flamer, griefer, ranter złośliwa strona Internetu
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 

Tor –anonimowe przeglądanie sieci

  • 1. Tor –Anonimowe przeglądanie sieci Magdalena Czerwińska, Dorota Ręba, Milena Chaciak
  • 2. Czym jest sieć Tor? Tor (ang. The Onion Routing, czyli Trasowanie Cebulowe)- darmowa aplikacja, stworzona i początkowo używana przez służby wojskowe USA w celu zapewnienia jej użytkownikom anonimowych działań w Internecie. Zbudowana z tzw. ,,węzłów wyjściowych’’ (exit nodes) oraz z „węzłów pośredniczących” (relay nodes). Węzły te są po prostu serwerami – odpowiednio skonfigurowanym komputerami osób prywatnych, wolontariuszy z całego świata. Dzięki węzłom wyjściowym użytkownicy sieci Tor przeglądają zasoby Internetu anonimowo, a z kolei dzięki węzłom pośredniczącym mogą oni (również anonimowo) korzystać z usług ukrytych (hidden services), dostępnych jedynie w sieci Tor. Tor chroni przed inwigilacją w Internecie, w postaci analizy ruchu sieciowego, która pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Używając sieci Tor użytkownik przekazuje swoje połączenie przez wiele serwerów sieci Tor, dzięki temu ukrywa swój adres IP. Minusem Tora jest to, że jest znacznie wolniejszy od zwykłego Internetu.
  • 3. Czym jest Onionforum? Największe forum ogólnoświatowe działające w sieci Tor. Domena „onion” wskazuje na strony dostępne wyłącznie w sieci Tor; nie ma tutaj typowych zakończeń domen funkcjonujących w zwykłym Internecie, jak np. „pl” czy „com”. Przykładowy adres strony funkcjonującej w sieci Tor to http://l6nvqsqivhrunqvs.onion. Dlaczego jest taki nietypowy? Ponieważ nazwy domen w sieci Tor tworzy się inaczej niż w Internecie. W Torze należy wygenerować specjalny plik z zaszyfrowanym kluczem i dopiero wtedy zostaje stworzona nazwa domeny. Na Onionforum istnieje również rozbudowana polska sekcja: http://l6nvqsqivhrunqvs.onion/index.php?do=main&level=28
  • 4. Jak zainstalować program Tor? 1. Ściągnąć aplikację z strony http://tor.softonic.pl/ 2. Po pobraniu pliku instalacyjnego (odpowiedniego dla wersji posiadanego przez nas systemu operacyjnego), należy wybrać katalog, gdzie ma być zainstalowany Tor. Najlepiej umieścić go na pamięci przenośnej (pendrive). 3. Następnie trzeba kliknąć przycisk Extract, aby rozpocząć instalację; po jej zakończeniu katalog, w którym znajduje się Tor będzie nosił nazwę Tor Browser. 4. Aby uruchomić Tor klikamy Start Tor Browser.exe, jednocześnie uruchomi się także przeglądarka internetowa FireFox oraz komunikator Pidgin (komunikator dzięki któremu możemy łączyć się np. z Gadu – Gadu).
  • 5. Jak zainstalować program Tor? 5. Poprawnie uruchomiona aplikacja Tor wygląda tak jak po prawej stronie: 6. Informacja Connected to the Tor Network! w interfejsie Tora (program o nazwie Vidalia )oznacza połączenie z siecią, aby zminimalizować okienko programu w lewym dolnym rogu klikamy przycisk Hide. Ikona zielonej cebulki oznacza, że Tor jest podłączony, żółta –w trakcie łączenia, czerwona lub przekreślona – że nie jest podłączony lub jest wyłączony. Aby wyłączyć Tor należy kliknąć zieloną cebulkę i w Vidalii kliknąć Exit, następnie zamknąć przeglądarkę FireFox i wyjąć pendrive.
  • 6. Jak zainstalować program Tor? 7. Konfiguracja przeglądarki FireFox do pracy z Tor jest konieczna, należy mieć osobną przeglądarkę do pracy z Tor i ze zwykłym Internetem. Gdy klient Tor jest włączony, w przeglądarce w lewym dolnym rogu pojawia się zielony napis Tor Enabled, z kolei gdy jest wyłączony pojawia się czerwony napis Tor Disabled. Opcja szybkiego włączania i wyłączania Tora nazywa się Torbutton. 8. Przy pierwszym uruchomieniu FireFox z górnego menu wybieramy opcję Tools a następnie Options i zaznaczamy poszczególne warianty w danych zakładkach: Main, Tabs, Content, Applications, Privacy, Security,
  • 7. Jak zainstalować program Tor? 9. Następnie, po wykonaniu wszystkich powyższych kroków na pasku głównym nawigacyjnym przeglądarki (tam gdzie wprowadzamy adresy stron), wpisujemy: about:config. 10. Pojawi się następujące ostrzeżenie: 11. Należy kliknąć: I’ll be careful, I promise!, następnie pojawi się kolejne okno z różnymi opcjami. W polu Filter, wpisujemy słowo referer. Powinno pojawić się następujące okno:
  • 8. Jak zainstalować program Tor? 12. Lewym przyciskiem klikamy na opcję extensions.torbutton.disable_referer i wybieramy opcje „modyfikuj”. Wartość Value powinna się zmienić na true, tak jak na powyższej ilustracji. To samo należy zrobić z opcją network. http. Send RefererHeader, tylko tutaj trzeba samemu wpisać wartość - wpisz liczbę „0”. 13. Po wykonaniu tych wszystkich czynności trzeba zamknąć FireFoxa i ponownie uruchomić przeglądarkę. Wprowadzone wartości powinny pozostać; można to sprawdzić ponownie uruchamiając opcję about:config. Na tym kończy się instalacja Tora i konfiguracja przeglądarki, można już bezpiecznie korzystać z sieci Tor.
  • 9. Zastosowanie programu Tor Nie można go stosować na stronach wymagająchych podania numeru IP jak na forum epoznań, która rejestruje numery IP. Za pomocą testera prędkości łącza można sprawdzić IP, które jest nadawane jednorazowo przez program
  • 10. Co można znaleść na Onionforum?
  • 11. Co można znaleść na Onionforum? Wszystkie tematy są dopuszczalale nie ingerują w treść rozmów, dlatego można tam znaleźć wiele kontrowersyjnych tematów, które w zwykłym Internecie nie mogłyby zaistnieć, ponieważ zostałyby szybko usunięte. Rozmowy dotyczą m.in. porad przestępczych, często udzielanych przez samych przestępców, nadużyć policji, władzy, różnego rodzaju afer, o kradzieżach, sprzedaży narkotyków i kradzionych dokumentów, sposobach na zemstę na „wrogach” (bardzo brutalne, np. jedno z pytań dotyczyło możliwości zemsty na ciężarnej kobiecie) czy metod na pozbycie się ciała zmarłego. Anonimowość jest zapewniania wszystkim, w tym również przestępcom i zboczeńcom, jednakże nie należy rozpatrywać sieci Tor jako jedynie przykrywki dla tego typu działalności.
  • 12. Co można znaleść na Onionforum ?
  • 13. Co można znaleść na Onionforum ? Dostępne są specjalne platformy zbierające informacje o serwisach działających tylko w sieci Tor.
  • 14. Co można znaleść na Onionforum ? W ich katalogu znajdziemy między innymi: polską stronę zrzeszającą zwolenników legalizacji pedofili jak i przeciwko niej
  • 15. Co można znaleść na Onionforum ? Stronę z ebookami z zakresu konstruowania broni
  • 16. Co można znaleść na Onionforum ? Strona z ebookami w zakresie nauk politycznych