2
© Komputer Świat W internecie kryje się wiele tajemniczych miejsc; strefy, do których nie dotrzemy poprzez Google. Z Ekspertem poznamy sieć Freenet Tajny internet Na pierwszy rzut oka internet wydaje się miejscem anonimowym. Rzadko który portal czy usługa weryfikuje tożsamość użytkownika przy rejestracji, możemy zmieniać swą wirtualną tożsamość w zależności od potrzeb. Rzecz jasna, jest to tylko iluzja. Każda transakcja sieciowa pozostawia za sobą ślad w postaci numeru IP komputera, z którego została ona prze- prowadzona. W pewnym sensie daną oso- bę łatwiej nawet śledzić w sieci niż w rze- czywistym, fizycznym świecie. Dzięki takiemu stanowi rzeczy możliwa jest walka z internetową przestępczością. Chodzi tu nie tylko o nielegalną pornografię czy piractwo komputerowe, ale też o takie zja- wiska, jak cyberstalking, czyli uporczywe nękanie przez internet. Głośnym echem w prasie odbił się niedawno przypadek dziewczyny, która od lat zamieszcza na portalach setki ogłoszeń i notek szkalują- cych dobre imię lekarza, który nie potrak- tował ich znajomości wystarczająco poważnie. Choć sto- sowała szereg spryt- nych trików, by zatrzeć swą tożsa- mość, to w najbliż- szym czasie jej spra- wa powinna trafić na wokandę. Istnieją jednak meto- dy, by korzystać z internetu w sposób anonimowy. Najprostszym z nich jest przekierowanie całego ruchu w sieci przez połączenie VPN (Virtual Private Network). W takiej sytuacji użytkownik nie łączy się bezpo- średnio z poszczególnymi serwisami czy usługami. Wszystkie dane przekazywane są w postaci zaszyfrowanej do serwera (który może znajdować się na innym kon- tynencie), który komunikuje się z poszcze- gólnymi serwerami, i w postaci zaszyfro- wanej przesyła użytkownikowi zamówione przez niego dane. Na podobnej zasadzie działa serwis TOR (ang. The Onion Router). Nie ma tu jednak centralnego serwera – każdy użytkownik systemu pobiera nie- wielką część danych innych i w postaci zakodowanej przekazuje pozostałym. Freenet to kolejny krok w stronę anonimo- wości. W tym wypadku bowiem użytkow- nicy nie tylko przekazują między sobą ope- racje pobierania danych, ale też same pliki są podzielone na fragmenty, kodowane, i porozrzucane pomiędzy poszczególne komputery. Po zalogowaniu do tej sieci uzyskujemy dostęp do materiałów, które nie są normalnie dostępne. Freenet to zakodowana, ukryta warstwa internetu. Każdy może tu być w pełni anonimowy. Nie ma żadnej cenzury, nie obowiązują żadne reguły – jedyna zasada jest taka, że im częściej dany materiał jest pobierany, tym szerzej jest udostępniany. JAK DZIAŁA FREENET Aby zrozumieć sposób działania Freenetu, najlepiej rozpocząć od przypomnienia, jak funkcjonują usługi w zwykłym internecie. Każda strona WWW jest umieszczona na komputerze, który ma swój adres IP. Adresy (na przykład www.google.com) są tak naprawdę skrótami ciągów liczb typu 209.85.129.147. Mamy tu do czynienia z kla- syczną sytuacją klient – serwer: jedna stro- na udostępnia, a druga pobiera dane. W takiej sytuacji zarówno docelowy ser- wis, jak i maszyny pośredniczące w prze- syłaniu danych „widzą”, że pomiędzy dwo- ma adresami IP zostało nawiązane połą- czenie i mają do nich dostęp. Nieco inaczej sytuacja przedstawia się w przypadku sieci p2p. Tu każdy zarówno pobiera, jak i udostępnia dane. Cała opera- cja nadal odbywa się w publicznej prze- strzeni sieci – o ile pliki nie zostaną zaszy- frowane, dostawca internetu jest w stanie określić, kto co ściąga. Freenet to zaawansowana odmiana p2p. Podobnie jak w przypadku popularnych narzędzi do dzielenia się plikami, każdy użytkownik ma na swoim komputerze część danych i je udostępnia pozostałym. W zwy- kłych protokołach jednak ma się pełną kon- trolę nad tym, jakie dane się udostępnia. We Freenecie jest inaczej. Przekazujemy część przestrzeni dyskowej i łączymy się bezpo- średnio z kilkoma komputerami, od których kopiujemy dane, jakie będziemy udostęp- niać. Często pobierane materiały są umiesz- czane na większej liczbie węzłów. Wszystkie dane są silnie zaszyfrowane i podzielone na fragmenty. Użytkownicy przechowują jedynie części poszczególnych plików i są bezpośrednio połączeni z nie- wielką liczbą innych węzłów. Jeżeli chcemy pobrać jakiś plik, wysyłamy do sąsiadują- cych komputerów jego opis. Jeśli dana maszyna go ma, to przekazuje go zamawia- jącemu, jeśli nie, wysyła żądanie dalej. Każdy węzeł ma jedynie informacje od węzła bezpośrednio z nim powiązanego, tak więc nie da się ustalić, do kogo mają one ostatecznie trafić. CO ZNAJDZIEMY NA FREENECIE Na Freenecie trafić można na bardzo róż- norakie materiały. Znaczną część tej sieci zajmują blogi (zwane tutaj flogs od freenet blog). Przypominają one materiały dostęp- ne na blogger.com czy wordpress.com o tyle, że są bardzo różnorodne. Należy pamiętać, że nie ma tu żadnej cenzury i można trafić na treści co najmniej dziwne i kontrowersyjne. Nie jest to jednak regułą. Wielu osobom zależy na anonimowości nie dlatego, że publikują treści nielegalne, ale po prostu dlatego, że nie chcą ujawniać ich pracodawcom czy rodzinie. Nie brak tu też portali radykalnych organizacji politycz- nych, poradników terrorystycznych, szero- ko reprezentowana jest oczywiście wszela- kiego rodzaju pornografia. Wiele witryn udostępnia pirackie multi- media czy oprogramowanie. Ze względu na ograniczoną przepustowość korzystanie z nich jest jednak mało wygodne. Najwięcej stron we Freenecie (według nie- których szacunków aż 24 procent) napisa- nych jest po francusku, nie brak też jed- nak stron w języku polskim. Co może zaskakujące, najwięcej chyba wśród nich witryn, które reprezentują poglądy zdecy- dowanie prawicowe. Okrojoną wersję swojej witryny posiada Stanisław Michalkiewicz, regularny felietonista Naszego Dziennika. Wiele stron poświęconych jest tematyce reli- gijnej. Odnajdziemy tu na przykład portal z bogatą kolekcją przekładów Biblii. W pierwszej chwili może to być zaskakują- ce, jako że tego typu materiały dostępne są bez problemu w publicznej sieci. Trzeba jed- nak pamiętać, że tolerancja religijna nie jest zjawiskiem powszechnym (o czym przypo- minać mogą niedawne rozruchy antychrze- ścijańskie w Indiach). Udostępnienie tych tekstów za pośrednictwem Freenetu daje gwarancję, że osoby narażone na represje ze względów religijnych będą mogły uzyskać do nich bezpieczny dostęp. We Freenecie nie ma tu żadnego odpo- wiednika Google, nie da się szybko wyszu- kiwać witryn pod kątem poszczególnych haseł. Trzeba mozolnie przechodzić od jednej strony do drugiej. Poruszamy się bez mapy, powoli rozgląda- jąc się po kolejnych zaułkach i zakamar- kach. Trafić jednak można na materiały, z którymi nie zapoznamy się nigdzie indziej. Kadr z filmu przedstawiającego ostrzał cywilów przez amerykańskich lotników w Bagdadzie, podczas którego zginęli między innymi dwaj reporterzy Reutersa. Serwis Wikileaks, który opublikował ten szokujący materiał, wykorzy- stuje technologię opartą na Freenecie dla zapew- nienia anonimowości osobom dostarczającym materiały Strony na Freenecie przypominają statyczne witryny z drugiej połowy lat dziewięćdziesiątych. Dużą popularnością cieszą się kolekcje linków różnych portali freenetowych. Znajdziemy tu odsyłacze do stron o historii Kościoła, blogów i kolejnych stron z linkami Podczas korzystania z sieci Freenet niejednokrotnie ma się wrażenie powrotu do pionierskich czasów internetu. Dominują statyczne witryny, możliwości szybkiego wyszukiwania zadanych haseł są ograniczone. Panuje atmosfera pełnej swobody i anonimowości, poruszamy się powoli, po niewielkiej liczbie portali. Niewątpliwie sieć ta stwarza szerokie pole do przekazywania treści niele- galnych i moralnie nagannych. Faktem jest, że Freenet wydaje się idealnym narzędziem dla przestępców. Każdy może tu anonimowo publikować dowolną treść czy stworzyć forum. Nielegalne materiały znaleźć można jednak przecież poprzez jak najbar- dziej legalną sieć. Trzeba też pamiętać, że techniki bezpiecznej, szyfro- wanej transmisji danych są używane przez wielkie korporacje do komuni- kacji między rozrzuconymi po świecie oddziałami, i nic nie zabroni wyko- rzystania tych narzędzi do celów niezgodnych z prawem. Wielka prze- stępczość to wielkie pieniądze, za które można nabyć najnowocześniej- sze technologie. Freenet jest darmowy i otwarty dla wszystkich. To narzędzie, dzięki które- mu każdy może swobodnie się wypowiadać. Warto pamiętać, że prawa oby- watelskie nie są ani wszechobecne, ani dane raz na zawsze. Niestety, nawet demokratyczne rządy chcą zataić niektóre ze swych działań. Chodzi tu nie tylko o zbrodnie wojenne, ale też na przykład ukrywanie rzeczywistej sytuacji ekonomicznej kraju (z czym mieliśmy do czynienia niedawno w przy- padku Grecji). Przykład strony WikiLeaks, która publikuje nieoficjalne materiały, gwarantując anoni- mowość osobom dostarczającym informacji, ukazuje, że tego typu doniesienia mogą odegrać ważną rolę. Dobrze, że istnieją narzędzia, dzięki którym wolność słowa jest dostępna każdemu, a nie tylko tym, których na nią stać. Jak oceniać Freenet Marcin Gokieli Autor Logo WikiLeaks Klient prosi najbliższe maszyny o plik. Jeśli posiadają one odpowiednie jego fragmenty, to przekazują je zamawiającemu, jeśli nie – przesyłają żądanie dalej Każdy udostępniony na Freenecie plik jest dzielony na fragmenty i rozproszony po różnych komputerach Zapytanie Jak przesyłane są pliki na Freenecie Zapytanie Komputer pośredniczący Komputer pośredniczący Komputer udostępniający fragment pliku Komputer udostępniający fragment pliku Komputer udostępniający fragment pliku Komputer zamawiający plik SPIS TREŚCI: n Jak działa Freenet n Co znajdziemy na Freenecie n Jak dostać się do Freenetu DO POBRANIA*: n Freenet 0.75 Z tego poradnika dowiesz się: 1. Czym różni się Freenet od tradycyjnego internetu 2. W jaki sposób działa Freenet i jak przesyłane są w nim pliki 3. Jakiego typu informacje znajdziemy na Freenecie 4. W jaki sposób dostać się do zasobów Freenetu JAK DZIAŁA FREENET

Internet Freenet Tajny Internet

Embed Size (px)

DESCRIPTION

Artykuł

Citation preview

© Komputer Świat

W internecie kryje się wiele tajemniczych miejsc; strefy, do których nie dotrzemy poprzez Google. Z Ekspertem poznamy sieć Freenet

Tajny internet

MAGAZYN I XXXXXXXI

Na pierwszy rzut oka internet wydaje się miejscem anonimowym. Rzadko który portal czy usługa weryfikuje tożsamość użytkownika przy rejestracji, możemy zmieniać swą wirtualną tożsamość w zależności od potrzeb. Rzecz jasna, jest to tylko iluzja. Każda transakcja sieciowa pozostawia za sobą ślad w postaci numeru IP komputera, z którego została ona prze-prowadzona. W pewnym sensie daną oso-bę łatwiej nawet śledzić w sieci niż w rze-

czywistym, fizycznym świecie. Dzięki takiemu stanowi rzeczy możliwa jest walka z internetową przestępczością. Chodzi tu nie tylko o nielegalną pornografię czy piractwo komputerowe, ale też o takie zja-wiska, jak cyberstalking, czyli uporczywe nękanie przez internet. Głośnym echem w prasie odbił się niedawno przypadek dziewczyny, która od lat zamieszcza na portalach setki ogłoszeń i notek szkalują-cych dobre imię lekarza, który nie potrak-

tował ich znajomości wystarczająco poważnie. Choć sto-sowała szereg spryt-nych trików, by zatrzeć swą tożsa-mość, to w najbliż-szym czasie jej spra-wa powinna trafić na wokandę. Istnieją jednak meto-dy, by korzystać z internetu w sposób anonimowy. Najprostszym z nich jest przekierowanie całego ruchu w sieci przez połączenie VPN (Virtual Private Network). W takiej

sytuacji użytkownik nie łączy się bezpo-średnio z poszczególnymi serwisami czy usługami. Wszystkie dane przekazywane są w postaci zaszyfrowanej do serwera (który może znajdować się na innym kon-tynencie), który komunikuje się z poszcze-gólnymi serwerami, i w postaci zaszyfro-wanej przesyła użytkownikowi zamówione przez niego dane. Na podobnej zasadzie działa serwis TOR (ang. The Onion Router). Nie ma tu jednak centralnego serwera – każdy użytkownik systemu pobiera nie-wielką część danych innych i w postaci zakodowanej przekazuje pozostałym. Freenet to kolejny krok w stronę anonimo-wości. W tym wypadku bowiem użytkow-nicy nie tylko przekazują między sobą ope-racje pobierania danych, ale też same pliki są podzielone na fragmenty, kodowane, i porozrzucane pomiędzy poszczególne komputery. Po zalogowaniu do tej sieci

uzyskujemy dostęp do materiałów, które nie są normalnie dostępne. Freenet to zakodowana, ukryta warstwa internetu. Każdy może tu być w pełni anonimowy. Nie ma żadnej cenzury, nie obowiązują żadne reguły – jedyna zasada jest taka, że im częściej dany materiał jest pobierany, tym szerzej jest udostępniany.

JAK DZIAŁA FREENETAby zrozumieć sposób działania Freenetu, najlepiej rozpocząć od przypomnienia, jak funkcjonują usługi w zwykłym internecie. Każda strona WWW jest umieszczona na komputerze, który ma swój adres IP. Adresy (na przykład www.google.com) są tak naprawdę skrótami ciągów liczb typu 209.85.129.147. Mamy tu do czynienia z kla-syczną sytuacją klient – serwer: jedna stro-na udostępnia, a druga pobiera dane. W takiej sytuacji zarówno docelowy ser-wis, jak i maszyny pośredniczące w prze-syłaniu danych „widzą”, że pomiędzy dwo-ma adresami IP zostało nawiązane połą-czenie i mają do nich dostęp. Nieco inaczej sytuacja przedstawia się w przypadku sieci p2p. Tu każdy zarówno

pobiera, jak i udostępnia dane. Cała opera-cja nadal odbywa się w publicznej prze-strzeni sieci – o ile pliki nie zostaną zaszy-frowane, dostawca internetu jest w stanie określić, kto co ściąga.Freenet to zaawansowana odmiana p2p. Podobnie jak w przypadku popularnych narzędzi do dzielenia się plikami, każdy użytkownik ma na swoim komputerze część danych i je udostępnia pozostałym. W zwy-kłych protokołach jednak ma się pełną kon-trolę nad tym, jakie dane się udostępnia. We Freenecie jest inaczej. Przekazujemy część przestrzeni dyskowej i łączymy się bezpo-średnio z kilkoma komputerami, od których kopiujemy dane, jakie będziemy udostęp-niać. Często pobierane materiały są umiesz-czane na większej liczbie węzłów. Wszystkie dane są silnie zaszyfrowane i podzielone na fragmenty. Użytkownicy przechowują jedynie części poszczególnych plików i są bezpośrednio połączeni z nie-wielką liczbą innych węzłów. Jeżeli chcemy pobrać jakiś plik, wysyłamy do sąsiadują-cych komputerów jego opis. Jeśli dana maszyna go ma, to przekazuje go zamawia-jącemu, jeśli nie, wysyła żądanie dalej. Każdy węzeł ma jedynie informacje od węzła bezpośrednio z nim powiązanego, tak więc nie da się ustalić, do kogo mają one ostatecznie trafić.

CO ZNAJDZIEMY NA FREENECIE Na Freenecie trafić można na bardzo róż-norakie materiały. Znaczną część tej sieci zajmują blogi (zwane tutaj flogs od freenet blog). Przypominają one materiały dostęp-ne na blogger.com czy wordpress.com o tyle, że są bardzo różnorodne. Należy pamiętać, że nie ma tu żadnej cenzury i można trafić na treści co najmniej dziwne i kontrowersyjne. Nie jest to jednak regułą. Wielu osobom zależy na anonimowości nie dlatego, że publikują treści nielegalne, ale po prostu dlatego, że nie chcą ujawniać ich pracodawcom czy rodzinie. Nie brak tu też portali radykalnych organizacji politycz-nych, poradników terrorystycznych, szero-ko reprezentowana jest oczywiście wszela-kiego rodzaju pornografia.

Wiele witryn udostępnia pirackie multi-media czy oprogramowanie. Ze względu na ograniczoną przepustowość korzystanie z nich jest jednak mało wygodne. Najwięcej stron we Freenecie (według nie-których szacunków aż 24 procent) napisa-nych jest po francusku, nie brak też jed-nak stron w języku polskim. Co może zaskakujące, najwięcej chyba wśród nich witryn, które reprezentują poglądy zdecy-dowanie prawicowe. Okrojoną wersję swojej witryny posiada Stanisław Michalkiewicz, regularny felietonista Naszego Dziennika. Wiele stron poświęconych jest tematyce reli-gijnej. Odnajdziemy tu na przykład portal z bogatą kolekcją przekładów Biblii. W pierwszej chwili może to być zaskakują-ce, jako że tego typu materiały dostępne są

bez problemu w publicznej sieci. Trzeba jed-nak pamiętać, że tolerancja religijna nie jest zjawiskiem powszechnym (o czym przypo-minać mogą niedawne rozruchy antychrze-ścijańskie w Indiach). Udostępnienie tych tekstów za pośrednictwem Freenetu daje gwarancję, że osoby narażone na represje ze względów religijnych będą mogły uzyskać do nich bezpieczny dostęp. We Freenecie nie ma tu żadnego odpo-wiednika Google, nie da się szybko wyszu-kiwać witryn pod kątem poszczególnych haseł. Trzeba mozolnie przechodzić od jednej strony do drugiej. Poruszamy się bez mapy, powoli rozgląda-jąc się po kolejnych zaułkach i zakamar-kach. Trafić jednak można na materiały, z którymi nie zapoznamy się nigdzie indziej.

Kadr z filmu przedstawiającego ostrzał cywilów przez amerykańskich lotników w Bagdadzie, podczas którego zginęli między innymi dwaj reporterzy Reutersa. Serwis Wikileaks, który opublikował ten szokujący materiał, wykorzy-stuje technologię opartą na Freenecie dla zapew-nienia anonimowości osobom dostarczającym materiały

Strony na Freenecie przypominają statyczne witryny z drugiej połowy lat dziewięćdziesiątych. Dużą popularnością cieszą się kolekcje linków różnych portali freenetowych. Znajdziemy tu odsyłacze do stron o historii Kościoła, blogów i kolejnych stron z linkami

Podczas korzystania z sieci Freenet niejednokrotnie ma się wrażenie powrotu do pionierskich czasów internetu. Dominują statyczne witryny, możliwości szybkiego wyszukiwania zadanych haseł są ograniczone. Panuje atmosfera pełnej swobody i anonimowości, poruszamy się powoli, po niewielkiej liczbie portali. Niewątpliwie sieć ta stwarza szerokie pole do przekazywania treści niele-galnych i moralnie nagannych. Faktem jest, że Freenet wydaje się idealnym narzędziem dla przestępców. Każdy może tu anonimowo publikować dowolną treść czy stworzyć forum. Nielegalne materiały znaleźć można jednak przecież poprzez jak najbar-dziej legalną sieć. Trzeba też pamiętać, że techniki bezpiecznej, szyfro-wanej transmisji danych są używane przez wielkie korporacje do komuni-kacji między rozrzuconymi po świecie oddziałami, i nic nie zabroni wyko-rzystania tych narzędzi do celów niezgodnych z prawem. Wielka prze-stępczość to wielkie pieniądze, za które można nabyć najnowocześniej-sze technologie. Freenet jest darmowy i otwarty dla wszystkich. To narzędzie, dzięki które-

mu każdy może swobodnie się wypowiadać. Warto pamiętać, że prawa oby-watelskie nie są ani wszechobecne, ani dane raz na zawsze. Niestety, nawet demokratyczne rządy chcą zataić niektóre ze swych działań. Chodzi tu nie tylko o zbrodnie wojenne, ale też na przykład ukrywanie rzeczywistej sytuacji ekonomicznej kraju (z czym mieliśmy do czynienia niedawno w przy-padku Grecji). Przykład strony WikiLeaks, która publikuje nieoficjalne materiały, gwarantując anoni-mowość osobom dostarczającym informacji, ukazuje, że tego typu doniesienia mogą odegrać ważną rolę. Dobrze, że istnieją narzędzia, dzięki którym wolność słowa jest dostępna każdemu, a nie tylko tym, których na nią stać.

Jak oceniać FreenetMarcin GokieliAutor

Logo WikiLeaks

Klient prosi najbliższe maszyny o plik. Jeśli posiadają one odpowiednie jego fragmenty, to przekazują je zamawiającemu, jeśli nie – przesyłają żądanie dalej

Każdy udostępniony na Freenecie plik jest dzielony na fragmenty i rozproszony po różnych komputerach

Zapytanie

Jak przesyłane są pliki na Freenecie

Zapytanie

Komputer pośredniczący

Komputer pośredniczący

Komputer udostępniający fragment pliku

Komputer udostępniający fragment pliku

Komputer udostępniający fragment plikuKomputer

zamawiający plik

SPIS TREŚCI:n Jak działa Freenet n Co znajdziemy na Freenecie n Jak dostać się do Freenetu

DO POBRANIA*:n Freenet 0.75

Z tego poradnika dowiesz się: 1. Czym różni się Freenet od tradycyjnego internetu 2. W jaki sposób działa Freenet i jak przesyłane są w nim pliki 3. Jakiego typu informacje znajdziemy na Freenecie 4. W jaki sposób dostać się do zasobów Freenetu

JAK DZIAŁA FREENET

© Komputer Świat

JAK DZIAŁA FREENET

Jak dostać się do FreenetuZ Freenetu korzystamy za pośrednic-twem specjalnej aplikacji, która przej-muje część przestrzeni dyskowej oraz pasma dostępu do internetu.

1 Z naszego działu Download pobieramy i instalujemy FreeNet. Jeśli w systemie nie

ma odpowiedniej wersji Javy, pro-gram umożliwi pobranie jej z sieci.

2 W kolejnym oknie określamy opcje instalacji. Warto zazna-czyć – spowoduje to, że

Freenet będzie włączać się automa-tycznie przy każdym uruchomieniu komputera. Jest to rozwiązanie zale-cane, gdyż im dłużej Freenet będzie działał na naszym sprzęcie, tym większa będzie prędkość dostępu do danych. Po kliknięciu na rozpoczyna się proces instalacji. Po chwili ukaże się komu-nikat o jej zakończeniu. Klikamy .

3 W domyślnej przeglądarce otworzy się strona konfiguracji Freenetu. Aby zachować anonimowość, nie należy

przeglądać Freenetu z poziomu aplikacji, z której jednocześnie oglądamy zwykłe strony. Najlepiej więc przeznaczyć do Freenetu rzadziej używane narzędzie, jak na przykład Opera bądź Flock. Kopiujemy z paska adresu

, otwieramy Operę, wklejamy skopiowany adres i wybieramy . Pojawi się ostrzeżenie o konieczności korzystania z oddzielnej przeglądarki do Freenetu, ale możemy je teraz zignorować i ponownie kliknąć na

.

4 Na kolejnej stronie warto zaznaczyć opcję automatycznego uaktualniania aplikacji . Jeśli korzystamy z rutera,

to możemy zaznaczyć .

5 W kolejnych oknach określamy docelowy poziom bezpieczeństwa i anonimowości. Nawet jeśli zazna-

czymy , nasze działania będą praktycznie niewidoczne. Po dokonaniu odpowiednie-go wyboru zaznaczamy . Pojawią się dwa ekrany, na których będziemy określać kolejne parametry poziomu zabezpieczeń. Wybór oznaczać będzie rozsądny kompromis między anonimowością a wydajnością korzystania z Freenetu.

6 W kolejnym oknie określamy, jaką część przepustowości łącza przezna-czymy na Freenet. Dla łącza 1 Mbps

system proponuje przy-dzielenie usłudze 16 KBs, czyli 128 Kbps .

Pamiętajmy jednak, że parametry te doty-czą zarówno pobierania, jak i wysyłania danych. Jeśli ta ostatnia wynosi 32 Kbps, to przydzielenie 16 Kbps na sam Freenet zna-cząco spowolni dostęp do internetu. W następnym polu wybieramy, ile prze-strzeni na dysku oddajemy do dyspozycji. Domyślna wartość to 256 MB, ale warto

udostępnić więcej (na przy-kład 10 GB), gdyż przyspieszy to komunikację z Freenetem. Klikamy na .

7 To już koniec konfigura-cji. Po kliknięciu na

możemy rozpocząć korzysta-nie z Freenetu. Znajdujemy się na stronie startowej – warto umieścić ją w zakładkach bądź ustawić ją jako stronę startową. Mamy do dyspozy-cji prostą wyszukiwarkę , kilka witryn z indeksem

stron oraz dokumentację. Jeśli chcemy przejść do konkretnego adresu Freenetu, możemy wpisać go w pole .

8 Najlepiej będzie rozpocząć od strony z linkami. Wybieramy na początek

. Należy pamiętać, że Freenet działa wolno, musimy więc za każdym razem odczekać przynaj-mniej kilkanaście sekund. Po chwili na ekranie pojawi się strona z odsyłaczami.

9 Freenetowa wyszukiwarka jest powolna i mało skuteczna. Przykładowo po wpisaniu hasła

„Polska” i kilkuminutowym oczekiwaniu pojawiło się zaledwie 118 rezultatów. Co więcej, niemal wszystkie pochodziły z jed-nej witryny. Trzeba pogodzić się z faktem, że docieranie do zasobów polega tutaj na żmudnym przechodzeniu od jednej strony do drugiej, przeczesywaniu forów czy grup dyskusyjnych w poszukiwaniu cie-kawych odsyłaczy. MG

od 2002 ro kuAd res re dak cji 02-672 War sza wa, ul. Do ma niew ska 52022 2320078 (w go dzi nach 10–17),www.ks -eks pert.pl, re dak cja@ks -eks pert.plDY REK TOR WY DAW NI CZY Aleksy UchańskiRE DAK TOR NA CZEL NYWie sław Ma łec ki ZA STĘP CA RE DAK TO RA NA CZEL NE GO Łu kasz Cze ka jew ski SE KRE TARZ RE DAK CJI Katarzyna TezRE DAK TO R PRO WA DZĄ CYJe rzy Ła bu da JŁWSPÓŁ PRA COW NI CY Kuba Drużycki KD, Mar cin Brzo zow ski MGB, Dariusz Mitas DM, Ewelina Kluczyńska EK, Mar cin Gokieli MG, Piotr Le wan dow ski PLe, Mar cin Lis ML, Paweł Małkowski PM, Łu kasz Ośmia łow ski ŁO, Ja ro sław Wilk JW, Karol Wierzchołowski KW, Dorota Trajkowska DT, Krzysztof Tomicz KT, Dominik Ucieklak DU, Dominique Stranz DSPRZY GO TO WA NIE CD/DVD Ja ro sław Wilk (CD-Manager), Wal de mar Gry gu cisKO REK TA Jo lan ta Ro so siń skaDTP Zbi gniew Zie liń ski, Ma riusz Ry bakRE DAK TOR TECH NICZ NY Maciej Kunda

od 1994 ro ku

WY DAW CA AXEL SPRIN GER POL SKA Sp. z o.o., Czło nek IWP i ZKDP, www.axel sprin-ger.plAD RES 02-672 War sza wa, ul. Do ma niew ska 52, tel. 022 2320000 wew. 20000, 022 2320001 wew. 20001PRE ZES ZA RZĄ DU Marek SowaPRE ZES HO NO RO WY Wie sław Pod kań skiDY REK TOR ZA RZĄ DZA JĄ CY DS. CZA SO PISM Mał go rza ta Ba ran kie wiczDY REK TOR FI NAN SO WY Edy ta Sa dow skaDY REK TOR BIU RA ZA RZĄ DU Mi chał Fi jołBIURO REKLAMY MAGAZYNÓWMariusz Wąsiński (dyrektor)Paweł Stano 022 2320120, 500240318Sekretariat tel. 022 2320149 faks. 022 2325507Adres: Axel Springer Polska Sp. z o.o.ul. Suwak 3, 02-676 WarszawaKOORDYNATOR DS. WYDAWNICZYCHPaweł BulwanPRO MO CJA tel. 022 2320057, ks -eks pert.pro mo cja@axel sprin ger.plMichał Bajerski, Anna TkaczKSIĘ GO WOŚĆ Ja nusz Bąk (głów ny księ go wy)KOL POR TAŻ Rafał Kamiński (dy rek tor)PRO DUK CJA Ma riusz Gaj da (dy rek tor)DRUK BP-Print Sp. z o.o, WarszawaPRE NU ME RA TA I EG ZEM PLA RZE AR CHI WAL NE tel. 022 7613214Infolinia: 0801 000869, faks. 022 7613133e-mail: [email protected] (pytania i reklamacje), [email protected] (zamówienia) Adres do korespondencji: INFOR PL S.A., ul Okólna 40, 05-270 MarkiSPRZEDAŻ INTERNETOWA I PRENUMERATA ZAGRANICZNA http://kiosk.re dak cja.pl

Re dak cja nie zwra ca ma te ria łów nie za mó wio nych, za strze ga so bie pra wo re da go wa nia na de sła nych tek stów, nie od po wia da za treść za miesz-czo nych re klam i ogło szeń. Za bro nio na jest bez u mow-na sprze daż cza so pi sma po ce nie niższej od ce ny de ta-licz nej usta lo nej przez wy daw cę. Sprze daż nu me rów ak tu al nych i ar chi wal nych po in nej ce nie jest nie le gal na i gro zi od po wie dzial no ścią

Przeczytaj inne poradniki Premium:

• Visual Basic w Excelu• Instalacja dodatków do Drupala• Prosta aplikacja w technologii JEE• GPS. Nieznane triki• Tworzymy ankietę na stronę WWW• Poznajemy technologię AJAX• Mały projekt w Java FX• Poznajemy język SCALA• Poznajemy Drupala• Programowanie w jQuery• Praktyczny projekt w Ruby on Rails• Korzystamy z wirtualnego faksu• Wszystko o iTunes