To «σκιώδες Διαδίκτυο»-εργαλείο για αντιφρονούντες που παρακάμπτει τη λογοκρισία

http://wp.me/pPn6Y-gfA 

Ενημέρωση 03:00  

Πολλά παρόμοια ενδιαφέροντα νέα απ΄τον Omadeon.

Εκεί θα μάθετε και νεότερα για Indy.

pirate 4

pirate 2

pirate 3

Η αμερικανική κυβέρνηση χρηματοδοτεί την ανάπτυξη* συστημάτων «σκιώδους» διαδικτυακής πρόσβασης, τα οποία θα επέτρεπαν σε αντιφρονούντες άλλων χωρών να παρακάμπτουν τη λογοκρισία και να αποφεύγουν τον εντοπισμό τους από το καθεστώς, αποκαλύπτουν οι New York Times.

*( Σιγά μην το κάνουν για το καλό μας. Ή επειδή «μας σκέφτηκαν». Τις «δουλειές τους» θέλουν να εξυπηρετήσουν.

Εννοείται. Απλώς, όσο αυτοί εξυπηρετούν τις «δουλειές τους» με αυτό τον τρόπο, εξυπηρετείται και άλλος κόσμος για τις δικές του δουλειές. )

Στον πέμπτο όροφο ενός καταστήματος στην οδό «L» της Ουάσινγκτον, νεαροί προγραμματιστές και άλλοι ειδικοί συνδέουν εξαρτήματα στο πρωτότυπο ενός «Διαδικτύου σε βαλίτσα», γράφει η εφημερίδα.

Η βαλίτσα θα επέτρεπε στους χρήστες να δημιουργούν ένα κρυφό ασύρματο δίκτυο μεγάλης εμβέλειας, το οποίο δίνει πρόσβαση στο παγκόσμιο Διαδίκτυο χωρίς περιορισμούς.

Το σύστημα αναπτύχθηκε με ένα κονδύλι 2 εκατ. δολαρίων από το Στέιτ Ντιπάρτμεντ και μάλιστα αξιοποίησε διάφορα εργαλεία λογισμικού τα οποία είχαν δημιουργήσει χάκερ του λεγόμενου «τεχνολογικού κινήματος απελευθέρωσης».

Το Στέιτ Ντιπάρτμεντ προορίζει αυτό το «σκιώδες διαδίκτυο» για ακτιβιστές των πολιτικών δικαιωμάτων σε χώρες όπως η Συρία, το Ιράν και η Λιβύη, αναφέρει η εφημερίδα.

Εκτός όμως από τις τεχνολογίες μυστικής διαδικτυακής επικοινωνίας, η αμερικανική κυβέρνηση προσπαθεί επίσης να αναπτύξει συστήματα σκιώδους τηλεφωνίας.

Στο Αφγανιστάν, για παράδειγμα, οι ΗΠΑ έχουν δαπανήσει 50 εκατομμύρια δολάρια για τη δημιουργία ενός ανεξάρτητου δικτύου κινητής τηλεφωνίας.

Το δίκτυο, σχεδιασμένο να λειτουργεί ακόμα κι αν οι Ταλιμπάν σαμποτάρουν το επίσημο αφγανικό δίκτυο, χρησιμοποιεί σταθμούς βάσης (κεραίες) που βρίσκονται μέσα σε ασφαλείς στρατιωτικές βάσεις, επισημαίνει το ρεπορτάζ.

Πηγές: Omadeon ( news.in.gr/science-technology )

Το νέο είναι λίγο μπαγιάτικο (13 Ιουν. 2011), βέβαια, απλώς το θυμίζουμε, δοθείσης ευκαιρίας.

*

*

Dark Web : To κρυφό διαδίκτυο

.

Το «ορατό» στρώμα του κυβερνοχώρου, στο οποίο έχουμε πρόσβαση μέσω των μηχανών αναζήτησης πχ. Google, Yahoo! κλπ, είναι ένα μικρό μέρος του διαδικτυακού κόσμου.

Το DarkWeb είναι μια αόρατη (για πολλούς) πλευρά του Internet.

.

Γνωστό αλλιώς και ως DeepNet, DarkNet ή HiddenWeb , το κρυμμένο κομμάτι του διαδικτύου, αποτελείται από ιστοσελίδες που φαίνεται να μην υπάρχουν και πρόσβαση σε αυτές έχουν μόνο μια χούφτα ανθρώπων.
Ακόμα και σε αυτό υπάρχουν στρώματα που είναι πολύ καλά κρυμμένα και δεν φτάνει κάποιος εύκολα.
.
Ένα μέρος του DarkWeb είναι προσβάσιμο μέσω του ανώνυμου δικτύου του Tor, όπου επιλέγεται η σύνδεση μέσω μιας τυχαίας πορείας υπολογιστών άλλων χρηστών Tor πριν την εύρεση του επιλεγμένου Web Server, με αποτέλεσμα την δυσκολότερη ανίχνευση της IP διεύθυνσης.
.
Όλο αυτό το σύστημα έχει στηθεί όχι μόνο για νομικούς σκοπούς και για περιορισμένη πρόσβαση σε ιστοσελίδες, αλλά είναι και η βάση για έναν υπόγειο διαδικτυακό κόσμο που ευημερεί η εγκληματικότητα και η διακίνηση παράνομων περιεχομένων παντός είδους.
Όσο βαθύτερα βουτήξει κανείς στο DeepNet τόσο πιο σκοτεινό περιεχόμενο θα ανακαλύψει (και αν ποτέ το ανακαλύψει).
.
Υπήρξαν φορές που οι αρχές ή/και το FBI σταμάτησε διακινήσεις ναρκωτικών και κακοποιήσεις παιδιών, αλλά τόσο ο έλεγχος όσο και η εύρεση των ατόμων που χειρίζονται το DeepNet είναι δύσκολη έως αδύνατη.
.
Για να γίνει αντιληπτό το μέγεθος αυτής της άγνωστης πτυχής του Internet ας δούμε κάποια νούμερα.
Σύμφωνα λοιπόν με έρευνες του Πανεπιστημίου Berkeley της Καλιφόρνια το 2001 το πλήθος δεδομένων που ανήκει στο ορατό κομμάτι του κυβερνοχώρου (SurfaceWeb) υπολογίζεται στα 167 terabytes, ενώ του DeepWeb εκτιμάται στα 91.000 terabytes.
Φυσικά από τότε έχουν αλλάξει πολύ τα νούμερα με τεράστια αύξηση δεδομένων και στους 2 τομείς!
Το άρθρο κλείνει με μια πιο παραστατική απεικόνιση των παραπάνω που συνοψίζεται στην φράση «Το να ψάχνει κανείς στο Internet είναι σαν να σέρνει ένα δίχτυ στην επιφάνεια του ωκεανού. Πολλά μπορούν να πιαστούν, αλλά υπάρχει ένας πλούτος πληροφοριών που βρίσκονται βαθιά και επομένως δεν μπορούν να βρεθούν ποτέ»
Θα υπάρξει σίγουρα επόμενο άρθρο για όσους ενδιαφέρονται να ασχοληθούν και στην πράξη με το παραπάνω θέμα , αλλά και για όλους όσους από περιέργεια και μόνο θέλουν να δουν κάτι καινούριο.
Πηγή: upogeiaki – 13 ΦΕΒΡΟΥΑΡΊΟΥ 2013

*

Tor

Tor logo

 

 

Το Tor (συντομογραφία του The onion router) είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο διαδίκτυο.

Το λογισμικό πελάτη Tor δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών με σκοπό να αποκρύψει την τοποθεσία ενός χρήστη ή τη χρήση της κίνησης από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση ή ανάλυση της διαδικτυακής κίνησης.

 

.

Η χρήση Tor κάνει δύσκολη την ανίχνευση διαδικτυακής δραστηριότητας του χρήστη[1], συμπεριλαμβανομένου επισκέψεων σε κάποια ιστοσελίδα, διαδικτυακές αναρτήσεις, προγράμματα άμεσων μηνυμάτων και άλλων μέσων διαδικτυακής επικοινωνίας, κι έχει σκοπό να προστατεύσει την ατομική ελευθερία, την ιδιωτικότητα και τη δυνατότητα του χρήστη να διεξάγει εμπιστευτικές εργασίες χωρίς να καταγράφονται οι διαδικτυακές δραστηριότητές του.

.

Το “Onion routing” αναφέρεται στη στρωματοποιημένη φύση της υπηρεσίας κρυπτογράφησης: τα αρχικά δεδομένα κρυπτογραφούνται και επανακρυπτογραφούνται πολλές φορές, έπειτα στέλνονται μέσω διαδοχικών κόμβων του Tor, ο καθένας από τους οποίους αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης προτού μεταφέρει τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους.

Αυτό μειώνει την πιθανότητα να αποκρυπτογραφηθούν ή να γίνουν κατανοητά κατά τη μεταφορά τους τα αρχικά δεδομένα.

Το Tor είναι ελεύθερο λογισμικό πελάτη και η χρήση του είναι δωρεάν.

.

Ιστορικό

Μια άλφα έκδοση του λογισμικού με το δίκτυο δρομολογητών onion να είναι «λειτουργικό και αναπτυσσόμενο», ανακοινώθηκε στις 20 Σεπτεμβρίου του 2002. [2]

Ο Roger Dingledine, ο Nick Mathewson και ο Paul Syverson παρουσίασαν το “Tor: The Second-Generation Onion Router» στο 13ο συμπόσιο για την ασφάλεια USENIX στις 13 Αυγούστου 2004.[3]

.

Αν και το όνομα Tor προήρθε από το ακρωνύμιο του έργου The onion routing, το τρέχον έργο δε θεωρεί πλέον το όνομα ως ακρωνύμιο και γι’αυτό δε γράφεται με κεφαλαία γράμματα.[4]

.

Χρηματοδοτούμενο αρχικά από το ερευνητικό εργαστήριο του ναυτικού των ΗΠΑ [3] το Tor υποστηριζόταν οικονομικά από το Electronic Frontier Foundation την περίοδο μεταξύ 2004 και 2005. [5]

Το λογισμικό Tor αναπτύσσεται πλέον από το Tor project, μία μη κυβερνητική οργάνωσητύπου 501(c)(3)[10] που βρίσκεται στις ΗΠΑ από τον Δεκέμβριο του 2006[6] και στηρίζεται σε διάφορες πηγές οικονομικής υποστήριξης.[5]

.

Το Μάρτιο του 2011 το έργο Tor πήρε το βραβείο έργου κοινής ωφέλειας του Free Software foundation για το 2010 για τους εξής λόγους:

« Χρησιμοποιώντας ελεύθερο λογισμικό, το Tor έδωσε τη δυνατότητα σε 36 εκατομμύρια ανθρώπους ανά τον κόσμο να απολαύσουν την ελευθερία πρόσβασης και έκφρασης στο διαδίκτυο, ενώ τους έδινε τον έλεγχο της ιδιωτικότητας και της ανωνυμίας τους.

Το δίκτυο του αποδείχθηκε κρίσιμο σε αντικαθεστωτικά κινήματα στο Ιράν και πρόσφατα στην Αίγυπτο.[7]

Επίσης μεγάλο ποσοστό των χρηστών προέρχεται από την Κίνα όπου κυριαρχεί η λογοκρισία στο Διαδίκτυο.

.

Λειτουργία

 

After obtaining a list of Tor nodes from a directory server. Alice's Tor client pick a random path to destination server Bob.

Στόχος του Tor είναι να αποκρύπτει τις ταυτότητες των χρηστών του και την δραστηριότητα τους στο δίκτυο αποτρέποντας την παρακολούθηση και την ανάλυση της κίνησης και διαχωρίζοντας τον εντοπισμό από την δρομολόγηση.

.

Αποτελεί την υλοποίηση του onion routing, το οποίο κρυπτογραφεί και δρομολογεί τυχαία την επικοινωνία μέσω ενός δικτύου από κόμβους που το λειτουργούν εθελοντές ανά την υφήλιο.

Οι συγκεκριμένοι δρομολογητές onion (κρεμμύδι) εφαρμόζουν κρυπτογράφηση πολλαπλών στρωμάτων (εξού και η μεταφορά του κρεμμυδιού) για να εξασφαλίσουν τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy) μεταξύ των κόμβων, και γι’αυτό προσφέρει ανωνυμία της δικτυακής τοποθεσίας.

.

Αυτή η ανωνυμία επεκτείνεται στην φιλοξενία ανθεκτικού στην λογοκρισία περιεχομένου μέσω των ανώνυμων κρυμμένων υπηρεσιών του Tor[3].

Επιπλέον , διατηρώντας κάποιους από τους κόμβους εισόδου (γεφυρωμένους κόμβους) μυστικούς, οι χρήστες αποφεύγουν την διαδικτυακή λογοκρισία η οποία στηρίζεται στο μπλοκάρισμα των δημόσιων κόμβων του Tor[8].

.

Η διαδικτυακή διεύθυνση του αποστολέα και του παραλήπτη δεν είναι αμφότερες σε μορφή αρχικού κειμένου (cleartext) σε κάθε πέρασμα κατά μήκος της διαδρομής προς έναν κόμβο, ο οποίος δεν είναι εξόδου (ή ενδιάμεσος) , ούτε κομμάτια της πληροφορίας είναι σε μορφή μη κρυπτογραφημένου κειμένου, έτσι ώστε οποιοσδήποτε ωτακουστής σε οποιαδήποτε σημείο κατά μήκος του καναλιού επικοινωνίας δεν μπορεί άμεσα να ταυτοποιήσει και τα δύο άκρα.

Επιπλέον , στον παραλήπτη φαίνεται ότι ο τελευταίος κόμβος Tor (κόμβος εξόδου) είναι ο δημιουργός της επικοινωνίας.

.

Η κίνηση στο Δίκτυο

Οι χρήστες του δικτύου Τor εκτελούν στο μηχάνημά τους έναν διακομιστή μεσολάβησης (proxy).

Το λογισμικό του Tor ανά διαστήματα διαπραγματεύεται την δημιουργία ενός εικονικού κυκλώματος μέσω του δικτύου του, χρησιμοποιώντας κρυπτογράφηση πολλαπλών στρωμάτων, για να εξασφαλίσει τέλεια μυστικότητα προς τα εμπρός.

Συγχρόνως, το λογισμικό του διακομιστή μεσολάβησης onion εμφανίζει στους πελάτες την διεπαφή SOCKS.

Οι εφαρμογές που χρησιμοποιούν το SOCKS στρέφονται στο Tor , το οποίο στην συνέχεια κρυπτογραφεί πολλαπλά μέσω του εικονικού κυκλώματός του.

Ο διακομιστής μεσολάβησης Polipo χρησιμοποιεί τα SOCKS 4 & SOCKS 5 πρωτόκολλα και γι’αυτό συνίσταται να χρησιμοποιείται μαζί με το δίκτυο ανωνυμοποίησης Tor.

Ο Polipo είναι ένας διαδικτυακός διακομιστής μεσολάβησης ο οποίος εκτελεί την διασωλήνωση HTTP 1.1 καλά, ώστε να ενισχύει την επικοινωνιακή λανθάνουσα του Tor.[9][10]

Όσο κάποιος βρίσκεται μέσα στο δίκτυο του Tor, η κίνηση αποστέλλεται από δρομολογητή σε δρομολογητή, και τελικά καταλήγει στο κόμβο εξόδου όπου το μη κρυπτογραφημένο πακέτο γίνεται διαθέσιμο και προωθείται στον αρχικό προορισμό.

Από την πλευρά του προορισμού, η κίνηση φαίνεται να προέρχεται από τον κόμβο εξόδου του Tor.

.

Η αυτονομία της εφαρμογής του Tor , το διαφοροποιεί από τα περισσότερα από δίκτυα ανωνυμοποίησης:

λειτουργεί στο Transmission Control Protocol (TCP) επιπέδου μεταφοράς OSI.

Στις εφαρμογές που χρησιμοποιούν ευρέως για το Tor για ανωνυμοποίηση περιλαμβάνονται τοInternet Relay Chat (IRC) , προγράμματα άμεσων μηνυμάτων και στην περιήγηση στο διαδίκτυο World Wide Web.

Όταν γίνεται περιήγηση στο διαδίκτυο, το Tor συχνά συνδυάζεται με τους Polipo ή Privoxy διακομιστές μεσολάβησης.

.

Σε παλιότερες εκδόσεις του Tor (επιλύθηκε το Μάιο και τον Ιούλιο του 2010),[11] όπως και σε πολλά συστήματα ανώνυμης πλοήγησης στο διαδίκτυο, τα άμεσα αιτήματα Domain Name System (DNS) συνήθως εκτελούνται ακόμα από πολλές εφαρμογές χωρίς την χρήση ενός διακομιστή μεσολάβησης Tor.

Αυτό επιτρέπει σε κάποιον να παρακολουθεί την σύνδεση ενός χρήστη για να καθορίσει (για παράδειγμα) ποιες WWW ιστοσελίδες επισκέπτεται χρησιμοποιώντας Tor, αν και δεν μπορούν να δει το περιεχόμενο που εμφανίζεται.

.

Για να λυθεί το συγκεκριμένο πρόβλημα μια λύση είναι να χρησιμοποιηθεί το Privoxy ή η εντολή torify, που περιλαμβάνεται στην διανομή του Tor.[[12]

Επιπλέον, οι εφαρμογές που χρησιμοποιούν SOCKS 5, το οποίο υποστηρίζει αιτήματα του διακομιστή μεσολάβησης βασισμένα στο όνομα, μπορούν να δρομολογήσουν τα αιτήματα DNS διαμέσω του Tor, εκτελώντας την αναζήτηση στον κόμβο εξόδου λαμβάνοντας έτσι τον ίδιο βαθμό ανωνυμίας όσο η υπόλοιπη κίνηση στο Tor.[13]

.

Από την έκδοση 0.2.0.1 άλφα, το Tor περιλαμβάνει τον δικό του επιλυτή DNS που αποστέλλει τα ερωτήματα στο mix network.

Αυτό κλείνει την διαρροή του DNS και μπορεί να αλληλεπιδρά με την υπηρεσία χαρτογράφησης του Tor ώστε να παρέχει πρόσβαση στις κρυμμένες υπηρεσίες του Tor (.onion) σε εφαρμογές που δεν αναγνωρίζουν το SOCKS.[11]

.

Κρυμμένες Υπηρεσίες

Το Tor μπορεί επίσης να προσφέρει ανωνυμοποίηση στους διακομιστές στη μορφή της υπηρεσίας απόκρυψης τοποθεσίας, η οποία αποτελείται από πελάτες του Tor ή κόμβους που τρέχουν ειδικά διαμορφωμένο λογισμικό διακομιστών.

Αντί να αποκαλύπτουν τη διεύθυνση ΙΡ των διακομιστών(και άρα τη διαδικτυακή τοποθεσία τους) οι κρυμμένες υπηρεσίες είναι προσβάσιμες μέσω Tor-specific .onion pseudo top-level domain (TLD), ή αλλιώς pseudomain.

Το δίκτυο Tor αντιλαμβάνεται το TLD και δρομολογεί δεδομένα από και προς τις κρυμμένες υπηρεσίες ανώνυμα.

Εξαιτίας της έλλειψης εμπιστοσύνης σε μια δημόσια διεύθυνση, οι κρυμμένες υπηρεσίες μπορούν να φιλοξενηθούν πίσω από αναχώματα ασφαλείας ή μεταφραστές δικτυακών διευθύνσεων (network address translators, NAT) .

Ένας πελάτης Tor είναι απαραίτητος για την πρόσβαση σε μια κρυμμένη υπηρεσία.[14]

.

Οι κρυμμένες υπηρεσίες έχουν αναπτυχθεί στο δίκτυο Tor από τις αρχές του 2004. [15]

Εκτός από τη βάση δεδομένων που αποθηκεύει τις εγγραφές στις κρυμμένες υπηρεσίες[16], το Tor είναι αποκεντρωμένο με βάση τον σχεδιασμό του.

Δεν υπάρχει δηλαδή άμεσα αναγνώσιμη λίστα των κρυμμένων υπηρεσιών.

Υπάρχει ένας αριθμός ανεξάρτητων κρυμμένων υπηρεσιών που εξυπηρετούν αυτό το σκοπό.

.

Επειδή οι υπηρεσίες απόκρυψης τοποθεσίας δε χρησιμοποιούν κόμβους εξόδου, δεν υπόκεινται σε ωτακουστές των κόμβων αυτών.

Υπάρχει παρόλα αυτά ένας αριθμός ζητημάτων ασφαλείας που περιλαμβάνονται στις κρυμμένες υπηρεσίες.

Για παράδειγμα, υπηρεσίες που είναι προσβάσιμες μέσω των κρυμμένων υπηρεσιών του Tor και του δημόσιου διαδικτύου είναι επιρρεπείς σε επιθέσεις συσχετισμού (correlation attacks) κι επομένως όχι εντελώς κρυμμένες.

Άλλες παγίδες περιλαμβάνουν κακοδιαμορφωμένες υπηρεσίες (π.χ. την αναγνώριση πληροφοριών που εμπεριέχονται προεπιλεγμένα σε μηνύματα σφάλματος των δικτυακών διακομιστών) [14]], στατιστικές χρόνου λειτουργίας και χρόνου μη λειτουργίας, επιθέσεις παρεμβολής και σφάλματα του χρήστη.

.

Ασφάλεια Tor – Αδυναμίες και ευπάθειες

Όπως όλα τα τωρινά δίκτυα ανωνυμοποίησης χαμηλής λανθάνουσας, το Tor δεν μπορεί και δεν προσπαθεί να προστατεύσει τους χρήστες από την παρακολούθηση της κίνησης στα όρια του δικτύου Tor, όπως για παράδειγμα, η κίνηση που εισέρχεται και εξέρχεται από το δίκτυο.

Ενώ το Tor παρέχει προστασία κατά της ανάλυσης κίνησης, δεν προλαμβάνει την επιβεβαίωση της κίνησης (ονομάζεται, επίσης, από άκρη σε άκρη συσχετισμός).[17][18]

.

Τον Μάρτιο του 2011, ερευνητές μαζί με ανθρώπους από το Rocquencourt, το Εθνικό Ινστιτούτο Έρευνας στην Επιστήμη της Πληροφορικής και του Ελέγχου (Institut national de recherche en informatique et en automatique, INRIA), που βρίσκεται στην Γαλλία, κατέγραψαν μια επίθεση ικανή να αποκαλύψει τη διεύθυνση IP των χρηστών του BitTorrent στο δίκτυο Tor.

.

Η επίθεση bad apple χρησιμοποιεί τον σχεδιασμό του Tor και εκμεταλλεύεται κάθε μη ασφαλή χρήση εφαρμογής για να συσχετίσει την ταυτόχρονη χρήση μιας ασφαλής εφαρμογής με την διεύθυνση ΙΡ του συγκεκριμένου χρήστη Tor.

.

Μία μέθοδος επίθεσης εξαρτάται από τον έλεγχο ενός κόμβο εξόδου ή την υποκλοπή της απάντησης ενός ανιχνευτή, ενώ μία δεύτερη μέθοδος επίθεσης βασίζεται εν μέρη στην στατιστική εκμετάλλευση της ανίχνευσης του κατανεμημένου πίνακα κατακερματισμού.[19]

.

Τον Οκτώβριο του 2011 ερευνητική ομάδα από την Esiea που είναι μια Γαλλική σχολή μηχανολόγων, δήλωσε ότι ανακάλυψε έναν τρόπο να υπονομεύσει το δίκτυο του Tor με το να αποκρυπτογραφήσει επικοινωνίες που το διαπερνούν.[20][21]]

.

Η τεχνική που περιέγραψαν απαιτεί την δημιουργία ενός χάρτη των κόμβων του δικτύου Tor, τον έλεγχο του ενός τρίτου από αυτούς και στην συνέχεια να αποκτήσουν τα κλειδιά κρυπτογράφησής τους και τις πηγές του αλγόριθμου.

Ύστερα, χρησιμοποιώντας τα γνωστά πλέον κλειδιά και τις πηγές θεωρούν ότι έχουν την ικανότητα να αποκρυπτογραφούν δύο από τα τρία στρώματα κρυπτογράφησης.

Ισχυρίζονται ότι μπορούν να σπάσουν το τρίτο κλειδί με μια επίθεση που βασίζεται στην στατιστική ανάλυση.

.

Για να επανακατευθύνουν την κίνηση του Tor στους κόμβους που ελέγχουν, χρησιμοποίησαν μεθόδους επίθεσης άρνησης εξυπηρέτησης και επίθεσης packet spinning.

Καμία τεχνική ανάλυση δεν είναι ακόμα διαθέσιμη για το κοινό ή για του κατασκευαστές του Tor για περαιτέρω μελέτη.

Ο Eric Filiol και η ομάδα του σκοπεύουν να κυκλοφορήσουν τις συγκεκριμένες πληροφορίες στα επερχόμενα PacSec και Hackers to Hackers συνέδρια.[22]

.

Νομική διάσταση

Σύμφωνα με το CNet, η λειτουργία ανωνυμίας του Tor «υπερθεματίζεται από το Electronic Frontier Foundation και από άλλες ομάδες πολιτικών δικαιωμάτων ως μέθοδος ανθρώπων που δουλεύουν για τα ανθρώπινα δικαιώματα για να επικοινωνούν με δημοσιογράφους»..[23]]

Συστήματα για ανωνυμία, όπως το Tor, χρησιμοποιούνται κατά καιρούς για ζητήματα που θεωρούνται παράνομα σε μερικές χώρες.

.

Για παράδειγμα, το Tor μπορεί να χρησιμοποιηθεί για την απόκτηση πρόσβασης σε λογοκριμένες πληροφορίες, για την οργάνωση πολιτικών δραστηριοτήτων,[24] είτε για την παράκαμψη νόμων ενάντια στην κριτική κατά του κράτους.

Παράλληλα, το Tor επιτρέπει ανώνυμες συκοφαντίες, αυθαίρετες διαρροές ευαίσθητων πληροφοριών, διανομή χωρίς άδεια υλικού με πνευματική ιδιοκτησία ή με παράνομο σεξουαλικό περιεχόμενο.[25][26]

.

Τεχνολογίες Ανωνυμοποίησης και Ενίσχυσης της Ιδιωτικότητας

.

Υποσημειώσεις

  1.  Glater, Jonathan D. (25 January 2006). «Privacy for People Who Don’t Show Their Navels»The New York Times. Ανακτήθηκε στις 13 May 2011.
  2.  pre-alpha.
  3. ↑ 3,0 3,1 3,2 Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). Tor: The Second-Generation Onion RouterProc. 13th USENIX Security Symposium. San Diego, California. Ανακτήθηκε στις 17 November 2008.
  4.  Tor FAQ: Why is it called Tor?. The Tor Project. Ανακτήθηκε στις 1 July 2011.
  5. ↑ 5,0 5,1 Tor: Sponsors. The Tor Project. Ανακτήθηκε στις 11 December 2010.
  6.  Make a Donation. The Tor Project. Ανακτήθηκε στις 31 May 2011.
  7.  2010 Free Software Awards announced. Ανακτήθηκε στις 23 March 2011.
  8.  Tor: Bridges. The Tor Project. Ανακτήθηκε στις 9 January 2011.
  9.  TheOnionRouter/TorFAQ. The Tor Project. Ανακτήθηκε στις 28 December 2010.
  10.  Ubuntuusers.de – Tor einrichten und verwenden.. Ανακτήθηκε στις 28 December 2010.
  11. ↑ 11,0 11,1 Tor Changelog. Ανακτήθηκε στις 11 September 2007.
  12.  TheOnionRouter/TorifyHOWTO – Noreply Wiki. Ανακτήθηκε στις 19 April 2007.
  13.  RFC 1928 – SOCKS Proxy Protocol, Version 5. Ανακτήθηκε στις 4 August 2008.
  14. ↑ 14,0 14,1 Configuring Hidden Services for Tor. The Tor Project. Ανακτήθηκε στις 9 January 2011.
  15.  Øverlier, Lasse (21 June 2006). Locating Hidden Servers (PDF).Proceedings of the 2006 IEEE Symposium on Security and Privacy.IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. pp. 1. doi:10.1109/SP.2006.24ISBN 0-7695-2574-1. Ανακτήθηκε στις 8 June 2008.
  16.  The Tor Project, Inc.. Tor: Hidden Service Protocol, Hidden services. Torproject.org. Ανακτήθηκε στις 9 January 2011.
  17.  One cell is enough to break Tor’s anonymityTor website. 18 February 2009. Ανακτήθηκε στις 9 January 2011.
  18.  TheOnionRouter/TorFAQ. Ανακτήθηκε στις 18 September 2007. «Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel»
  19.  Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid; Inria (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). National Institute for Research in Computer Science and Control. Ανακτήθηκε στις 13 April 2011.
  20.  Tor anonymizing network Compromised by French researchers.The Hacker News. Thehackernews.com. 24 October 2011. Ανακτήθηκε στις 10 December 2011.
  21.  Announcment on 01net.com. Ανακτήθηκε στις 17 October 2011.
  22.  Hidden servicesThe Tor Blog. Blog.torproject.org. Ανακτήθηκε στις 10 December 2011.
  23.  Soghoian, Chris (16 September 2007). «Tor anonymity server admin arrested»CNET News. Ανακτήθηκε στις 17 January 2011.
  24.  Cochrane, Nate (2 February 2011). Egyptians turn to Tor to organise dissent online. Scmagazine.com.au. Ανακτήθηκε στις 10 December 2011.
  25.  Cleaning up Tor on broadband.com
  26.  Jones, Robert (2005). Internet forensics. O’Reilly. σελ. P133. ISBN059610006X.

.

Εξωτερικοί σύνδεσμοι

 

Πηγή: el.wikipedia

*

Advertisements

3 σκέψεις σχετικά με το “To «σκιώδες Διαδίκτυο»-εργαλείο για αντιφρονούντες που παρακάμπτει τη λογοκρισία

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Google

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s