трънки и блогинки

Запознаване с Tor

Написано на: 04.06.2009 · 15 коментара

Tor е софтуер, който е създаден с цел да ви помогне да бъдете анонимен онлайн и да защитите своята лична неприкосновеност докато ползвате интернет. Публикуваната по-долу статия ще ви даде най-обща идея как работи Tor и за какво може да го използвате. Следва втора част, която ще съдържа конкретни инструкции за инсталиране и настройка. Моля, запознайте се и с правата, които имате да ползвате и разпространявате текста.

Съдържание

Въведение
Tor е мрежа от виртуални тунели, която позволява на отделни лица или групи от хора да подобрят сигурността и защитят анонимността си в Интернет. Също така Tor позволява софтуерни разработчици да създават нови комуникационни инструменти с вградени функции за защита на лична информация. Tor стои в основата на широк кръг от приложения, позволяващи на организации и отделни лица да споделят информация в интернет, без да излагат на риск личните си данни.

Хората използват Tor, за да посещават анонимно уебсайтове, да защитят себе си и членовете на семействата си от проследяване, или за свързване с новинарски сайтове, услуги за общуване в реално време, или в случаите, когато гореизброените бъдат блокирани от интернет доставчици. Скритите услуги в Tor дават възможност на потребителите да публикуват сайтове и да използват други уеб услуги, без да е необходимо да разкриват местоположението на сайта. Хората използват Tor също и за общуване на лични или чувствителни теми: чат стаи и уеб форуми за жертви на побой и изнасилване или хора с определени заболявания.

Журналистите използват Tor, за да общуват по-безопасно с опасни и подозрителни лица или дисиденти. Неправителствените организации (НПО) използват Tor, за да позволят на своите служители да се свързват с уебсайта на организацията докато са в чужди страни, без да обявяват на всеослушание къде и за кого работят.

Групи като Индимедия препоръчват Tor като предпазно средство за осигуряване сигурността на личната информация онлайн на своите членове. Активистки групи като Фондация „Електронна граница“ (EFF) препоръчват Tor като механизъм за защита на гражданските свободи онлайн. Корпорациите използват Tor като безопасен начин да провеждат анализи на конкуренцията, както и да защитават поверителни съобщения от подслушване. Използват го също и като заместител на традиционните VPN мрежи, които разкриват колко време е продължила дадена комуникация и кога е била осъществена. Къде се намират служителите, работещи до късно? Къде се намират служителите, посещаващи сайтове за търсене на работа? Кои отдели за проучвания общуват с адвокатите на компанията, движещи патентите?

Клон на американските военноморски сили използва Tor за разузнаване и събиране на информация, а един от екипите му използва Tor съвсем наскоро при мисия в Близкия Изток. Службите за ред и сигурност използват Tor за посещаване и наблюдение на уебсайтове, без да оставят правителствени IP адреси в техните лог файлове, както и за по-голяма сигурност по време на операции под прикритие.

Разнообразието на хората, които използват Tor, е всъщност част от причините той да бъде толкова сигурен. Tor ви скрива сред останалите потребители на мрежата, така че колкото по-популярна и разнообразна е базата от потребители на Tor, толкова по-добре защитена ще бъде вашата анонимност.

Защо се нуждаем от Tor
Употребата на Tor ви защитава от обичайната форма на интернет наблюдение, позната като „анализ на трафичните данни“. Анализът на трафика би могъл да се използва, за да подскаже кой с кого разговаря в дадена публична мрежа. Информацията за източника и местоположението на вашия интернет трафик позволява на другите да проследяват вашето поведение и интереси. Това би могло да засегне вашата банкова сметка, ако например сайт за електронна търговия използва ценова дискриминация според страната, в която живеете, или според произхода ви. Разкриването на информация за това къде се намирате и кой сте вие би могло дори да се окаже заплаха за работата или физическото ви здраве. Например, ако пътувате в чужбина и се свързвате с компютъра на своя работодател, за да проверите или изпратите електронна поща, вие можете неволно да разкриете своята националност и професионални връзки на всеки, наблюдаващ мрежата, дори когато връзката е криптирана.

Как работи анализът на данни от трафика? Пакетите с интернет данни съдържат две части: същинския пакет данни и хедър, използван за рутиране. Същинският пакет данни представлява съдържанието – всичко онова, което бива изпратено, независимо дали става въпрос за e-mail съобщение, уеб страница или аудио файл. Дори да криптирате същинските пакети на вашите съобщения, анализът на трафика продължава да разкрива голяма част от информацията относно това, което правите, и вероятно това, което казвате. Това е така, защото се фокусира върху хедъра, който издава източник, направление, размер, време и т.н.

Основен проблем за тези, които се грижат за запазването на личните си данни, е че получателят на вашите съобщения може да види, че са изпратени, само като погледне хедърите. Същото могат да сторят и оторизирани посредници като доставчиците на интернет услуги, а понякога и неоторизирани лица. Най-простата форма на трафик анализ би могла да включва позициониране някъде между подател и получател в мрежата, позволяващо да се виждат хедърите.

Но също така съществуват и по-мощни видове анализ на трафика. Възможно е следене едновременно от няколко места в Интернет и използването на сложни статистически техники за проследяване на моделите на комуникация на много различни организации и хора. Криптирането не помага срещу такива атаки, тъй като скрива само съдържанието на интернет трафика, но не и хедърите.

Решението: разпръсната, анонимна мрежа
Tor помага да се намали рискът едновременно от обикновения и от по-сложен трафик анализ като разпръсква вашите действия на различни места в Интернет, така че нито една точка да не води директно към вашето реално местоположение. Идеята прилича на използването на криволичещ, труден за проследяване път с цел да заблудите някой, който ви преследва, като след това периодично изтривате следите си. Вместо да използват директен път от източник до крайно направление, пакетите с данни в мрежата на Tor поемат по случаен път чрез няколко препредавания, които прикриват следите ви, така че нито един наблюдател на която и да е точка да не може да каже откъде точно идват данните и накъде отиват.

htw1

За да създаде отделен мрежови път с помощта на Tor, потребителският софтуер или клиент постепенно изгражда верига от криптирани връзки чрез междинни точки от мрежата. Веригата се разширява с по едно звено на всяка стъпка, а всяка междинна точка по пътя знае само от коя предна точка получава данните и на коя следваща трябва да ги предаде. Нито една от точките не знае целия път, който изминава даден пакет от данни. Клиентът се уговаря за различен комплект от криптиращи ключове с всяка от междинните точки, за да подсигури невъзможността която и да е от тези точки да проследи връзките, през които преминават данните.

htw2

След като веднъж тази верига бъде създадена, могат да бъдат разменяни много видове данни или пък различни видове софтуерни приложения да бъдат използвани през мрежата на Tor. Тъй като всяка междинна точка е в състояние да вижда само едно звено от веригата, нито подслушвател, нито компрометирана междинна точка може да да използва трафичните данни, за да се свърже с източника и направлението на връзката. Tor работи само за TCP потоци (стриймове) и може да се използва от всякакво приложение с поддръжка на SOCKS протокол.

С цел ефикасност, софтуерът на Tor използва една и съща верига за свързвания, която вече е била осъществена, само в последните десетина минути. По-късните заявки получават нова верига, за да се попречи на хората да свържат по-ранните ви действия с новите.

htw3

Скрити услуги
Tor също така прави възможно за потребителите да скрият своето местоположение, докато предлагат различни видове услуги, например публикуване в уеб или програми за общуване в реално време. Използвайки „местата за срещи“, други Tor потребители могат да се свързват към тези скрити услуги, без никой да знае идентичността на мрежата на другия. Тази функционалност би могла да даде възможност на потребителите на Tor да създадат уебсайт, където хората да публикуват съдържание, без да се страхуват от цензура. Никой не би бил в състояние да определи кой стои зад този сайт, както и никой, който предлага такъв сайт, не би могъл да знае кой публикува в него. Прочетете повече за конфигурирането на скритите услуги и как работи протоколът за скрити услуги.

Запазване на анонимност
Tor не е в състояние да разреши всички проблеми на анонимността. Той се фокусира само върху защитаването при транспортирането на данни. Ако не желаете сайтовете, които посещавате, да виждат данните, които ви идентифицират, вие трябва да използвате софтуер, който е специфичен за използвания протокол. Например, можете да използвате уеб проксита като Privoxy докато браузвате, за да блокирате кукита и да прикриете информация за типа на вашия браузър.

Също така, за да защитите своята анонимност, бъдете умни. Не оставяйте името си или друг тип лична информация в уеб форми. Трябва да сте наясно, че както всички мрежи, които осигуряват анонимност и са достатъчно бързи за уеб браузване, Tor не предоставя защита срещу атаки от началната до крайната времева точка: ако този, който ви следи, може да наблюдава трафика, който излиза от вашия компютър, както и да следи трафика, който пристига в избраната от вас дестинация, той би могъл да използва статистически анализ, за да разбере, че са част от една и съща верига.

Бъдещето на Tor
Осигуряването на работеща мрежа, която да запазва анонимността в Интернет, е непрекъснато предизвикателство. Ние искаме софтуер, който да отговаря на нуждите на потребителите. Искаме също да запазим мрежата работеща по такъв начин, който позволява присъствието на колкото е възможно повече потребители. Сигурност и ползваемост не е необходимо да бъдат непременно невъзможна комбинация: с увеличаването на ползваемостта на Tor ще бъдат привлечени повече потребители, което ще увеличи възможните източници и направления за всяко съобщение, като по тази начин ще се увеличи и сигурността за всеки като цяло. Ние продължаваме да се развиваме, но се нуждаем то вашата помощ. Моля, обърнете внимание на поддържане на междинна точка или доброволно сътрудничество като разработчик.

Растящите тенденции в закона, политиката и технологиите заплашват анонимността както никога досега, подкопавайки нашата способност да се изразяваме и да общуваме свободно онлайн. Тези тенденции подронват също националната сигурност и важни инфраструктури, като правят общуването между индивиди, организации, корпорации и правителства по-уязвими на анализи. Всеки нов потребител и точка във веригата осигуряват допълнително разнообразие, което подобрява способността на Tor да върне контрола върху сигурността и защитата на лична информация обратно във вашите ръце.

Ползване и разпространение на статията
Настоящата статия е превод на част от оригиналната документация на Tor, с автор Анелия Костова-Бозгунова.  Статията се разпространява при условията на Creative Commons – Attribution 3.0, което ви дава право свободно да използвате и променяте произведението, стига да запазите бележката относно автора на текста и превода.

Лично аз ви насърчавам и ще съм благодарен, ако публикувате цялата статия или връзка към нея, на колкото можете повече места. Също така моля да ми съобщавате и поправите всякакви грешки, които намерите.

Категория: проекти · свободни неща

15 коментара ↓

  • Хубаво ми е, когато хората коментират. Чета внимателно всеки коментар и отговарям, когато имам какво да кажа.

  • alex на 04.06.2009г. в 20:46ч.

    TOR е създаден и спонсориран до 2003г. от US Naval Research Laboratory.Може и да е добър проекта но е създаден по федерална поръчка в лабораториите на Военно морските сили на САЩ.Дори и в момента въпреки че е трудно, последният възел може да следи комуникацията а също и да „манипулира“ трафика.Друг неприятен момент е че всеки „заитересован“ може да пусне сървър.А през 2007 имаше доста голям скандал с постването на няколкостотин е-mail акаунта сред които и такива на посолства,големи фирми и т.н.

    http://blog.tenablesecurity.com/2007/09/active-and-pass.html

    Проблем е и броят на Тор рутерите .Всеки заитересован ( такива лица и организации рядко имат финансови проблеми) може да пусне голямо количество рутери на вход/изход а Onion рутирането за съжаление има достатъчно слаби страни.

  • Johnnie на 04.06.2009г. в 20:49ч.

    Супер е! И работи… Благодаря, много за инфото :) Сега Миков може да си изяде и петте предложения за изменение на Закона за електронните съобщения заедно с ушите си… Ама така е, като искат да превърнат държавата отново в тоталитарна – Интернет този път няма да им позволи!

  • Foxy на 04.06.2009г. в 21:53ч.

    E, това наистина ми трябваше да го знам преди 1-2 години в личен план. Радвам се, че може да си съхраним анонимността.
    Възможно е да е възможно. Да бъдеш себе си и да общуваш свободно – супер е, но ще трябва повечко да прочетем.

  • алекс на 04.06.2009г. в 23:28ч.

    Благодаря и на теб, и на Ани! Преди време бях с Тор, но не успях да разшифровам всичко и определено не ми се получи добре. Това беше много нужно и полезно.

  • dagoburd на 05.06.2009г. в 00:21ч.

    Добре е, освен да има хора които ползват мрежата, да има и такива които пускат exit nodes.Не е никакъв проблем според мен да се заделят 2-3 Mbit-a от bandwitch-a, при положение, че се ползват 20. Има хора на които системата наистина е нужна, но и такива, които злоупотребяват с нея (напр. си прекарват битторент трафика през мрежата), така че ако имате възможност, добавете още 2 минути към изтеглянето на rambo епизод 13, и така помогнете за наличието на повече изходни точки

    Поздравления за превода на документацията.

  • N.Pepelishev на 06.06.2009г. в 12:11ч.

    @Alex

    то и интернет (доколкото съществува като обект) е създаден с помощта на DARPA, ама се ползва :)

    Иначе за TOR, да има си слаби места, но никой никога не е твърдял че e панацея и на сайта има специална страница по въпроса. Да го използваш за да си криптираш тайните служебни комуникации звучи малко … наивно и съответният специалист, който го е позволил или препоръчал на първо място трябва да го пратят да мие чинии.

    TOR е създаден с идея да даде малко (а не пълна!) анонимност, нищо повече.

  • аз на 09.06.2009г. в 14:31ч.

    Аз преди годинка и нещо питах в един форум, но никой не отговори. Може ли като ползвам Тор моя доставчик да следи какви сайтове посещавам. Сега съм в чужбина, но като бях в Бг имах чувството, че доставчика ми следи Интернет дейноста ми и веднага на следващия ден на неговия сайт се появяваха новини за неща, които тъкмо предния ден съм чел.

  • N.Pepelishev на 09.06.2009г. в 15:36ч.

    @аз
    можеш

  • писна ми,искаме отговор на 24.07.2009г. в 15:37ч.

    dokoga da 4akame !1Арнаудов си призна за вилното селище в парка четвъртък, 30 октомври 2008 Експредседателят на местния парламент Георги Арнаудов е признал, че подписът върху писмото, с което е допълнено решението на ОбС за туристическо селище в парка на Сандански, е негов. Това е станало по време на среща с настоящия шеф на местния парламент Атанас Стоянов. Междувременно стана известно, че прокуратурата се е самосезирала по скандалните разкрития за подмененото решение, за които “Вяра” първа писа. В момента полицията проверява случая и събира доказателства за документно престъпление, като срокът за това е 30 дни. Според Наказателния кодекс предвиденото наказание за такова престъпление е 3 години лишаване от свобода, а когато е извършено от длъжностно лице – 5 години. Производството е образувано срещу неизвестен извършител. “Въпросът вече е отишъл по-далече – в разследващите органи, и не мога да кажа нищо, докато те не се произнесат”, каза вчера Георги Арнаудов. Той обеща да изложи своята версия по случая на пресконференция заедно с председателя на сегашния ОбС Атанас Стоянов. Въпросът с мистериозния му подпис продължава да е сред най-коментираните теми в Сандански. Екссъветникът Георги Манолев заяви по този повод, че за него решението за ПУП за туристическо селище в парка е чиста фалшификация. “Според мен трябва да се направи много сериозно разследване, защото това е престъпление. По този начин всеки може да си допълва решения на ОбС

  • Иванчо на 04.01.2010г. в 18:40ч.

    А дали има и ли е възможно да съществават решения, които кодират и хедъра на пакета? Може би въпроса ми е малко наивен.

  • Запознат на 02.02.2010г. в 19:14ч.

    Ако и хедъра на пакета бъде кодиран, то тогава комуникациятата ти ще бъде преустановена, защото, твоя доставчик, който и да е той, няма да разбира нищо от това, което му говори твоя компютър! Тъй като хедъра е предназначен не за съдържание, а за транспорт на пакетите, като го кодираш все едно му ебаваш майката-хе хе. Единствения начин да обменяте информация с някой в интернет и да останете напълно анонимен е да спрете моментално да ползвате интернет за!

  • Илия Илиев на 17.06.2010г. в 22:07ч.

    Въпросът ми е следният. В панела за управление на Vidalia можеш да прегледаш наличните връзки. Излиза един дълъг списък с връзки но не виждам начин АЗ ДА ИЗБЕРА връзка а трябва да разчитам на случайността. Има ли възможност да си избера връзка или каквото дойде ?

  • Дуди на 06.07.2010г. в 16:39ч.

    Хедъри, кукита, корелация… абе никаква анонимност няма в нетя. Щом решиха да ни слухтят на дали оставят, ползващите проксита и разни програмки за „анонимност“.

  • anljela на 24.08.2012г. в 14:04ч.

    блогърите Григор Гачев и Контантин Павлов са публикували моя i.p.адрес в своите блогове.тази програма ще ме запази ли от следващо посегателство.

  • Войвода на 10.02.2017г. в 16:13ч.

    Много бях написал, но го изтрих. Няма смисъл да пиша въобще!

Коментирайте, моля:

Моля, пишете на кирилица! В противен случай, коментарът няма да бъде получен.
Нямате настроена кирилица?   |   Помощ за настройка