______ _________ .---""" """---. :______.-': : .--------------. : | ______ | | : : | |:______B:| | | WELCOME TO THE | | |:______B:| | | | | |:______B:| | | /r/onions | | | | | | wiki <3 | | |:_____: | | | | | | == | | : : | | O | : '--------------' : | o | :'---...______...---' | o |-._.-i___/' \._ |'-.____o_| '-. '-...______...-' `-._ :_________: `.____________________ `-.___.-. .'.eeeeeeeeeeeeeeeeee.'. :___: fsc .'.eeeeeeeeeeeeeeeeeeeeee.'. :____________________________:
Ten FAQ jest ciągle rozwijany, zachęcamy do współtworzenia i dodawania zawartości. Jeśli masz pytanie, na które chcesz zobaczyć odpowiedź, proszę napisz do modów.
- Reguły
- Pytania dla początkujących
- Jaki jest najszybszy sposób, aby zacząć, chcę teraz przeglądać .onion!
- Am I anonymous when I run Tor?
- Jak mogę używać Tor na urządzeniu mobilnym?
- Jak używać Reddita z Torem?
- Jak do cholery mam znaleźć .onions i inne rzeczy?
- Is it TOR or Tor?
- How can I check my anonymity via browser?
- Help
- Nie mogę przeglądać witryn .onion.
- A certain .onion URL isn’t loading, help!
- Javascript
- Czy powinienem wyłączyć Javascript?
- Dlaczego Javascript jest domyślnie włączony?
- Pytania
- Czy strony takie jak onion.to i tor2web.org są bezpieczne?
- Jak duża jest 'Dark Web’
- Czy powinienem przeglądać takie rzeczy jak Facebook i Gmail z Tor?
- Should I use a VPN with Tor?
- What are Tor Bridges and do I need them?
- Właśnie użyłem Tor i przeglądałem podejrzaną stronę, czy teraz przyjdą po mnie gliny?
- Jak mogę wybrać kraj, z którego chcę wyjść?
- Jak znaleźć nielegalne strony Darkweb?
- Czy Darkweb jest naprawdę tak niebezpieczny, jak słyszałem?
- Czy znasz witrynę Darkweb, która ma XYZ?
- Ile istnieje ukrytych usług .onion?
- Czym są flagi przekaźnikowe?
- Czy czerwone pokoje są prawdziwe?
- Czy ludzie naprawdę używają Facebooka przez Tor?
- Czy można kupić broń palną w sieci Tor?
- Typy adresów .onion
- v2 onion services
- v3 onion services
- Crawling i indeksowanie stron .onion
- Jak wyszukiwarki indeksują strony .onion? Jak mogę to zrobić?
- Stwórz własną .onion
- Jak skonfigurować Tor Hidden Service?
- Jak stworzyć własny, niestandardowy adres URL usługi .onion, taki jak redditw2l7jfiwht.onion?
- How do I use Eschalot to generate a custom v2 .onion?
- Hardening Nginx
- .onion hosting
- Zobacz naszą główną listę dostawców poczty elektronicznej opartej na cebuli
- Messaging
- Definicje
- Deep Web
- Dark Web
- Konferencje
- DEF CON
- Systemy operacyjne
- Tails
- QubesOS
- Whonix
- Bezpieczne udostępnianie rzeczy online
- Riseup
- OnionShare
- filedrop
- Reading
- OPSEC By Example
- Libraries
- Whistleblowers
- SecureDrop
- Jak działa SecureDrop?
- Gaming
- Misc. Games
- Non-English
- Spanish / Portuguese
- Reporting Material
- Eksploatowani lub zaginieni ludzie
- Narkotyki &Przestępczość komputerowa
Reguły
- Cebula – Proszę nie zamieszczaj zdjęć cebuli. Żadnych przepisów. Umieszczanie czegokolwiek na temat cebuli nie-Tora spowoduje zbanowanie.
- Bądźcie dla siebie mili – Możecie mieć różnice zdań i zdecydowane opinie, ale pamiętajcie o człowieku.
- No sourcing Nie pytaj gdzie można zdobyć nielegalne towary lub usługi. Nie zamieszczaj recenzji nielegalnych towarów z DNM. Nie pisz o sprzedaży nielegalnych towarów. Nie zamieszczaj linków do bazarów. Obejmuje to również prośby o wszelkiego rodzaju nielegalne, gore, samobójcze lub dziwaczne linki. Działanie: Ban. Może być tymczasowy lub stały – decyzja należy do Modów.
- Zakaz treści związanych z oszustwami – Ten poddział nie jest przeznaczony do dyskusji związanych z oszustwami lub cardingiem. Zostaniesz perma zbanowany. Dont do it.
- No referral links or URL shorteners – No referral links or URL shorteners of any kind. Również nie pytaj o zaproszenia na rynek. Ma to na celu zapobieganie zalewaniu subreddita przez oszustów i oportunistów.
- Zakaz bezpośredniej sprzedaży – Kontaktowanie się z użytkownikami tego subreddita w celu sprzedania im czegokolwiek jest zabronione. Osoby naruszające ten zakaz zostaną zbanowane na stałe.
- Bez związku – Twój post lub komentarz musi być związany z Tor lub ukrytymi usługami .onion. Cały spam/autopromocja będzie również usuwany.
Pytania dla początkujących
Jaki jest najszybszy sposób, aby zacząć, chcę teraz przeglądać .onion!
- Ściągnij Tor Browser
- Możesz teraz otwierać strony .onion jak każde inne strony. Niektóre dobre można znaleźć w naszym pasku bocznym.
Jak upewnić się, że twoja przeglądarka Tor jest w najbezpieczniejszym trybie:
Krok 1] Upewnij się, że klikasz ikonę cebuli i wchodzisz w „Ustawienia zabezpieczeń”
Krok 2]. Przesuń suwak do góry na „Safest” – w ten sposób
Am I anonymous when I run Tor?
By using Tor you are hiding your IP address from the sites that you are visiting. Jeśli jednak twój komputer, przeglądarka lub ty sam ujawnisz informacje osobiste, możesz zostać zidentyfikowany.
Aby zapobiec ujawnianiu informacji identyfikujących przez twój komputer lub przeglądarkę, użyj przeglądarki Tor lub Tails. Aby pomóc sobie samemu, zapoznaj się z poradami The Tor Project.
Jak mogę używać Tor na urządzeniu mobilnym?
Zobacz naszą stronę na temat implementacji mobilnego Tor.
Jak używać Reddita z Torem?
Proszę zobaczyć naszą stronę na temat Reddita z Torem.
Jak do cholery mam znaleźć .onions i inne rzeczy?
Proszę sprawdzić pasek boczny tutaj. W sekcji Indexes and Search znajdziesz listę wyszukiwarek, katalogów i indeksów, abyś mógł zacząć.
Is it TOR or Tor?
It’s Tor 🙂 https://www.torproject.org/docs/faq#WhyCalledTor
How can I check my anonymity via browser?
Check your Tor, VPN, or proxy connection anonymity and fingerprint via these browser based tests.
-
Panopticlick by EFF
-
W i t c h ?
-
Am I Mullvad?
Help
Nie mogę przeglądać witryn .onion.
Zobacz naszą stronę o tym, jak sprawdzić łączność z siecią Tor.
tl;dr – Przejdź najpierw do https://check.torproject.org/ i sprawdź, czy pokazuje, że jesteś podłączony do sieci Tor. Powinieneś zobaczyć Congratulations. This browser is configured to use Tor.
. If that doesn’t work goto the link above.
A certain .onion URL isn’t loading, help!
If you attempt to visit a v2 or v3 .onion URL and it doesn’t load, dont panic, this is pretty normal. Strony internetowe często idą w górę / w dół lub znikają razem. Takie jest życie społeczności Tor i stron internetowych.
Po pierwsze, spróbuj odwiedzić popularną i ustaloną .onion jak Facebook, https://www.facebookcorewwwi.onion/. Jeśli to się załaduje, ale .onion, który próbujesz odwiedzić nie, oznacza to, że strona jest najprawdopodobniej wyłączona lub zniknęła na zawsze.
Javascript
Czy powinienem wyłączyć Javascript?
Javascript jest językiem skryptowym używanym przez wiele witryn (w tym Reddit), który może być potencjalnie użyty do pozbawienia cię anonimowości. Ogólnie rzecz biorąc, bezpieczniejszą konfiguracją jest wyłączenie Javascript, chyba że naprawdę ufasz, że strona, z której korzystasz, nie jest w żaden sposób złośliwa.
Możesz wyłączyć Javascript klikając na logo cebuli, które znajduje się na lewo od paska adresu. Następnie kliknij Ustawienia zabezpieczeń i przesuń suwak Poziom zabezpieczeń aż do „Najbezpieczniejszy”.
Dlaczego Javascript jest domyślnie włączony?
Możesz przeczytać pełne wyjaśnienie TorProject tutaj. Głównym argumentem, który przedstawiają, jest to, że użytkownicy końcowi nie wiedzieliby, jak wejść i włączyć Javascript na stronach, na których go wymagają. Inną obawą związaną z wyłączeniem Javascript jest to, że można potencjalnie odcisnąć palec na twoim specyficznym zestawie reguł białych domen dla Javascript.
Jednak ich ostatni komentarz brzmi: „Dopóki tego nie osiągniemy, nie krępuj się pozostawić JavaScript włączony lub wyłączony w zależności od bezpieczeństwa, anonimowości i priorytetów użyteczności.”
Pytania
Czy strony takie jak onion.to i tor2web.org są bezpieczne?
Strony takie jak onion.to i tor2web.org pozwolą ci na dostęp do usług ukrytych w sieci Tor (strony .onion) bez użycia samego Tor. Chociaż może to być przydatne, generalnie nie jest zalecane, ponieważ ludzie obsługujący onion.to i tor2web.org będą wiedzieć, do jakich witryn .onion miałeś dostęp i jaki jest twój adres IP. Jeśli prowadzą dzienniki lub są zmuszeni do przekazania informacji organom ścigania, twoja aktywność może być monitorowana.
Nie powinieneś oczekiwać prywatności podczas korzystania z tych usług.
Jak duża jest 'Dark Web’
Ciemna sieć nie jest tak naprawdę aż tak duża. Ważne, ale nie „ogromne obszary Internetu”. Overlay lub ciemne sieci mogą być rzeczywiście bardzo duże, jak również są bardziej akceptowane jako część „regularnych” technologii internetowych. Aby uzyskać pełną odpowiedź, sprawdź Tor Projects Wiki na ten temat.
Czy powinienem przeglądać takie rzeczy jak Facebook i Gmail z Tor?
Ponieważ obie te usługi używają SSL (https), węzeł wyjściowy Tor nie będzie w stanie zobaczyć informacji, które przeglądasz. Jeśli jednak obawiasz się, że Google lub Facebook wiedzą, że używasz sieci Tor, byłoby wskazane, aby trzymać się przeglądania tych usług ze standardowego połączenia internetowego, a nie przez sieć Tor.
w październiku 2014 roku, Facebook ogłosił, że użytkownicy mogą łączyć się za pośrednictwem ukrytej usługi Tor za pomocą przeglądarki Tor. This provides better privacy for people in countries like China where Facebook is banned but using also means that you are volunteering to tell Facebook that you use Tor.
Should I use a VPN with Tor?
Depending on where you live, or if you are concerned about your Internet Provider knowing that you using Tor it can be a good idea to first connect to your VPN provider, then initiate the Tor connection. In this configuration your Internet Provider will not know that you are making use of Tor.
It is generally a bad idea to first connect to Tor and then your VPN connection as if you purchased your VPN or it in any way can be traced back to you your privacy and security are compromised and you may become de-anonymized.
What are Tor Bridges and do I need them?
Tor Bridges to specjalnie skonfigurowane punkty wejścia Tor, które zostały stworzone na wypadek, gdy kraj lub dostawca Internetu zdecyduje się zablokować dostęp do wszystkich publicznych punktów wejścia Tor. Nie są one używane do zwiększenia osobistego bezpieczeństwa. Jeśli potrzebujesz mostu, możesz poprosić o nie na tej stronie lub możesz wysłać e-mail (z adresu gmail lub yahoo) na adres [email protected] z linią „get bridges” w treści maila.
Właśnie użyłem Tor i przeglądałem podejrzaną stronę, czy teraz przyjdą po mnie gliny?
Out the box Tor jest bardzo dobry w ochronie twojej anonimowości, inaczej nikt by go nie używał. Nawet z włączonym Javascriptem będziesz ogólnie bezpieczny. Jedyny atak na deanonimizację, jaki widzieliśmy przeciwko użytkownikom Tora wymagał, aby użytkownik korzystał z nieaktualnej wersji Tor Browser Bundle. Dlatego zawsze aktualizuj.
Bez podawania informacji osobistych, lub jakiegoś sposobu na jednoznaczną identyfikację użytkownika na stronie. Jesteś więcej niż prawdopodobne, że wszystko jest w porządku. Jednak jak zawsze zalecamy, abyś zapoznał się z zagrożeniami i środkami ostrożności, które należy podjąć przy korzystaniu z Tor.
Jak mogę wybrać kraj, z którego chcę wyjść?
- Uruchom GUI „SelekTOR”.
lub, 2., Dodaj
ExitNodes{US}
Do swojego pliku konfiguracyjnego torrc. Odejmij US od dowolnego kraju, który chcesz. Wymaga to jednak, aby węzeł wyjściowy Tor istniał w tym kraju.
Należy rozważyć potencjalne ryzyko deanonimizacji związane z użyciem tej opcji. Zobacz tutaj, aby uzyskać więcej informacji.
Podstawowe punkty
- IP nie są związane z lokalizacjami geofizycznymi
- Twój wzór wyjścia będzie wyglądał inaczej niż wszystkich innych
Zwykle ludzie chcą wtopić się w tłum, aby zachować anonimowość. Zmniejszenie możliwego zestawu przekaźników wyjścia nie pomoże ci wtopić się w tłum.
Jak znaleźć nielegalne strony Darkweb?
Nie pytaj. Zostaniesz odrzucony i/lub zignorowany.
Czy Darkweb jest naprawdę tak niebezpieczny, jak słyszałem?
Zasada dotycząca wszystkiego w Torze jest taka, że cokolwiek możesz znaleźć w Torze, możesz znaleźć jeszcze łatwiej w otwartej sieci. Tor ma złą reputację, która nie jest całkowicie nieuzasadniona, ale plotki sprawiają, że jest gorzej niż jest.
Czy znasz witrynę Darkweb, która ma XYZ?
Prawdopodobnie nie, chyba że jest to dobrze udokumentowany rodzaj witryny, taki jak dla gwizdków. Najlepiej będzie, jeśli skorzystasz z indeksów i linków wyszukiwania po prawej stronie i przeszukasz historię /r/onions. Jeśli nie możesz znaleźć tego, czego szukasz, to znaczy, że ktoś się tym nie podzielił lub to nie istnieje. Możesz również spróbować użyć wyszukiwarki .onion jak Ahmia, Not Evil, lub Candle.
Ile istnieje ukrytych usług .onion?
Great question! Zazwyczaj, istnieje tylko około ~90,000 do 110,000 v2 .onion online w danym czasie. Możesz sprawdzić odwiedzając Tor Metrics https://metrics.torproject.org/hidserv-dir-onions-seen.html
Nie wiadomo ile usług cebulowych v3 jest online.
Czym są flagi przekaźnikowe?
Sprawdź naszą stronę o flagach przekaźnikowych tutaj.
Czy czerwone pokoje są prawdziwe?
Nie.
Żaden z nich nigdy nie został udowodniony jako prawdziwy. Wiele zostało udowodnionych jako fałszywe.
Rozważając wszystkie czasy, w których ekscytujące rzeczy (strony typu hitmen for hire, czerwone pokoje, itp.) zostały udowodnione jako fałszywe, i biorąc pod uwagę, że nie ma dowodów na to, że są prawdziwe, „głęboka sieć” jest w zasadzie internetową wersją horroru. Z jakiegoś powodu ludzie zazwyczaj nie próbują twierdzić, że straszne filmy są prawdziwe, chociaż.
a quote by /u/system33-
Czy ludzie naprawdę używają Facebooka przez Tor?
Tak. Ponad 1 milion osób każdego miesiąca – https://www.facebook.com/notes/facebook-over-tor/1-million-people-use-facebook-over-tor/865624066877648/
Dlatego w ciągu ostatnich dwóch lat zbudowaliśmy stronę cebulową Facebooka i stronę onion-mobile, pomogliśmy ustandaryzować nazwę domeny „.onion” i wdrożyliśmy łączność Tor dla naszej aplikacji mobilnej na Androida, umożliwiając połączenia za pośrednictwem Orbot.
W ciągu tego okresu liczba osób, które uzyskują dostęp do Facebooka przez Tor, wzrosła. W czerwcu 2015 r., w typowym okresie 30 dni, około 525 000 osób uzyskiwało dostęp do Facebooka przez Tor, np. za pomocą przeglądarki Tor Browser, aby uzyskać dostęp do strony www.facebook.com lub strony Facebook Onion, lub za pomocą Orbota na Androida. Liczba ta rosła – mniej więcej liniowo – i w tym miesiącu po raz pierwszy zaobserwowaliśmy, że liczba ta „30-dniowa” przekroczyła 1 milion osób.
Czy można kupić broń palną w sieci Tor?
Istnieje niewielka możliwość legalnych sprzedawców, ale najprawdopodobniej natkniesz się na pułapkę organów ścigania, informatora lub zostaniesz oszukany i stracisz swoje pieniądze i/lub zostaniesz zgłoszony i aresztowany. NIE próbuj tego.
- Przykład 1
Niestety dla niego, skończyło się na tym, że miał do czynienia z jednym z wielu tajnych agentów Departamentu Bezpieczeństwa Wewnętrznego, którzy przebierali się na rynkach darknetu za sprzedawców.
- Przykład 2
Wzorzec, który Federalne Biuro Śledcze ustaliło w podobnych przypadkach, wskazuje, że chociaż konto sprzedawcy w darknecie mogło być kontem legalnym, podmiotem stojącym za tym kontem był najprawdopodobniej tajny agent federalny, a nie sprzedawca w darknecie, który kontynuował sprzedaż pomimo braku realizacji nawet jednego zamówienia w ciągu dwóch lub więcej lat.
- Przykład 3
Młody mężczyzna z Górnej Bawarii został niedawno aresztowany za próbę zakupu pistoletu na DNM. Transakcja nigdy nie doszła do skutku. Niewielu wiedziało, co stało się z mężczyzną po jego aresztowaniu i wysłaniu do zakładu; nowo ujawnione dane ujawniają, że LKA była zaangażowana w próbę zakupu broni palnej, a lokalna policja przeprowadziła jedynie nalot.
BKA aresztowała przede wszystkim klientów, ale sprzedawcy nie byli ignorowani. W większości przypadków niemieckie organy ścigania odgrywały rolę kupującego, gdy łapały sprzedawcę. Odwrotnie było w przypadku łapania kupującego. Policja często przejmowała konto sprzedawcy i wykorzystywała je do łapania klientów.
Urzędnicy LKA byli tymi, którzy stali za faktyczną transakcją online. To oni ustawili transakcję z 28-letnim nabywcą Glocka. Nie ujawniono żadnych konkretnych metod śledczych, ale poprzednie sprawy dotyczące broni palnej rzucają światło na ten temat; BKA i LKA ogłosiły, że miały pełną współpracę ze sprzedawcą monachijskiego strzelca, w tym dostęp do jego konta sprzedawcy i kluczy PGP. Jego konto, jak otwarcie oświadczyli, zostało użyte do zastawienia pułapki na innych kupujących.
Typy adresów .onion
v2 onion services
Będą one zawsze miały długość 16 znaków. Każdy znak ma 32 możliwe wartości. Dlatego istnieje 3216 == 1,208,925,819,614,629,174,706,176 unikalnych adresów v2 onion.
Przykład = facebookcorewwwi.onion
- adres jest „pierwszymi 80 bitami SHA-1 1024-bitowego klucza RSA”
v3 onion services
Będą one zawsze miały długość 56 znaków. Adres v3 zawsze będzie się kończył literą d ze względu na sposób kodowania nazw usług cebulowych v3.
Przykład = vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.cebula
Kilka powodów aktualizacji do przejścia z cebuli v2:
-
Kryptograficzne bloki konstrukcyjne używają zaktualizowanych lub bardziej bezpiecznych algorytmów podpisu i metod haszowania. Na przykład, starszy SHA1/DH/RSA1024 został zamieniony na SHA3/ed25519/curve25519.
-
Protokół katalogów został poprawiony i teraz wycieka mniej metadanych do serwerów katalogów. Ma to na celu, po części, uniknięcie ataków, w których ukryta usługa może być łatwo ocenzurowana na podstawie deskryptora. Aby zapobiec przewidywalności Tor używa, różnych, pseudo zmiennych losowych. Okres czasu, klucze publiczne, współdzielone wartości losowe, itp.
-
„Lepsze bezpieczeństwo adresu cebuli przed podszywaniem się; bardziej rozszerzalny protokół wprowadzenia/rendez-vous; oraz czystsza i bardziej modułowa baza kodowa.”
source
Więcej lektury / wiedzy:
DEF CON 25 – Roger Dingledine – Next Generation Tor Onion Services (video)
https://gitweb.torproject.org/torspec.git/tree/rend-spec-v3.txt
https://blog.torproject.org/we-want-you-test-next-gen-onion-services
Crawling i indeksowanie stron .onion
Jak wyszukiwarki indeksują strony .onion? Jak mogę to zrobić?
Tutaj znajdziesz kilka zasobów, od których możesz zacząć.
https://github.com/dirtyfilthy/freshonions-torscraper
https://github.com/ahmia/ahmia-crawler
https://ache.readthedocs.io/en/latest/tutorial-crawling-tor.html
Więcej:
Stwórz własną .onion
Jak skonfigurować Tor Hidden Service?
Sprawdź naszą stronę Wiki na ten temat. Zajrzyj także na oficjalną stronę Tor Projects.
Dodatkowe zasoby:
- https://medium.com/@ajphillips/how-to-create-your-own-tor-hidden-service-436bece8602f
- https://www.reddit.com/r/HowToHack/comments/d3k9tq/easily_host_your_own_onion_website_in_dark_web_in/?
Jak stworzyć własny, niestandardowy adres URL usługi .onion, taki jak redditw2l7jfiwht.onion?
Jeśli nie wiesz, co zrobić z rzeczami znalezionymi w tych linkach, musisz dowiedzieć się o kompilacji oprogramowania ze źródła dla twojego systemu operacyjnego (na innym subreddicie, lub nawet nie na Reddicie). To może stać się skomplikowane szybko, ale większość z nich to proste programy.
Dla v2 .onion services:
https://github.com/ReclaimYourPrivacy/eschalot
https://github.com/lachesis/scallion
https://github.com/katmagic/Shallot
Dla v3 .onion services:
https://github.com/rdkr/oniongen-c
https://github.com/cathugger/mkp224o
https://github.com/Yawning/horse25519
How do I use Eschalot to generate a custom v2 .onion?
Great question!
1) Zainstaluj Eschalot na swoim serwerze
2) Następnie wpisz ./eschalot -vct4 -p meow
Zamień sekcję meow na nazwę, od której chcesz, aby zaczynał się Twój adres v2 .onion.
Skrypt wygeneruje klucz prywatny RSA, który możesz następnie umieścić w /usr/local/etc/tor/hidden_http_service/private_key.
Zauważ, że powyższy przykład znalazłby wyniki dość szybko, ponieważ tylko 4 litery muszą się zgadzać; im dłuższy wzór wyszukiwania, tym dłużej to potrwa. Do 6 znaków powinno być wystarczająco szybkie dla warsztatów (w ciągu kilku minut). 8 znaków jest wykonalne później (spodziewaj się wyników w ciągu dnia).
Źródła:
https://robindoherty.com/tor/fancy-dot-onion.html
Hardening Nginx
- Nginx Admin’s Handbook
.onion hosting
- Daniel Hosting RIP 3/25/20
- Ablative Hosting
Zobacz naszą główną listę dostawców poczty elektronicznej opartej na cebuli
Messaging
- Ricochet – Ricochet używa sieci Tor, aby dotrzeć do kontaktów bez polegania na serwerach komunikacyjnych. Tworzy ukrytą usługę, która służy do spotykania się z kontaktami bez ujawniania lokalizacji lub adresu IP.
Definicje
Deep Web
Deep web (wyszukiwanie): informacje, które nie są zarejestrowane w żadnej wyszukiwarce (definicja według dokumentu The Deep Web: Surfacing Hidden Value z Journal of Electronic Publishing). Obejmuje to informacje, które są przechowywane w bazach danych i które są widoczne tylko poprzez dynamiczne strony generowane, gdy treść jest żądana, oraz informacje, które rezydują za uwierzytelnieniem, takie jak w prywatnych sieciach organizacyjnych i sieciach publicznych, takich jak Facebook.
Deep web: Często mylnie używany jako synonim Dark web
source
Dark Web
Ta część sieci, która nie może być łatwo osiągnięta z publicznego Internetu, i zwykle wymaga specjalistycznego oprogramowania, aby uzyskać dostęp. Przykładami ciemnej sieci są sieć Tor i ukryte usługi (.onion), sieć I2P i jej strony internetowe (.i2p) oraz sieć RetroShare.
source
Konferencje
DEF CON
- DEF CON 27
- DEF CON Media Server
- DEF CON Groups
Systemy operacyjne
Tails
Tails to skrót od The Amnesic Incognito Live System. Tails jest żywym systemem operacyjnym, który można uruchomić na prawie każdym komputerze z pamięci USB lub DVD.
Ma on na celu zachowanie twojej prywatności i anonimowości, i pomaga ci:
- korzystać z Internetu anonimowo i omijać cenzurę; wszystkie połączenia z Internetem są zmuszone do przechodzenia przez sieć Tor;
- nie zostawiać żadnych śladów na komputerze, którego używasz, chyba że wyraźnie o to poprosisz;
- używać najnowocześniejszych narzędzi kryptograficznych do szyfrowania twoich plików, e-maili i komunikatorów.
https://tails.boum.org/index.en.html
QubesOS
v2 http://qubesos4rrrrz6n4.onion/ RIP 3/25/19
v3 http://sik5nlgfc5qylnnsr57qrbm64zbdx6t4lreyhpon3ychmxmiem7tioad.onion RIP 3/25/19
v3 http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/
https://www.qubes-os.org/
Whonix
v2 http://kkkkkkkkkk63ava6.onion/
v3 http://dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion
.
https://www.whonix.org/
Bezpieczne udostępnianie rzeczy online
Powód, dla którego chcesz być bezpieczny podczas przesyłania obrazów lub plików, którymi zamierzasz się dzielić, jest taki, że nigdy nie wiadomo, kto je zobaczy lub znajdzie. Złośliwy aktor lub organy ścigania (LEA) mogą znaleźć twój obraz, a następnie wezwać do sądu stronę internetową, na którą go przesłałeś lub wydać nakaz NSL, aby uzyskać informacje.
Riseup
https://share.riseup.net/
http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion
https://onionshare.org/
filedrop
http://dropperibhaerr2m.onion/
Reading
OPSEC By Example
Interesująca seria autorstwa użytkownika /u/vizy93. Gorąco polecam ich sprawdzenie.
- Opsec By Example e1: Digitalink a.k.a. Jacob Theodore George IV
- Opsec By Example e2: Steven W. Chase, założyciel The Playpen
Libraries
- The Imperial Library of Trantor – The Imperial Library of Trantor (znana również jako Galactic Library) to repozytorium ebooków wolnych od DRM w formacie ePub.
- Clockwise – Clockwise Libraries. Requires JS enabled
- Bibliomaniac Presents: Know Your Onions – Oto lista Bibliomaniaka z adnotacjami na temat linków do cebul, które służą książkom.
- Open Library
Whistleblowers
Oto jak można bezpiecznie ujawnić wrażliwe informacje organizacjom informacyjnym i medialnym, bez możliwości zidentyfikowania lub szpiegowania twojego pracodawcy, organizacji, organów ścigania lub państw narodowych. Wszystkie z SecureDrop urls poniżej są zweryfikowane adresy .onion.
SecureDrop
SecureDrop jest open-source system składania whistleblower organizacje informacyjne mogą zainstalować bezpiecznie i anonimowo otrzymywać dokumenty i wskazówki od źródeł. SecureDrop jest projektem Fundacji Freedom of the Press. Został pierwotnie zaprojektowany i opracowany przez Aarona Swartza (/u/aaronsw RIP) i Kevina Poulsena pod nazwą DeadDrop.
- 2600: The Hacker Quarterly – Magazyn o hackingu komputerowym i telefonii.
- Al Jazeera – Al Jazeera to sieć medialna obejmująca ponad 10 kanałów i oddziałów.
- Associated Press – The Associated Press to amerykańska agencja prasowa non-profit.z siedzibą w Nowym Jorku.
- Apache – Apache to belgijska witryna informacyjna i spółdzielnia zajmująca się progresywnym dziennikarstwem śledczym.
- CBC – CBC to kanadyjski nadawca publiczny, nadający programy radiowe i telewizyjne.
- Bloomberg News – Bloomberg News to międzynarodowa agencja informacyjna z siedzibą w Nowym Jorku.
- Buzzfeed – BuzzFeed, Inc. to amerykańska internetowa firma medialna z siedzibą w Nowym Jorku.
- Forbes – Forbes to amerykański magazyn biznesowy.
- HuffPo – HuffPost to amerykański serwis informacyjny i opiniotwórczy z lokalnymi i międzynarodowymi wydaniami.
- MormonLeaks – MormonLeaks to organizacja non-profit działająca na rzecz przejrzystości w Kościele LDS (mormońskim).
- New York Times – The New York Times to amerykańska gazeta z siedzibą w Nowym Jorku.
- NPR – National Public Radio to amerykańska prywatna i publiczna organizacja medialna typu non-profit z siedzibą w Waszyngtonie.
- NRK – NRK to norweski nadawca publiczny (telewizyjny, radiowy, internetowy), oferujący wiadomości i pogłębione dziennikarstwo.
- Radio-Canada – Radio-Canada to francuskojęzyczny oddział kanadyjskiego nadawcy publicznego.
- The Guardian – The Guardian to brytyjska gazeta codzienna.
- The Intercept – The Intercept to internetowa publikacja informacyjna poświęcona dziennikarstwu opartemu na zasadzie kontradyktoryjności.
- The San Francisco Chronicle – The San Francisco Chronicle to amerykańska gazeta obsługująca głównie obszar Zatoki San Francisco.
- The Verge – The Verge to amerykańska strona internetowa poświęcona technologii, prowadzona przez Vox Media.
- The Washington Post – The Washington Post to amerykański dziennik wydawany w Waszyngtonie.
- USA Today Network – USA TODAY Network to sieć informacyjna, która obejmuje USA TODAY i wiele lokalnych gazet.
- Vice – Vice Media to północnoamerykańska cyfrowa firma medialna i nadawcza.
Możesz wyświetlić cały katalog SecureDrops @ https://securedrop.org/directory/
Jak działa SecureDrop?
SecureDrop wykorzystuje sieć anonimowości Tor, aby ułatwić komunikację między informatorami, dziennikarzami i organizacjami informacyjnymi. Strony SecureDrop są zatem dostępne tylko jako ukryte usługi w sieci Tor. Po odwiedzeniu przez użytkownika strony SecureDrop, otrzymują oni losowo wygenerowaną nazwę kodową. Ta nazwa kodowa jest używana do wysyłania informacji do konkretnego autora lub redaktora poprzez przesyłanie. Dziennikarze śledczy mogą skontaktować się z sygnalistą za pomocą wiadomości SecureDrop. Dlatego informator musi zwrócić uwagę na swoją losową nazwę kodową.
System wykorzystuje prywatne, odseparowane serwery, które są w posiadaniu organizacji informacyjnej. Dziennikarze używają dwóch pamięci USB i dwóch komputerów osobistych, aby uzyskać dostęp do danych SecureDrop. Pierwszy komputer osobisty uzyskuje dostęp do SecureDrop poprzez sieć Tor, dziennikarz używa pierwszego pendrive’a do pobierania zaszyfrowanych danych z Internetu. Drugi komputer osobisty nie łączy się z Internetem i jest wymazywany podczas każdego ponownego uruchomienia. Drugi pendrive zawiera kod deszyfrujący. Pierwsza i druga pamięć flash są wkładane do drugiego komputera osobistego, a materiały stają się dostępne dla dziennikarza. Komputer osobisty jest wyłączany po każdym użyciu.
Freedom of the Press Foundation oświadczyła, że będzie miała SecureDrop kod i środowisko bezpieczeństwa kontrolowane przez niezależną stronę trzecią przed każdym większym wydaniu wersji, a następnie opublikować wyniki. Pierwszy audyt został przeprowadzony przez badaczy bezpieczeństwa z Uniwersytetu w Waszyngtonie i Bruce’a Schneiera. Drugi audyt został przeprowadzony przez Cure53, niemiecką firmę zajmującą się bezpieczeństwem.
SecureDrop sugeruje źródłom wyłączenie JavaScript w celu ochrony anonimowości.
source
Gaming
Misc. Games
- Monopoly on IRC – https://old.reddit.com/r/onions/comments/ach1sq/onion_irc_game_monopoly_on_darksci3bfoka7twonion/
- Connect4
- EndlessServer – EndlessServer to gra przeglądarkowa zawierająca wciągający starożytny świat z tysiącami innych prawdziwych graczy.
Non-English
Spanish / Portuguese
- Manual de usuario del Navegador Tor
- Torifícate de una vez. Entender la red Tor en su totalidad
- La administradora de sistemas
- Crypt4you
- Cuba libre
- Información y apoyo contra las droas y el alcohol en español
Reporting Material
Jeśli natkniesz się na coś w .onion, co Twoim zdaniem powinno zostać zgłoszone. Oto kilka początkowych miejsc i linków do zgłaszania materiałów.
Eksploatowani lub zaginieni ludzie
- https://report.cybertip.org/
- https://www.justice.gov/criminal-ceos/report-violations
- https://www.ecpat.org/what-we-do/report-child-exploitation/
- http://www.missingkids.com/gethelpnow/cybertipline
- https://www.cybertip.ca/app/en/report
Narkotyki &Przestępczość komputerowa
.
- The Northern California Illicit Digital Economy (NCIDE) Task Force
- https://www.europol.europa.eu/report-a-crime/report-cybercrime-online
- https://www.justice.gov/actioncenter/report-crime
- https://www.deadiversion.usdoj.gov/tips_online.htm
- https://www.fbi.gov/tips
- https://www.police.uk/information-and-advice/reporting-crime/
- https://www.ic3.gov/complaint/splash.aspx?
- https://cyber.gc.ca/en/cyber-incidents
- https://www.dcypher.nl/en/nhtcu
- https://www.bka.de/EN/OurTasks/AreasOfCrime/Cybercrime/cybercrime_node.html
- /r/Tor
- /r/Privacy
- /r/tails
- /r/i2p
- /r/i2p
- /r/netsec
- /r/sysadmin
- /r/hacking
- /r/p2p
- /r/deepweb
- /r/gpgpractice
.
.