LINUX-BG Адрес : http://www.linux-bg.org |
Запознаване с Tor |
От: Пейо Попов Публикувана на: 16-06-2009 Адрес на статията: http://www.linux-bg.org/cgi-bin/y/index.pl?page=article&id=advices&key=415051345 |
Tor е софтуер, който е създаден с цел да ви помогне да бъдете анонимен онлайн и да защитите своята лична неприкосновеност докато ползвате интернет. Публикуваната по-долу статия ще ви даде най-обща идея как работи Tor и за какво може да го използвате. Следва втора част, която ще съдържа конкретни инструкции за инсталиране и настройка. Моля, запознайте се и с правата, които имате да ползвате и разпространявате текста. Съдържание
Въведение Хората използват Tor, за да посещават анонимно уебсайтове, да защитят себе си и членовете на семействата си от проследяване, или за свързване с новинарски сайтове, услуги за общуване в реално време, или в случаите, когато гореизброените бъдат блокирани от интернет доставчици. Скритите услуги в Tor дават възможност на потребителите да публикуват сайтове и да използват други уеб услуги, без да е необходимо да разкриват местоположението на сайта. Хората използват Tor също и за общуване на лични или чувствителни теми: чат стаи и уеб форуми за жертви на побой и изнасилване или хора с определени заболявания. Журналистите използват Tor, за да общуват по-безопасно с опасни и подозрителни лица или дисиденти. Неправителствените организации (НПО) използват Tor, за да позволят на своите служители да се свързват с уебсайта на организацията докато са в чужди страни, без да обявяват на всеослушание къде и за кого работят. Групи като Индимедия препоръчват Tor като предпазно средство за осигуряване сигурността на личната информация онлайн на своите членове. Активистки групи като Фондация “Електронна граница” (EFF) препоръчват Tor като механизъм за защита на гражданските свободи онлайн. Корпорациите използват Tor като безопасен начин да провеждат анализи на конкуренцията, както и да защитават поверителни съобщения от подслушване. Използват го също и като заместител на традиционните VPN мрежи, които разкриват колко време е продължила дадена комуникация и кога е била осъществена. Къде се намират служителите, работещи до късно? Къде се намират служителите, посещаващи сайтове за търсене на работа? Кои отдели за проучвания общуват с адвокатите на компанията, движещи патентите? Клон на американските военноморски сили използва Tor за разузнаване и събиране на информация, а един от екипите му използва Tor съвсем наскоро при мисия в Близкия Изток. Службите за ред и сигурност използват Tor за посещаване и наблюдение на уебсайтове, без да оставят правителствени IP адреси в техните лог файлове, както и за по-голяма сигурност по време на операции под прикритие. Разнообразието на хората, които използват Tor, е всъщност част от причините той да бъде толкова сигурен. Tor ви скрива сред останалите потребители на мрежата, така че колкото по-популярна и разнообразна е базата от потребители на Tor, толкова по-добре защитена ще бъде вашата анонимност. Защо се нуждаем от Tor Как работи анализът на данни от трафика? Пакетите с интернет данни съдържат две части: същинския пакет данни и хедър, използван за рутиране. Същинският пакет данни представлява съдържанието – всичко онова, което бива изпратено, независимо дали става въпрос за e-mail съобщение, уеб страница или аудио файл. Дори да криптирате същинските пакети на вашите съобщения, анализът на трафика продължава да разкрива голяма част от информацията относно това, което правите, и вероятно това, което казвате. Това е така, защото се фокусира върху хедъра, който издава източник, направление, размер, време и т.н. Основен проблем за тези, които се грижат за запазването на личните си данни, е че получателят на вашите съобщения може да види, че са изпратени, само като погледне хедърите. Същото могат да сторят и оторизирани посредници като доставчиците на интернет услуги, а понякога и неоторизирани лица. Най-простата форма на трафик анализ би могла да включва позициониране някъде между подател и получател в мрежата, позволяващо да се виждат хедърите. Но също така съществуват и по-мощни видове анализ на трафика. Възможно е следене едновременно от няколко места в Интернет и използването на сложни статистически техники за проследяване на моделите на комуникация на много различни организации и хора. Криптирането не помага срещу такива атаки, тъй като скрива само съдържанието на интернет трафика, но не и хедърите. Решението: разпръсната, анонимна мрежа За да създаде отделен мрежови път с помощта на Tor, потребителският софтуер или клиент постепенно изгражда верига от криптирани връзки чрез междинни точки от мрежата. Веригата се разширява с по едно звено на всяка стъпка, а всяка междинна точка по пътя знае само от коя предна точка получава данните и на коя следваща трябва да ги предаде. Нито една от точките не знае целия път, който изминава даден пакет от данни. Клиентът се уговаря за различен комплект от криптиращи ключове с всяка от междинните точки, за да подсигури невъзможността която и да е от тези точки да проследи връзките, през които преминават данните. След като веднъж тази верига бъде създадена, могат да бъдат разменяни много видове данни или пък различни видове софтуерни приложения да бъдат използвани през мрежата на Tor. Тъй като всяка междинна точка е в състояние да вижда само едно звено от веригата, нито подслушвател, нито компрометирана междинна точка може да да използва трафичните данни, за да се свърже с източника и направлението на връзката. Tor работи само за TCP потоци (стриймове) и може да се използва от всякакво приложение с поддръжка на SOCKS протокол. С цел ефикасност, софтуерът на Tor използва една и съща верига за свързвания, която вече е била осъществена, само в последните десетина минути. По-късните заявки получават нова верига, за да се попречи на хората да свържат по-ранните ви действия с новите. Скрити услуги Запазване на анонимност Също така, за да защитите своята анонимност, бъдете умни. Не оставяйте името си или друг тип лична информация в уеб форми. Трябва да сте наясно, че както всички мрежи, които осигуряват анонимност и са достатъчно бързи за уеб браузване, Tor не предоставя защита срещу атаки от началната до крайната времева точка: ако този, който ви следи, може да наблюдава трафика, който излиза от вашия компютър, както и да следи трафика, който пристига в избраната от вас дестинация, той би могъл да използва статистически анализ, за да разбере, че са част от една и съща верига. Бъдещето на Tor Растящите тенденции в закона, политиката и технологиите заплашват анонимността както никога досега, подкопавайки нашата способност да се изразяваме и да общуваме свободно онлайн. Тези тенденции подронват също националната сигурност и важни инфраструктури, като правят общуването между индивиди, организации, корпорации и правителства по-уязвими на анализи. Всеки нов потребител и точка във веригата осигуряват допълнително разнообразие, което подобрява способността на Tor да върне контрола върху сигурността и защитата на лична информация обратно във вашите ръце. Ползване и разпространение на статията Лично аз ви насърчавам и ще съм благодарен, ако публикувате цялата статия или връзка към нея, на колкото можете повече места. Също така моля да ми съобщавате и поправите всякакви грешки, които намерите. << Инсталиране и конфигуриране на Tor клиент под Linux/BSD/Unix | Как да конфигурираме Микротик рутър за домашно ползване >> |
Авторите на сайта, както и техните сътрудници запазват авторските права върху собствените си материали публикувани тук,
но те са copyleft т.е. могат свободно да бъдат копирани и разпространявани с изискването изрично да се упоменава името на автора,
както и да се публикува на видно място, че те са взети от оригиналния им URL-адрес на този сървър (http://www.linux-bg.org). Авторските права на преводните материали принадлежат на техните автори. Ако с публикуването тук на някакъв материал неволно са нарушени нечии права - след констатирането на този факт материалът ще бъде свален.
All trademarks, logos and copyrights mentioned on this site are the property of their respective owners.
|