Tor-anonimowość on-line.doc

(236 KB) Pobierz
Tor - anonimowość on-line

Tor - anonimowość on-line

 

Tor jest projektem i otwartą siecią, który pomaga chronić użytkowników przed inwigilacją, która zagraża anonimowości, prywatności, prowadzeniu poufnych interesów i osobistej komunikacji i bezpieczeństwu państwa, znanej jako tzw. analiza ruchu (ang. traffic analysis).

Tor chroni Cię, przekazując twoją komunikację poprzez rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie: zapobiega to odkrywaniu, jakie strony odwiedzasz poprzez podsłuchiwanie twojego połączenia internetowego i zapobiega to odkrywaniu Twojego miejsca pobytu przez strony, które odwiedzasz. Tor działa z wieloma już istniejącymi aplikacjami, łącznie        z przeglądarkami internetowymi, komunikatorami, programami do zdalnego logowania i innymi aplikacjami opartymi na protokole TCP.

Setki tysięcy ludzi na całym świecie używa Tora z wielu przyczyn: dziennikarze              i bloggerzy, działacze na rzecz praw człowieka, służby porządkowe, żołnierze, korporacje, obywatele represyjnych reżimów i zwykli ludzie. Zajrzyj na stronę         Kto używa Tora? po kilka przykładów typowych użytkowników Tora. Przeczytaj stronę wprowadzenia, by dowiedzieć się więcej o tym, co robi Tor i czemu różnorodność użytkowników jest taka ważna.

Tor nie szyfruje magicznie wszystkich Twoich działań w sieci. Musisz zrozumieć, co Tor dla Ciebie zrobi, a czego nie.

Bezpieczeństwo Tora wzrasta wraz z rosnącą liczbą wolontariuszy uruchamiających przekaźniki sieciowe. (Nie jest to nawet po części tak trudne, jak myślisz, a możesz znacznie powiększyć Twoją własną ochronę.) Jeśli uważasz, że uruchomienie własnego przekaźnika sieciowego nie jest dla Ciebie, potrzebujemy pomocy w wielu innych aspektach projektu, oraz potrzebujemy funduszy, by kontynuować sprawianie, że sieć Tora będzie szybsza i łatwiejsza w użytku, zachowując dobrą ochronę.

Tor: Wprowadzenie

Tematy

· Wprowadzenie

· Dlaczego potrzebujemy Tora

· Rozwiązanie

· Usługi ukryte

· Zachowanie anonimowości

· Przyszłość Tora


Tor (z angielskiego The Onion Routing, czyli Trasowanie Cebulowe) jest siecią wirtualnych tuneli, które pozwalają użytkownikom na zwiększenie prywatności             bezpieczeństwa w Internecie. System ten pozwala twórcom oprogramowania na tworzenie narzędzi komunikacyjnych z wbudowanymi funkcjami ochrony prywatności. Tor dostarcza bazę dla wielu aplikacji, dzięki którym zarówno osoby prywatne,            jak i organizacje mogą dzielić się informacjami w publicznych sieciach, bez obawy         o naruszenie prywatności.

Tor stosowany przez osoby prywatne uniemożliwia namierzenie ich tożsamości,          a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę                      i dostawców sieci. Tzw. ukryte usługi pozwalają na publikację serwisów WWW             i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.

Dziennikarze używają Tora do bezpiecznej komunikacji ze swoimi informatorami oraz dysydentami. Pracownicy organizacji pozarządowych używają Tora przebywając za granicą, do łączenia się z macierzystymi witrynami, bez informowania nikogo,              że w pobliżu pracuje ktoś z ich organizacji.

Grupy takie jak Indymedia polecają Tora jako zabezpieczenie prywatności                  i bezpieczeństwa swoim członkom. Aktywiści z organizacji takich jak Electronic Frontier Foundation (EFF) zalecają Tora jako mechanizm pomagający chronić wolność obywateli w sieci. Korporacje używają Tora by przeciwdziałać wywiadowi konkurencji oraz zabezpieczać przetargi przed podsłuchem. Tor jest używany jako alternatywa dla tradycyjnych połączeń VPN, które ujawniają ilość i chronologię komunikacji. Gdzie pracownicy pracują do późna? Skąd pracownicy przeglądają strony headhunterów? Jakie działy badawcze komunikują się z firmowymi prawnikami zajmującymi się patentami?

Pewien oddział U.S. Navy używa Tora jako narzędzia do prowadzenia białego wywiadu, a jeden z zespołów używał go podczas zbierania informacji podczas ostatniego konfliktu na Bliskim Wschodzie. Wymiar sprawiedliwości używa Tora do odwiedzania i obserwacji witryn bez pozostawiania w logach rządowych numerów IP, a także ze względów bezpieczeństwa operacyjnego.

Różnorodność ludzi używających Tora jest częścią tego, co czyni go tak bezpiecznym. Tor ukrywa ciebie pośród innych użytkowników sieci, więc im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie anonimowość.

Dlaczego potrzebujemy Tora

 

Tor chroni Cię przed powszechną w Internecie inwigilacją, w postaci tzw. "analizy ruchu sieciowego". Analiza ruchu sieciowego pozwala na ustalenie, kto komunikuje się z kim poprzez publiczną sieć. Znając źródło i cel Twojego ruchu internetowego można poznać twoje zainteresowania i zachowania. Może to naruszyć twój budżet, gdy na przykład witryny sklepowe stosują dyskryminację cenową ze względu na kraj pochodzenia, instytucję, w której działasz. Zagrożenie to także może dotyczyć twojej posady, a nawet fizycznego bezpieczeństwa, jeśli zostanie ujawnione kim i gdzie jesteś. Przykładowo, jeśli podróżujesz za granicą i łączysz się z komputerem twojego pracodawcy by sprawdzić lub wysłać pocztę możesz nieopatrznie ujawnić swoje obywatelstwo lub zawodowe powiązania, każdemu prowadzącemu obserwację sieci, nawet jeśli połączenie jest szyfrowane.

Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci.               Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.

Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak ISP, ale również także nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki.

Istnieją jednak o wiele bardziej skuteczne metody analizy ruch sieciowego. Niektórzy z napastników podsłuchują w różnych obszarach Internetu i używają zaawansowanych technik statystycznych. Namierzane są wzorce pochodzące od różnych organizacji i osób prywatnych. Kryptografia nie zapobiega tego rodzajom atakom, gdyż ukrywa tylko zawartość ruchu internetowego, a nie nagłówki.

Rozwiązanie: rozproszona, anonimowa sieć

 

Tor pozwala zmniejszyć ryzyko podatności na prostą i zaawansowaną analizę ruchu sieciowego poprzez rozproszenie transakcji w różnych miejscach Internetu, tak by żaden z punktów nie był połączony bezpośrednio do Twojej lokalizacji. Pomysł jest podobny do tworzenia zawikłanych, trudnych do śledzenia tras, z zacieraniem po drodze śladów od czasu do czasu w obawie, że ktoś może Cię śledzić. Zamiast podążać bezpośrednią drogą do celu, pakiety w sieci Tor zdążają losową ścieżką poprzez kilka przekaźników sieci, które zacierają ślady, tak, że nikt obserwujących         w pojedynczym punkcie na trasie nie jest w stanie ustalić skąd i dokąd podążają.

Obwód Tora - krok pierwszy

Aby w sieci Tor stworzyć ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy                           z przekaźników po drodze zna tylko przekaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła. Żaden pojedynczy przekaźnik nie zna całej ścieżki jaką przebył pakiet danych. Klient używa oddzielnej pary kluczy do każdego skoku           w obwodzie, tak by zapewnić, że żaden z węzłów połączenia nie jest w stanie odtworzyć trasy pakietu.

Obwód Tora - krok drugi

Gdy obwód zostanie już utworzony, wiele rodzajów danych może być wymienianych przez różne aplikacje. Ponieważ żaden z przekaźników sieci nie zna więcej niż jednego skoku w obwodzie, uniemożliwia to podsłuch nawet przez jeden niewiarygodny przekaźnik w obwodzie, który analizuje ruch pakietów przychodzących i wychodzących. Tor działa tylko dla potoków TCP i może być używany przez każde oprogramowanie mające obsługę SOCKS.

Dla zwiększenia efektywności Tor używa tego samego obwodu dla połączeń nawiązanych w ciągu tych samych 10 minut. Późniejsze zapytania przechodzą kolejnym obwodem, tak by nie wiązać poprzednich akcji z nowymi.

Obwód Tora - krok trzeci

Usługi ukryte

 

Tor umożliwia użytkownikom ukrycie swojej lokalizacji i świadczenie usług internetowych, takich jak publikacja stron WWW czy serwery komunikatorów, innym użytkownikom sieci Tor. Wykorzystując "punkty zbiorcze", inni użytkownicy Tora mogą łączyć się z takimi usługami ukrytymi nie znając wzajemnej tożsamości sieciowej. Mechanizm ten pozwala na wystawienie witryn, na których można publikować bez obawy o cenzurę. Nikt nie będzie w stanie ustalić, kto wystawił stronę, ani nikt z publikujących nie będzie utożsamiany z nią. Dowiedz się więcej          o konfiguracji usług ukrytych i o tym, jak działa protokół usług ukrytych.

Zachowanie anonimowości

Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś nie zostałeś zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek          i informacji o typie twojej przeglądarki.

By chronić swoją prywatność musisz zachowywać się inteligentnie. Nie wpisuj nazwiska i imienia w formularze na stronach WWW. Tak jak wszystkie sieci anonimizerów, ta jest wystarczająco szybka do surfowania po stronach WWW.         Tor nie chroni także przed atakami czasowymi typu "end-to-end timing", czyli            w sytuacjach gdy napastnik może obserwować ruch wychodzący z Twojego komputera i ruch przychodzący do celu. Używając metod statystycznych może wtedy ustalić, że jesteś częścią obwodu.

Przyszłość Tora

 

Dostarczenie używalnej anonimizującej sieci w internecie w dzisiejszych czasach jest ciągle trwającym wyzwaniem. Chcemy oprogramowania, które odpowiada wymaganiom użytkowników. Chcemy także, by sieć działała w taki sposób, żeby obsługiwała jak najwięcej użytkowników. Bezpieczeństwo i używalność nie muszą być po przeciwnych stronach: gdy używalność Tora wzrasta, przyciąga więcej użytkowników, co zwiększy liczbę potencjalnych miejsc źródłowych i docelowych komunikacji, tym samym zwiększając bezpieczeństwo wszystkich. Czynimy postępy, ale potrzebujemy Twojej pomocy. Rozważ uruchomienie przekaźnika sieci lub zostanie wolontariuszem jako deweloper/programista.

Obecne trendy w prawie, polityce i technologii zagrażają prywatności i anonimowości jak nigdy przedtem, uniemożliwiając swobodne wygłaszanie i poznawanie myśli        w sieci. Trendy te także zmniejszają bezpieczeństwo narodowe i narażają infrastrukturę czyniąc komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Każdy nowy użytkownik                 i przekaźnik sieci wnoszący zróżnicowanie zwiększa skuteczność Tora w ochronie Twojego bezpieczeństwa i prywatności.

 

 

5

 

...
Zgłoś jeśli naruszono regulamin