SlideShare a Scribd company logo
1 of 40
Download to read offline
"JAK ZOSTAŁAM
SOKISTKĄ -
czyli dlaczego tor to nie tylko
cyberprzestępstwa."
WSZYSTKICH ZAINTERESOWANYCH
SOC ZAWIODĘ – JA DZIŚ NIE O TYM☺
UWAGA! PREZENTACJA BĘDZIE
ZAWIERAĆ
• Formę „ty” – ponieważ tak informatycy mówią między sobą
• Przekleństwa – ponieważ TOR nie ma cenzury
• Treści, które w clearnecie byłyby ocenzurowane (przemoc, przestępstwa,
niepoprawność polityczna itd.)
• W trakcie prezentacji będziemy wchodzić tam gdzie nie wolno
• Osoby o słabych nerwach i dzieci oglądają na własną odpowiedzialność.
ANGELIKA MARIA PIĄTKOWSKA
Studentka
cyberbezpieczeństwa
Inspektor
BHP
Programistka
Głośniczka
Założycielka
#listekklonu
Hodowca
mrówek
Polka
DISCLAIMER
• Wszystko co mówię – to mówię ja, we własnym imieniu. Nie ma to żadnego
związku z ludźmi, organizacjami ani firmami z którymi współpracuję,
współpracowałam lub będę współpracować
• Wszystko co wiem- wiem od ludzi. Nie starałam się tego weryfikować, aby
nie wchodzić za bardzo w prywatność moich rozmówców. Część rozmów to
mógł być zwykły „wkręt”, część mogła być powiedziana w psychozie, w
stanie upojenia alkoholowego, pod wpływem innych substancji
psychoaktywnych, po zarwanej którejś nocce z rzędu lub w stanie
zwiększonego stresu czy paranoi – i może mieć mało wspólnego z prawdą.
• Nigdy nie starałam się ustalić tożsamości moich rozmówców – czasami
jedna osoba pisała jako kilka różnych, innym razem kilka osób używało tej
samej tożsamości. Nie zawsze udawało się to wychwycić.
SKORO JUŻ SOBIE WSZYSTKO
WYJAŚNILIŚMY – MOŻNA
ZACZYNAĆ
Schodzimy coraz głębiej – na razie to tylko piwnica.
SKĄD CZERPAŁAM
INFORMACJE
• Głównie od ludzi
• Na „soczkach”
• Afterki po konferencjach technicznych
• IRC – zarówno w torze jak i poza nim
• Social media w Torze (connect, galaxy3, onionsocial)
• Fora w trybie read only
SOK – STRAŻ OCHRONY KOLEI
Sokiści sami nie
jeżdżą pociągami,
więc nie
korzystają z torów
Sokiści pilnują, by
nikt nie niszczył
infrastruktury
kolejowej
Sokiści dbają o
bezpieczeństwo
pasażerów
Sokiści
zabezpieczają
miejsca katastrof
kolejowych
Sokiści
przepędzają
intruzów☺
I robią wiele
innych rzeczy
UWAGA
• W trakcie prezentacji (jeżeli mi się uda) – połączę się z tym złym,
niebezpiecznym torem. Założymy sobie LEWĄ tożsamość.
• Z freenetem się nie połączymy, ale można pokazać jak zacząć zabawę.
WSZYSTKO ZACZĘŁO SIĘ
OD TEJ KSIĄŻKI
PO CO LUDZIE
WCHODZĄ DO TORA?
Żeby kupić lub sprzedać to, czego nie wolno
Żeby robić to, czego nie wolno
Żeby przeszkodzić tym, co robią to, czego nie wolno
By dowiedzieć się tego, co blokuje cenzura
By ukrywać swoją osobę
By ukrywać swoje zamiary
By znaleźć ludzi w celach wspólnego działania przy kompie lub w łóżku
TAKIE TAM ZE STUDIÓW
„Przykładem zagrożenia z pierwszej kategorii (czyli
cyberprzemoc – dopisek mój) jest mowa nienawiści
rozumiana jako wypowiedzi, które szerzą, propagują i
usprawiedliwiają nienawiść rasową, ksenofobię,
antysemityzm oraz inne formy nietolerancji, podważające
bezpieczeństwo demokratyczne, spoistość kulturową i
pluralizm.”  „rozumiana jako” a dalej żywcem definicja
rady Europy.
Czyli cenzura np. w zachodnich mediach przestępstw
kolorowych, zakaz mówienia o problemach multikulti,
jeszcze trochę a zakażą patriotyzmu, bo to podważa
pluralizm.
KARANIE ZA MYŚLOZBRODNIĘ,
ŁAMANIE WOLNOŚCI SŁOWA,
POPRAWNOŚĆ POLITYCZNA
ALBO WIĘZIENIE
Czy takiej przyszłości
chcemy dla naszych
dzieci?
Osobiście wolę wiedzieć z kim mam do czynienia i kogo mam unikać, jeżeli jego
poglądy są dla mnie niebezpieczne. Ludzie którzy ukrywają swoje poglądy są
bombami z opóźnionym zapłonem
PROBLEMATYKA
ODPOWIEDZIALNOŚCI ZBIOROWEJ
A Z CZYM TO SIĘ KOJARZY?
Zwykłe poczucie przynależności
Informacja taka może posłużyć nie tylko do
popełniania przestępstwa. Może służyć również
technikom naprawiającym rozwiązanie lub organom
ścigania. Albo po prostu jako studium przypadku. Nie
powinno się więc karać takich osób – dopóki nie ma
tam jawnego zachęcania czy nawoływania
A NAWET KROK DALEJ
Co tu się pokazuje rodzicom?
• Że hacking to coś złego, a nie każdy
hacking to cyberprzestępstwa
• Że omijanie cenzury jest złe. Dziecko musi
mieć poglądy „tolerancyjne” – i na
przykład ma być mu przykro że jest białe.
• Nie może dziecko porozumiewać się ze
swoimi znajomymi ze szkoły czy z gier
(discord służy głównie do grania a nawet
do prowadzenia zdalnych lekcji)
• Dzieci odpalają często farmiarki na
wirtualnych maszynach – znowu więc mówi
się rodzicom że granie jest złe.
• Ogranicza się dziecku możliwość nauki w
bezpiecznym środowisku (laboratoria
zwirtualizowane)
ETOS INTERNAUTY WYKLĘTEGO
• Represje grupowe przyciągają młodych, skłonnych do buntu
• Osoby internowane z klucza przynależności do grup stają się bohaterami niejako „z
urzędu”. Pytanie kogo chcemy gloryfikować i dlaczego.
• Zamykanie „za posiadanie tora czy nmapa” może zwiększyć przestępczość zamiast
zmniejszyć – w więzieniu ludzie mogą się nauczyć dopiero jak się popełnia
przestępstwa. Tutoriale z tora to przy tym pikuś.
• Pytanie czy kara śmierci za wyciek danych jest adekwatna (a mówimy tu o
zaburzeniach ogólnorozwojowych czy chorobach psychicznych nierzadko)
• Podniesienie ręki na osoby stosujące technologie anonimizujące może grozić
sabotażem infrastruktury krytycznej (hakerzy są zatrudniani często w bankach,
urzędach, a nawet wojsku – jako administratorzy, programiści, support –
niekoniecznie przyznając się pracodawcy do umiejętności nieobejmujących zakresu
obowiązków na danym stanowisku)
NIELETNI I NIEPOCZYTALNI
Nieletni
• Znajdują się zwykle pod wpływem kolegów
• Ich akcja jest zwykle podyktowana potrzebą
akceptacji w grupie
• Hackteamy zaspokajają im potrzeby niezaspokajane
przez rodziny i rówieśników ze szkoły czy podwórka
• Ich świadomość konsekwencji swoich czynów i
samych czynów jest ograniczona
• Zastosowanie wyłącznie środków wychowawczych
• Zdarza się, że wykorzystywani przez osoby pełnoletnie
do popełniania przestępstw – również z użyciem
gróźb
Niepoczytalni
• Głównie osoby z takimi zaburzeniami jak
schizofrenia prosta, schizofrenia
paranoidalna, DID, depresja, chad…
• Osoby pod wpływem substancji
psychoaktywnych – uzależnione od
narkotyków
• W przypadku osób z orzeczeniami o
niepełnosprawności nierzadko zdarza
się, że biegli uznają niepoczytalność –
co kończy się pobytem w szpitalu
psychiatrycznym przez czas dłuższy niż
maksymalny wyrok
Karalność obu grup jest w takim razie ograniczona (a na pewno wątpliwa moralnie)
TOR JAKO NARZĘDZIE
MARKETINGU
• Omijanie opodatkowania (raczej nikt w torze nie prowadzi księgowości)
• Sprzedawanie rzeczy nielegalnych, lub które wymagają pozwolenia czy
recepty
• Sprzedaż broni
• Usługi edukacyjne (języki obce, technologia, no i niestety również nauka
popełniania przestępstw – płatne poradniki)- przy czym- tu paywall chroni
zbłąkanego wędrowca przed dowiedzeniem się za dużo, przynajmniej
dopóki nie zarobi pierwszych ułamków bitcoinów
• Załatwianie sobie „lewych papierów”
TOR JAKO NARZĘDZIE
MARKETINGU
• Ale czy jeżeli Twoje państwo jest reżimowe- chcesz podatkami opłacać
represje wymierzone w najbliższych?
• A co, jeżeli chcesz kupić lek ratujący życie a nie masz dostępu do lekarza?
(jesteś za granicą?)
• A co jeśli trwa wojna lub popadłeś w konflikt z niebezpiecznymi ludźmi?
• Co jeżeli w Twoim kraju nauka obcego języka to oskarżenie o szpiegostwo?
• A co jeśli musisz uciekać udając kimś kim nie jesteś bo grozi ci śmierć?
PROBLEMOWE PŁATNOŚCI
• Mamy tego bitcoina – ale też mamy
wszystkie transakcje
• Są mieszarki, ale nadal można dojść
(prowizje? )
• Teraz nikt tego nie śledzi – ale nie mamy
pewności co będzie w przyszłości
• Lepiej potraktować to tylko jako
narzędzie inwestycyjne (dla
odważnych)
JAK LUDZIE KOŃCZYLI DZIELĄC SIĘ
WIEDZĄ ZANIM TOR STAŁ SIĘ
POPULARNY?
ALE BYĆ MOŻE JEJ NASTĘPCÓW
BĘDZIE MOŻNA OCALIĆ
PO KOGO DZWONIĆ,
JEŚLI POLICJA
MORDUJE?
• https://www.reddit.com/r/Ho
ngKong/comments/di04on/o
ne_of_the_latest_video_of_c
han_yin_lam_the/
• http://piatkosia.k4be.pl/word
press/2019/10/21/czesc-i-
chwala-bohaterce/
WRACAJĄC DO OBYWATELSTWA
Moja definicja – obywatelem danego narodu stajesz się wtedy, kiedy
zapłaczesz nad jego ofiarami.
NIC NIE JEST CZARNO-BIAŁE
A Tor jest fioletowy☺
PROBLEM
PLECAKOWY
• „Kiedy wszyscy noszą
plecaki, nikt nie jest
podejrzany”.
• Może my nie musimy się
ukrywać, ale są tacy, którzy
muszą, ponieważ wykonują
niebezpieczną pracę (walka o
wolność, dziennikarstwo
śledcze, tropienie groźnych
przestępców, pomoc w sytuacji
zagrożenia życia, grupy
wsparcia)
GDYBY NA ŚWIECIE NIE BYŁO ZŁYCH LUDZI
Nikt nie potrzebowałby TORa
INFORMACJE NA PUW PODŻEGANIEM
DO PRZESTĘPSTWA?
Z wyroku SA w Warszawie o sygn. akt II
AKa 419/15 z dnia 26 października
2017 roku wynika, że "dla uznania
podżegania za dokonane niezbędne
jest ustalenie, że został
urzeczywistniony skutek nakłaniania
przez wzbudzenie u osoby
nakłanianej zamiaru popełnienia
przestępstwa. Jeśli podjęte przez
nakłaniającego działania z jego
perspektywy okazały się
nieefektywne - to podżeganie nie
wyszło poza fazę usiłowania".
TEN STRASZNY TOR
• W obecnych czasach wystarczy po
prostu ściągnąć przeglądarkę z
https://www.torproject.org/
• Jeżeli prywatność nie jest ci
potrzebna – możesz dostać się do
zasobów tora przez odpowiednią
bramkę, na przykład dostarczaną
przez tor2web (więcej na
https://www.tor2web.org/ )
• Spenetrowanie sprowadza się do
losowego lub bruteforce’owego
wygenerowania 16 lub 56 znaków i
dopisania .onion
GOTOWI
NA ZEJŚCIE
DO DARKNETU?
NO TO ZOBACZMY CO
SIĘ KRYJE W TYM TORZE
No otwórzmy tego tora
Można zacząć od http://timeflieswhenyourehavingrum.xyz/
SOCIAL MEDIA W TORZE -
OCZEKIWANIA
Polityka
Omijanie
cenzury
0 daye Ekonomia
Omijanie
paywalla
Wiedza
tajemna
anarchia
SOCIAL MEDIA BINGO - CONNECT
Daj fotkę SEX Narkotyki
Fałszywe
dokumenty
Zatrudnię
hakera
Satanizm
Leki na
lewo
Carding
Na
szczęście
jest chat☺
POMIMO TO- DLA KOGO OCALIĆ
TORA. I JAK MOŻNA POMÓC
• Osoby, które ze względu na stan psychiczny lub faktyczne zagrożenie boją się
wypowiadać poza torem („oni mnie znajdą (i zabiją)”, „jak się dowiedzą kim jestem, nikt
nie będzie chciał ze mną gadać”, „jak popełnię błąd, po prostu zacznę być kim
innym”).  pomoc w postaci stworzenia bezpiecznych sieciowych grup wsparcia
(udzielają ich obecnie sieciowi streetworkerzy, ale również hackteamy).
• Osoby, które są ofiarami cenzury w Internecie  tworzenie odpowiednich miejsc
wymiany informacji w dostępnej części Internetu, tworzenie bramek i proxy
• Osoby ukrywające swoją tożsamość ze względu na nieudane interesy mafijne 
umożliwienie udzielenia pomocy w postaci ukrycia, zapewnienia przetrwania, pomocy
prawnej, współpracy z służbami
• Łowcy pedofili i przestępców seksualnych  umożliwienie bezpiecznej i anonimowej
możliwości dostarczania dowodów przestępstw i zgłaszania podejrzeń. Obecnie
cyberprzestępcy parający się tym zajęciem dla idei przy okazji próby zatrzymania
procederu (by filmiki nie podniecały kolejnych zboczeńców) po prostu niszczą dowody.
• Osoby wyłapujące oszustwa w sieci  umożliwienie bezpiecznego i anonimowego
kanału informowania służb
TOR JAKO
NARZĘDZIE
DONOSU
Zbieranie przez
obywateli tora informacji
o zbrodniach
Możliwość
bezpiecznego kontaktu
zgłaszającego z
zainteresowanych
sprawą (bezpieczny
kanał)
Organizację pomocy
osobom zagrożonym
przestępstwem
Wskazywanie legalnych
metod rozwiązywania
problemów
Wsparcie prawne
Możliwość weryfikacji
materiałów przez
społeczność (w
kontekście sprawy)
Obecnie jest problem z działaniem w torze w celu
ograniczania przestępczości
• Policja nie przyjmuje dowodów od anonimów
• Policja jest podejrzliwa względem osób
korzystających z rozwiązań anonimizujących
• Dowody nierzadko mogą pochodzić z
przestępstwa
• Zgłaszający boją się zemsty
Mam w planach stworzenie aplikacji która – o ile
zainteresuje się tym druga strona, pozwoli na
następujące działanie:
PODSUMOWANIE
• Istnieją prawnicy, którzy tylko po tym co pokazałam sądzą, że powinnam siedzieć – tylko
dlatego, że powiedziałam „sprawdzam”
• Dostęp do informacji nie jest równoznaczny z planowaniem wykorzystania informacji z
katalogu w praktyce
• Każdy ma prawo do anonimowości – to ułatwia ludziom bycie sobą
• Możliwość zrzeszania się to nie jest tworzenie zorganizowanych grup przestępczych! To
prawo człowieka i obywatela gwarantowane konstytucją (co nie oznacza że można
pozwalać na zło)
• Fora nie są strukturami przestępczymi. Są raczej katalogiem informacji, z których możemy
wybrać te, które nas z jakiegokolwiek powodu ciekawią.
• Czasami ludzie nie mają innego wyjścia jak ominąć prawo i chcą bezpiecznie
• Osobom zagrożonym potrzebna jest pomoc – nie obawa przed dalszym zagrożeniem
• To, że u nas jest w miarę spokojnie nie oznacza, że na świecie ludzie nie umierają za
normalność
TOR JEST ROZWIĄZANIEM PROBLEMÓW
JAKICH MY NIGDY NIE CHCIELIBYŚMY MIEĆ.
Nie odbierajmy ludziom ostatniej deski ratunku, bo gdy nam będzie potrzebna, sami utoniemy.
JAKIE MACIE PYTANIA?
Dziękuję za uwagę

More Related Content

Similar to Jak zostałam SOKistką – czyli dlaczego tor to nie tylko cyberprzestępstwa – Angelika Maria Piątkowska

Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
Człowiek jako istota wirualna
Człowiek jako istota wirualnaCzłowiek jako istota wirualna
Człowiek jako istota wirualnaContent King
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Jak rozbić Black Mirror!?
Jak rozbić Black Mirror!?Jak rozbić Black Mirror!?
Jak rozbić Black Mirror!?Lukasz Majewski
 
Jak rozmawiać z dzieckiem o dorastaniu i seksualności
Jak rozmawiać z dzieckiem o dorastaniu i seksualnościJak rozmawiać z dzieckiem o dorastaniu i seksualności
Jak rozmawiać z dzieckiem o dorastaniu i seksualnościUniwersytet Dzieci
 
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.projektdecyzja
 
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?Jak rozmawiać z dzieckiem o seksualności i dorastaniu?
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?Uniwersytet Dzieci
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.projektdecyzja
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Pozytywistyczny developer - czyli ciągła praca u podstaw
Pozytywistyczny developer - czyli ciągła praca u podstawPozytywistyczny developer - czyli ciągła praca u podstaw
Pozytywistyczny developer - czyli ciągła praca u podstawMichał Gruca
 
Szymczyk lincz w_internecie_2012-04-04
Szymczyk lincz w_internecie_2012-04-04Szymczyk lincz w_internecie_2012-04-04
Szymczyk lincz w_internecie_2012-04-04Social Media Poland
 

Similar to Jak zostałam SOKistką – czyli dlaczego tor to nie tylko cyberprzestępstwa – Angelika Maria Piątkowska (17)

Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
Człowiek jako istota wirualna
Człowiek jako istota wirualnaCzłowiek jako istota wirualna
Człowiek jako istota wirualna
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Jak rozbić Black Mirror!?
Jak rozbić Black Mirror!?Jak rozbić Black Mirror!?
Jak rozbić Black Mirror!?
 
Jak rozmawiać z dzieckiem o dorastaniu i seksualności
Jak rozmawiać z dzieckiem o dorastaniu i seksualnościJak rozmawiać z dzieckiem o dorastaniu i seksualności
Jak rozmawiać z dzieckiem o dorastaniu i seksualności
 
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
 
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?Jak rozmawiać z dzieckiem o seksualności i dorastaniu?
Jak rozmawiać z dzieckiem o seksualności i dorastaniu?
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
DBI
DBIDBI
DBI
 
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
Rola manipulacji w podejmowaniu decyzji. Analiza przykładów z otoczenia.
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Pozytywistyczny developer - czyli ciągła praca u podstaw
Pozytywistyczny developer - czyli ciągła praca u podstawPozytywistyczny developer - czyli ciągła praca u podstaw
Pozytywistyczny developer - czyli ciągła praca u podstaw
 
Szymczyk lincz w_internecie_2012-04-04
Szymczyk lincz w_internecie_2012-04-04Szymczyk lincz w_internecie_2012-04-04
Szymczyk lincz w_internecie_2012-04-04
 
Lincz w Internecie
Lincz w InternecieLincz w Internecie
Lincz w Internecie
 

Jak zostałam SOKistką – czyli dlaczego tor to nie tylko cyberprzestępstwa – Angelika Maria Piątkowska

  • 1. "JAK ZOSTAŁAM SOKISTKĄ - czyli dlaczego tor to nie tylko cyberprzestępstwa."
  • 2. WSZYSTKICH ZAINTERESOWANYCH SOC ZAWIODĘ – JA DZIŚ NIE O TYM☺
  • 3. UWAGA! PREZENTACJA BĘDZIE ZAWIERAĆ • Formę „ty” – ponieważ tak informatycy mówią między sobą • Przekleństwa – ponieważ TOR nie ma cenzury • Treści, które w clearnecie byłyby ocenzurowane (przemoc, przestępstwa, niepoprawność polityczna itd.) • W trakcie prezentacji będziemy wchodzić tam gdzie nie wolno • Osoby o słabych nerwach i dzieci oglądają na własną odpowiedzialność.
  • 5. DISCLAIMER • Wszystko co mówię – to mówię ja, we własnym imieniu. Nie ma to żadnego związku z ludźmi, organizacjami ani firmami z którymi współpracuję, współpracowałam lub będę współpracować • Wszystko co wiem- wiem od ludzi. Nie starałam się tego weryfikować, aby nie wchodzić za bardzo w prywatność moich rozmówców. Część rozmów to mógł być zwykły „wkręt”, część mogła być powiedziana w psychozie, w stanie upojenia alkoholowego, pod wpływem innych substancji psychoaktywnych, po zarwanej którejś nocce z rzędu lub w stanie zwiększonego stresu czy paranoi – i może mieć mało wspólnego z prawdą. • Nigdy nie starałam się ustalić tożsamości moich rozmówców – czasami jedna osoba pisała jako kilka różnych, innym razem kilka osób używało tej samej tożsamości. Nie zawsze udawało się to wychwycić.
  • 6. SKORO JUŻ SOBIE WSZYSTKO WYJAŚNILIŚMY – MOŻNA ZACZYNAĆ Schodzimy coraz głębiej – na razie to tylko piwnica.
  • 7. SKĄD CZERPAŁAM INFORMACJE • Głównie od ludzi • Na „soczkach” • Afterki po konferencjach technicznych • IRC – zarówno w torze jak i poza nim • Social media w Torze (connect, galaxy3, onionsocial) • Fora w trybie read only
  • 8. SOK – STRAŻ OCHRONY KOLEI Sokiści sami nie jeżdżą pociągami, więc nie korzystają z torów Sokiści pilnują, by nikt nie niszczył infrastruktury kolejowej Sokiści dbają o bezpieczeństwo pasażerów Sokiści zabezpieczają miejsca katastrof kolejowych Sokiści przepędzają intruzów☺ I robią wiele innych rzeczy
  • 9. UWAGA • W trakcie prezentacji (jeżeli mi się uda) – połączę się z tym złym, niebezpiecznym torem. Założymy sobie LEWĄ tożsamość. • Z freenetem się nie połączymy, ale można pokazać jak zacząć zabawę.
  • 10. WSZYSTKO ZACZĘŁO SIĘ OD TEJ KSIĄŻKI
  • 11. PO CO LUDZIE WCHODZĄ DO TORA? Żeby kupić lub sprzedać to, czego nie wolno Żeby robić to, czego nie wolno Żeby przeszkodzić tym, co robią to, czego nie wolno By dowiedzieć się tego, co blokuje cenzura By ukrywać swoją osobę By ukrywać swoje zamiary By znaleźć ludzi w celach wspólnego działania przy kompie lub w łóżku
  • 12. TAKIE TAM ZE STUDIÓW „Przykładem zagrożenia z pierwszej kategorii (czyli cyberprzemoc – dopisek mój) jest mowa nienawiści rozumiana jako wypowiedzi, które szerzą, propagują i usprawiedliwiają nienawiść rasową, ksenofobię, antysemityzm oraz inne formy nietolerancji, podważające bezpieczeństwo demokratyczne, spoistość kulturową i pluralizm.”  „rozumiana jako” a dalej żywcem definicja rady Europy. Czyli cenzura np. w zachodnich mediach przestępstw kolorowych, zakaz mówienia o problemach multikulti, jeszcze trochę a zakażą patriotyzmu, bo to podważa pluralizm.
  • 13. KARANIE ZA MYŚLOZBRODNIĘ, ŁAMANIE WOLNOŚCI SŁOWA, POPRAWNOŚĆ POLITYCZNA ALBO WIĘZIENIE Czy takiej przyszłości chcemy dla naszych dzieci? Osobiście wolę wiedzieć z kim mam do czynienia i kogo mam unikać, jeżeli jego poglądy są dla mnie niebezpieczne. Ludzie którzy ukrywają swoje poglądy są bombami z opóźnionym zapłonem
  • 15. A Z CZYM TO SIĘ KOJARZY?
  • 16. Zwykłe poczucie przynależności Informacja taka może posłużyć nie tylko do popełniania przestępstwa. Może służyć również technikom naprawiającym rozwiązanie lub organom ścigania. Albo po prostu jako studium przypadku. Nie powinno się więc karać takich osób – dopóki nie ma tam jawnego zachęcania czy nawoływania
  • 17. A NAWET KROK DALEJ Co tu się pokazuje rodzicom? • Że hacking to coś złego, a nie każdy hacking to cyberprzestępstwa • Że omijanie cenzury jest złe. Dziecko musi mieć poglądy „tolerancyjne” – i na przykład ma być mu przykro że jest białe. • Nie może dziecko porozumiewać się ze swoimi znajomymi ze szkoły czy z gier (discord służy głównie do grania a nawet do prowadzenia zdalnych lekcji) • Dzieci odpalają często farmiarki na wirtualnych maszynach – znowu więc mówi się rodzicom że granie jest złe. • Ogranicza się dziecku możliwość nauki w bezpiecznym środowisku (laboratoria zwirtualizowane)
  • 18. ETOS INTERNAUTY WYKLĘTEGO • Represje grupowe przyciągają młodych, skłonnych do buntu • Osoby internowane z klucza przynależności do grup stają się bohaterami niejako „z urzędu”. Pytanie kogo chcemy gloryfikować i dlaczego. • Zamykanie „za posiadanie tora czy nmapa” może zwiększyć przestępczość zamiast zmniejszyć – w więzieniu ludzie mogą się nauczyć dopiero jak się popełnia przestępstwa. Tutoriale z tora to przy tym pikuś. • Pytanie czy kara śmierci za wyciek danych jest adekwatna (a mówimy tu o zaburzeniach ogólnorozwojowych czy chorobach psychicznych nierzadko) • Podniesienie ręki na osoby stosujące technologie anonimizujące może grozić sabotażem infrastruktury krytycznej (hakerzy są zatrudniani często w bankach, urzędach, a nawet wojsku – jako administratorzy, programiści, support – niekoniecznie przyznając się pracodawcy do umiejętności nieobejmujących zakresu obowiązków na danym stanowisku)
  • 19. NIELETNI I NIEPOCZYTALNI Nieletni • Znajdują się zwykle pod wpływem kolegów • Ich akcja jest zwykle podyktowana potrzebą akceptacji w grupie • Hackteamy zaspokajają im potrzeby niezaspokajane przez rodziny i rówieśników ze szkoły czy podwórka • Ich świadomość konsekwencji swoich czynów i samych czynów jest ograniczona • Zastosowanie wyłącznie środków wychowawczych • Zdarza się, że wykorzystywani przez osoby pełnoletnie do popełniania przestępstw – również z użyciem gróźb Niepoczytalni • Głównie osoby z takimi zaburzeniami jak schizofrenia prosta, schizofrenia paranoidalna, DID, depresja, chad… • Osoby pod wpływem substancji psychoaktywnych – uzależnione od narkotyków • W przypadku osób z orzeczeniami o niepełnosprawności nierzadko zdarza się, że biegli uznają niepoczytalność – co kończy się pobytem w szpitalu psychiatrycznym przez czas dłuższy niż maksymalny wyrok Karalność obu grup jest w takim razie ograniczona (a na pewno wątpliwa moralnie)
  • 20. TOR JAKO NARZĘDZIE MARKETINGU • Omijanie opodatkowania (raczej nikt w torze nie prowadzi księgowości) • Sprzedawanie rzeczy nielegalnych, lub które wymagają pozwolenia czy recepty • Sprzedaż broni • Usługi edukacyjne (języki obce, technologia, no i niestety również nauka popełniania przestępstw – płatne poradniki)- przy czym- tu paywall chroni zbłąkanego wędrowca przed dowiedzeniem się za dużo, przynajmniej dopóki nie zarobi pierwszych ułamków bitcoinów • Załatwianie sobie „lewych papierów”
  • 21. TOR JAKO NARZĘDZIE MARKETINGU • Ale czy jeżeli Twoje państwo jest reżimowe- chcesz podatkami opłacać represje wymierzone w najbliższych? • A co, jeżeli chcesz kupić lek ratujący życie a nie masz dostępu do lekarza? (jesteś za granicą?) • A co jeśli trwa wojna lub popadłeś w konflikt z niebezpiecznymi ludźmi? • Co jeżeli w Twoim kraju nauka obcego języka to oskarżenie o szpiegostwo? • A co jeśli musisz uciekać udając kimś kim nie jesteś bo grozi ci śmierć?
  • 22. PROBLEMOWE PŁATNOŚCI • Mamy tego bitcoina – ale też mamy wszystkie transakcje • Są mieszarki, ale nadal można dojść (prowizje? ) • Teraz nikt tego nie śledzi – ale nie mamy pewności co będzie w przyszłości • Lepiej potraktować to tylko jako narzędzie inwestycyjne (dla odważnych)
  • 23. JAK LUDZIE KOŃCZYLI DZIELĄC SIĘ WIEDZĄ ZANIM TOR STAŁ SIĘ POPULARNY?
  • 24. ALE BYĆ MOŻE JEJ NASTĘPCÓW BĘDZIE MOŻNA OCALIĆ
  • 25. PO KOGO DZWONIĆ, JEŚLI POLICJA MORDUJE? • https://www.reddit.com/r/Ho ngKong/comments/di04on/o ne_of_the_latest_video_of_c han_yin_lam_the/ • http://piatkosia.k4be.pl/word press/2019/10/21/czesc-i- chwala-bohaterce/
  • 26. WRACAJĄC DO OBYWATELSTWA Moja definicja – obywatelem danego narodu stajesz się wtedy, kiedy zapłaczesz nad jego ofiarami.
  • 27. NIC NIE JEST CZARNO-BIAŁE A Tor jest fioletowy☺
  • 28. PROBLEM PLECAKOWY • „Kiedy wszyscy noszą plecaki, nikt nie jest podejrzany”. • Może my nie musimy się ukrywać, ale są tacy, którzy muszą, ponieważ wykonują niebezpieczną pracę (walka o wolność, dziennikarstwo śledcze, tropienie groźnych przestępców, pomoc w sytuacji zagrożenia życia, grupy wsparcia)
  • 29. GDYBY NA ŚWIECIE NIE BYŁO ZŁYCH LUDZI Nikt nie potrzebowałby TORa
  • 30. INFORMACJE NA PUW PODŻEGANIEM DO PRZESTĘPSTWA? Z wyroku SA w Warszawie o sygn. akt II AKa 419/15 z dnia 26 października 2017 roku wynika, że "dla uznania podżegania za dokonane niezbędne jest ustalenie, że został urzeczywistniony skutek nakłaniania przez wzbudzenie u osoby nakłanianej zamiaru popełnienia przestępstwa. Jeśli podjęte przez nakłaniającego działania z jego perspektywy okazały się nieefektywne - to podżeganie nie wyszło poza fazę usiłowania".
  • 31. TEN STRASZNY TOR • W obecnych czasach wystarczy po prostu ściągnąć przeglądarkę z https://www.torproject.org/ • Jeżeli prywatność nie jest ci potrzebna – możesz dostać się do zasobów tora przez odpowiednią bramkę, na przykład dostarczaną przez tor2web (więcej na https://www.tor2web.org/ ) • Spenetrowanie sprowadza się do losowego lub bruteforce’owego wygenerowania 16 lub 56 znaków i dopisania .onion
  • 33. NO TO ZOBACZMY CO SIĘ KRYJE W TYM TORZE No otwórzmy tego tora Można zacząć od http://timeflieswhenyourehavingrum.xyz/
  • 34. SOCIAL MEDIA W TORZE - OCZEKIWANIA Polityka Omijanie cenzury 0 daye Ekonomia Omijanie paywalla Wiedza tajemna anarchia
  • 35. SOCIAL MEDIA BINGO - CONNECT Daj fotkę SEX Narkotyki Fałszywe dokumenty Zatrudnię hakera Satanizm Leki na lewo Carding Na szczęście jest chat☺
  • 36. POMIMO TO- DLA KOGO OCALIĆ TORA. I JAK MOŻNA POMÓC • Osoby, które ze względu na stan psychiczny lub faktyczne zagrożenie boją się wypowiadać poza torem („oni mnie znajdą (i zabiją)”, „jak się dowiedzą kim jestem, nikt nie będzie chciał ze mną gadać”, „jak popełnię błąd, po prostu zacznę być kim innym”).  pomoc w postaci stworzenia bezpiecznych sieciowych grup wsparcia (udzielają ich obecnie sieciowi streetworkerzy, ale również hackteamy). • Osoby, które są ofiarami cenzury w Internecie  tworzenie odpowiednich miejsc wymiany informacji w dostępnej części Internetu, tworzenie bramek i proxy • Osoby ukrywające swoją tożsamość ze względu na nieudane interesy mafijne  umożliwienie udzielenia pomocy w postaci ukrycia, zapewnienia przetrwania, pomocy prawnej, współpracy z służbami • Łowcy pedofili i przestępców seksualnych  umożliwienie bezpiecznej i anonimowej możliwości dostarczania dowodów przestępstw i zgłaszania podejrzeń. Obecnie cyberprzestępcy parający się tym zajęciem dla idei przy okazji próby zatrzymania procederu (by filmiki nie podniecały kolejnych zboczeńców) po prostu niszczą dowody. • Osoby wyłapujące oszustwa w sieci  umożliwienie bezpiecznego i anonimowego kanału informowania służb
  • 37. TOR JAKO NARZĘDZIE DONOSU Zbieranie przez obywateli tora informacji o zbrodniach Możliwość bezpiecznego kontaktu zgłaszającego z zainteresowanych sprawą (bezpieczny kanał) Organizację pomocy osobom zagrożonym przestępstwem Wskazywanie legalnych metod rozwiązywania problemów Wsparcie prawne Możliwość weryfikacji materiałów przez społeczność (w kontekście sprawy) Obecnie jest problem z działaniem w torze w celu ograniczania przestępczości • Policja nie przyjmuje dowodów od anonimów • Policja jest podejrzliwa względem osób korzystających z rozwiązań anonimizujących • Dowody nierzadko mogą pochodzić z przestępstwa • Zgłaszający boją się zemsty Mam w planach stworzenie aplikacji która – o ile zainteresuje się tym druga strona, pozwoli na następujące działanie:
  • 38. PODSUMOWANIE • Istnieją prawnicy, którzy tylko po tym co pokazałam sądzą, że powinnam siedzieć – tylko dlatego, że powiedziałam „sprawdzam” • Dostęp do informacji nie jest równoznaczny z planowaniem wykorzystania informacji z katalogu w praktyce • Każdy ma prawo do anonimowości – to ułatwia ludziom bycie sobą • Możliwość zrzeszania się to nie jest tworzenie zorganizowanych grup przestępczych! To prawo człowieka i obywatela gwarantowane konstytucją (co nie oznacza że można pozwalać na zło) • Fora nie są strukturami przestępczymi. Są raczej katalogiem informacji, z których możemy wybrać te, które nas z jakiegokolwiek powodu ciekawią. • Czasami ludzie nie mają innego wyjścia jak ominąć prawo i chcą bezpiecznie • Osobom zagrożonym potrzebna jest pomoc – nie obawa przed dalszym zagrożeniem • To, że u nas jest w miarę spokojnie nie oznacza, że na świecie ludzie nie umierają za normalność
  • 39. TOR JEST ROZWIĄZANIEM PROBLEMÓW JAKICH MY NIGDY NIE CHCIELIBYŚMY MIEĆ. Nie odbierajmy ludziom ostatniej deski ratunku, bo gdy nam będzie potrzebna, sami utoniemy.