от Пейо Попов(16-06-2009)

рейтинг (19)   [ добре ]  [ зле ]

Printer Friendly Вариант за отпечатване

Tor е софтуер, който е създаден с цел да ви помогне да бъдете анонимен онлайн и да защитите своята лична неприкосновеност докато ползвате интернет. Публикуваната по-долу статия ще ви даде най-обща идея как работи Tor и за какво може да го използвате. Следва втора част, която ще съдържа конкретни инструкции за инсталиране и настройка. Моля, запознайте се и с правата, които имате да ползвате и разпространявате текста.

Съдържание

Въведение
Tor е мрежа от виртуални тунели, която позволява на отделни лица или групи от хора да подобрят сигурността и защитят анонимността си в Интернет. Също така Tor позволява софтуерни разработчици да създават нови комуникационни инструменти с вградени функции за защита на лична информация. Tor стои в основата на широк кръг от приложения, позволяващи на организации и отделни лица да споделят информация в интернет, без да излагат на риск личните си данни.

Хората използват Tor, за да посещават анонимно уебсайтове, да защитят себе си и членовете на семействата си от проследяване, или за свързване с новинарски сайтове, услуги за общуване в реално време, или в случаите, когато гореизброените бъдат блокирани от интернет доставчици. Скритите услуги в Tor дават възможност на потребителите да публикуват сайтове и да използват други уеб услуги, без да е необходимо да разкриват местоположението на сайта. Хората използват Tor също и за общуване на лични или чувствителни теми: чат стаи и уеб форуми за жертви на побой и изнасилване или хора с определени заболявания.

Журналистите използват Tor, за да общуват по-безопасно с опасни и подозрителни лица или дисиденти. Неправителствените организации (НПО) използват Tor, за да позволят на своите служители да се свързват с уебсайта на организацията докато са в чужди страни, без да обявяват на всеослушание къде и за кого работят.

Групи като Индимедия препоръчват Tor като предпазно средство за осигуряване сигурността на личната информация онлайн на своите членове. Активистки групи като Фондация “Електронна граница” (EFF) препоръчват Tor като механизъм за защита на гражданските свободи онлайн. Корпорациите използват Tor като безопасен начин да провеждат анализи на конкуренцията, както и да защитават поверителни съобщения от подслушване. Използват го също и като заместител на традиционните VPN мрежи, които разкриват колко време е продължила дадена комуникация и кога е била осъществена. Къде се намират служителите, работещи до късно? Къде се намират служителите, посещаващи сайтове за търсене на работа? Кои отдели за проучвания общуват с адвокатите на компанията, движещи патентите?

Клон на американските военноморски сили използва Tor за разузнаване и събиране на информация, а един от екипите му използва Tor съвсем наскоро при мисия в Близкия Изток. Службите за ред и сигурност използват Tor за посещаване и наблюдение на уебсайтове, без да оставят правителствени IP адреси в техните лог файлове, както и за по-голяма сигурност по време на операции под прикритие.

Разнообразието на хората, които използват Tor, е всъщност част от причините той да бъде толкова сигурен. Tor ви скрива сред останалите потребители на мрежата, така че колкото по-популярна и разнообразна е базата от потребители на Tor, толкова по-добре защитена ще бъде вашата анонимност.

Защо се нуждаем от Tor
Употребата на Tor ви защитава от обичайната форма на интернет наблюдение, позната като “анализ на трафичните данни”. Анализът на трафика би могъл да се използва, за да подскаже кой с кого разговаря в дадена публична мрежа. Информацията за източника и местоположението на вашия интернет трафик позволява на другите да проследяват вашето поведение и интереси. Това би могло да засегне вашата банкова сметка, ако например сайт за електронна търговия използва ценова дискриминация според страната, в която живеете, или според произхода ви. Разкриването на информация за това къде се намирате и кой сте вие би могло дори да се окаже заплаха за работата или физическото ви здраве. Например, ако пътувате в чужбина и се свързвате с компютъра на своя работодател, за да проверите или изпратите електронна поща, вие можете неволно да разкриете своята националност и професионални връзки на всеки, наблюдаващ мрежата, дори когато връзката е криптирана.

Как работи анализът на данни от трафика? Пакетите с интернет данни съдържат две части: същинския пакет данни и хедър, използван за рутиране. Същинският пакет данни представлява съдържанието – всичко онова, което бива изпратено, независимо дали става въпрос за e-mail съобщение, уеб страница или аудио файл. Дори да криптирате същинските пакети на вашите съобщения, анализът на трафика продължава да разкрива голяма част от информацията относно това, което правите, и вероятно това, което казвате. Това е така, защото се фокусира върху хедъра, който издава източник, направление, размер, време и т.н.

Основен проблем за тези, които се грижат за запазването на личните си данни, е че получателят на вашите съобщения може да види, че са изпратени, само като погледне хедърите. Същото могат да сторят и оторизирани посредници като доставчиците на интернет услуги, а понякога и неоторизирани лица. Най-простата форма на трафик анализ би могла да включва позициониране някъде между подател и получател в мрежата, позволяващо да се виждат хедърите.

Но също така съществуват и по-мощни видове анализ на трафика. Възможно е следене едновременно от няколко места в Интернет и използването на сложни статистически техники за проследяване на моделите на комуникация на много различни организации и хора. Криптирането не помага срещу такива атаки, тъй като скрива само съдържанието на интернет трафика, но не и хедърите.

Решението: разпръсната, анонимна мрежа
Tor помага да се намали рискът едновременно от обикновения и от по-сложен трафик анализ като разпръсква вашите действия на различни места в Интернет, така че нито една точка да не води директно към вашето реално местоположение. Идеята прилича на използването на криволичещ, труден за проследяване път с цел да заблудите някой, който ви преследва, като след това периодично изтривате следите си. Вместо да използват директен път от източник до крайно направление, пакетите с данни в мрежата на Tor поемат по случаен път чрез няколко препредавания, които прикриват следите ви, така че нито един наблюдател на която и да е точка да не може да каже откъде точно идват данните и накъде отиват.

htw1

За да създаде отделен мрежови път с помощта на Tor, потребителският софтуер или клиент постепенно изгражда верига от криптирани връзки чрез междинни точки от мрежата. Веригата се разширява с по едно звено на всяка стъпка, а всяка междинна точка по пътя знае само от коя предна точка получава данните и на коя следваща трябва да ги предаде. Нито една от точките не знае целия път, който изминава даден пакет от данни. Клиентът се уговаря за различен комплект от криптиращи ключове с всяка от междинните точки, за да подсигури невъзможността която и да е от тези точки да проследи връзките, през които преминават данните.

htw2

След като веднъж тази верига бъде създадена, могат да бъдат разменяни много видове данни или пък различни видове софтуерни приложения да бъдат използвани през мрежата на Tor. Тъй като всяка междинна точка е в състояние да вижда само едно звено от веригата, нито подслушвател, нито компрометирана междинна точка може да да използва трафичните данни, за да се свърже с източника и направлението на връзката. Tor работи само за TCP потоци (стриймове) и може да се използва от всякакво приложение с поддръжка на SOCKS протокол.

С цел ефикасност, софтуерът на Tor използва една и съща верига за свързвания, която вече е била осъществена, само в последните десетина минути. По-късните заявки получават нова верига, за да се попречи на хората да свържат по-ранните ви действия с новите.

htw3

Скрити услуги
Tor също така прави възможно за потребителите да скрият своето местоположение, докато предлагат различни видове услуги, например публикуване в уеб или програми за общуване в реално време. Използвайки “местата за срещи”, други Tor потребители могат да се свързват към тези скрити услуги, без никой да знае идентичността на мрежата на другия. Тази функционалност би могла да даде възможност на потребителите на Tor да създадат уебсайт, където хората да публикуват съдържание, без да се страхуват от цензура. Никой не би бил в състояние да определи кой стои зад този сайт, както и никой, който предлага такъв сайт, не би могъл да знае кой публикува в него. Прочетете повече за конфигурирането на скритите услуги и как работи протоколът за скрити услуги.

Запазване на анонимност
Tor не е в състояние да разреши всички проблеми на анонимността. Той се фокусира само върху защитаването при транспортирането на данни. Ако не желаете сайтовете, които посещавате, да виждат данните, които ви идентифицират, вие трябва да използвате софтуер, който е специфичен за използвания протокол. Например, можете да използвате уеб проксита като Privoxy докато браузвате, за да блокирате кукита и да прикриете информация за типа на вашия браузър.

Също така, за да защитите своята анонимност, бъдете умни. Не оставяйте името си или друг тип лична информация в уеб форми. Трябва да сте наясно, че както всички мрежи, които осигуряват анонимност и са достатъчно бързи за уеб браузване, Tor не предоставя защита срещу атаки от началната до крайната времева точка: ако този, който ви следи, може да наблюдава трафика, който излиза от вашия компютър, както и да следи трафика, който пристига в избраната от вас дестинация, той би могъл да използва статистически анализ, за да разбере, че са част от една и съща верига.

Бъдещето на Tor
Осигуряването на работеща мрежа, която да запазва анонимността в Интернет, е непрекъснато предизвикателство. Ние искаме софтуер, който да отговаря на нуждите на потребителите. Искаме също да запазим мрежата работеща по такъв начин, който позволява присъствието на колкото е възможно повече потребители. Сигурност и ползваемост не е необходимо да бъдат непременно невъзможна комбинация: с увеличаването на ползваемостта на Tor ще бъдат привлечени повече потребители, което ще увеличи възможните източници и направления за всяко съобщение, като по тази начин ще се увеличи и сигурността за всеки като цяло. Ние продължаваме да се развиваме, но се нуждаем то вашата помощ. Моля, обърнете внимание на поддържане на междинна точка или доброволно сътрудничество като разработчик.

Растящите тенденции в закона, политиката и технологиите заплашват анонимността както никога досега, подкопавайки нашата способност да се изразяваме и да общуваме свободно онлайн. Тези тенденции подронват също националната сигурност и важни инфраструктури, като правят общуването между индивиди, организации, корпорации и правителства по-уязвими на анализи. Всеки нов потребител и точка във веригата осигуряват допълнително разнообразие, което подобрява способността на Tor да върне контрола върху сигурността и защитата на лична информация обратно във вашите ръце.

Ползване и разпространение на статията
Настоящата статия е превод на част от оригиналната документация на Tor, с автор Анелия Костова-Бозгунова.  Статията се разпространява при условията на Creative Commons – Attribution 3.0, което ви дава право свободно да използвате и променяте произведението, стига да запазите бележката относно автора на текста и превода.

Лично аз ви насърчавам и ще съм благодарен, ако публикувате цялата статия или връзка към нея, на колкото можете повече места. Също така моля да ми съобщавате и поправите всякакви грешки, които намерите.



<< Инсталиране и конфигуриране на Tor клиент под Linux/BSD/Unix | Как да конфигурираме Микротик рутър за домашно ползване >>