ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Привид анонімності: чи можна сховатися від Великого брата в Мережі?
Рейтинг статті: / 4
НайгіршеНайкраще 
TOR для анонімностіПару тижнів тому на Заході команда благодійників оголосила війну дитячій порнографії і, паралельно з атакою на великий веб-ресурс, що містить нелегальні матеріали, викрала і опублікувала список півтори тисячі його користувачів.
Те, що сталося примітно з двох причин. По-перше, організувала атаку не офіційна влада, а скандально відомий гурт зломщиків Anonymous - і діяли вони, зрозуміло, не обмежуючи себе рамками закону. По-друге, що важливіше, Operation DarkNet (букв. Операція Темна мережа - таку назву дали антипорнографічний акції її організатори) показала, наскільки примарна мрія про анонімність в глобальній мережі.
Чи замислювалися Ви коли-небудь над можливістю діяти в Інтернеті не залишаючи слідів, не побоюючись бути ідентифікованим і покараним за свої віртуальні вчинки? Якщо ні, вважайте це розминкою для розуму і спробуйте придумати, як, приміром, у Росії можна вести блог гострої політичної сатири - вести непомітно, не піддаючи себе, свій бізнес і своїх близьких ризику небажаних наслідків з боку держави. Коротко: контроль за кіберпростором нині настільки щільний, що для переважної більшості технічно слабо підготовлених користувачів анонімність недосяжна.
Але є і приємна новина. Ось вже багато років ентузіасти працюють над класом цифрових інструментів, здатних забезпечити середньостатистичного юзера абсолютної анонімністю. Мова - про децентралізовані пірінгові (P2P) мережі, що використовують стійку криптографію і хитрий алгоритм маршрутизації для досягнення стовідсоткової скритності. На даний момент існує декілька таких розробок (Freenet, GNUnet тощо), але найвідомішою і, ймовірно, найпопулярнішою є проект TOR.
TOR і йому подібні системи придумані в першу чергу для комп'ютерних користувачів, які мають нещастя проживати в країнах, де ущемляють базові права і свободи (Китай, ОАЕ, Білорусія - продовжите список самі). Як, і чи можна взагалі уникнути контролю в країні, де Великий брат контролює все? Автори TOR дають ствердну відповідь.
Уявіть собі мережу з декількох тисяч комп'ютерів, розкиданих по планеті і пов'язаних один з одним зашифрованим протоколом (нехай використовується стійке крипто, це не проблема). Тепер уявіть, що користувач А, що живе, наприклад, в Китаї, бажає почитати що-небудь на заборонену його урядом тему. Замість того, щоб звертатися до цікавого для його веб-сайту безпосередньо, він просить зробити це за нього користувача Д, проживаючого, наприклад, в Канаді. Крім того, прохання до Д він відправляє через ланцюжок з декількох користувачів-посередників, Б, В і Г, причому так, що ніхто з них не знає ні сенсу прохання, ні її адресата, ні його джерела.
Користувач Б знає лише, що якийсь зашифрований лист надійшов йому від користувача А і його необхідно передати користувачеві В. Відповідно, В отримує лист від Б і знає лише, що його потрібно переправити Г. Після того, як Д отримує прохання і виконує його, він відправляє результат аналогічним способом.
Що в результаті? Користувач А в протиправних діях не помічений (з його комп'ютера тече тільки зашифрований трафік в неясному напрямі). Користувачі Б, В і Г поняття не мають, що міститься в проханні, яке вони передають, і хто його автор. Користувач Д знає, про що його попросили, але знову ж не знає нічого про автора прохання. Завдання вирішене.
На ділі все ще простіше: щоб скористатися мережею TOR, немає потреби розуміти її механіку. Досить встановити на комп'ютер відповідну програму (версії є для всіх операційних систем). Більше того, через TOR можна не тільки читати веб-сторінки, а й експлуатувати практично всі ресурси Інтернет: відправляти й одержувати листи, писати блоги, розміщувати фотографії, дистанційно керувати іншими комп'ютерами, і навіть надавати хостинг - тобто розмістити на своєму комп'ютері веб-сайт, до якого зможуть звертатися інші учасники мережі. Ясна річ, такий сайт буде доступний тільки через TOR, але воно і краще: ніхто нічого не знає про Вас, і Ви нічого не знаєте про Ваших відвідувачів.
Анонімна мережа TOR вважається найпопулярнішою серед аналогічних проектів. Вона зіграла важливу роль в недавніх подіях в Єгипті, щодоби нею користуються майже півмільйона осіб, а загальна чисельність TOR-аудиторії давно вимірюється десятками мільйонів. На знімку: великі європейські TOR-вузли і зв'язки між ними.
Такі веб-сайти, приховані від очей широкої публіки і непідконтрольні органам правопорядку (адже дізнатися, де фізично знаходиться ресурс і хто його власник, начебто неможливо), ще називають «темними». І це дуже зручне місце не тільки для жертв диктатури, але і для різного роду уркаганів. Так, дитяча порнографія давно стала забороненою темою в Веб, але любителі такого контенту знайшли притулок в темній Мережі, що гарантує анонімність. Ось, до речі, звідки взялася назва операції DarkNet, яку провели члени Anonymous: вони зробили своєю метою ресурси, доступні тільки через систему TOR.
Відштовхнувшись від каталогу посилань, що зберігався на одному з темних сайтів, зломщики ідентифікували, атакували і змогли перехопити частковий контроль над сервером, який зберігав гігабайти нелегальних матеріалів. Вони витягли на світло переписку користувачів (є там і російськомовні коментарі), півтори тисячі псевдонімів і навіть дізналися, якій компанії належить сервер. Тепер експерти з безпеки запитують, наскільки розумно було публікувати ці відомості, замість того щоб передати їх правоохоронним органам (щоб останні, отримавши вже законний контроль над ресурсом, переловили його відвідувачів). Але нам важливіше інше: як вдалося зламати TOR-ресурс і навіть встановити особу його власників? Хіба TOR не гарантує абсолютну анонімність?
Тут слід врахувати два моменти. Перший: користувачі TOR працюють на звичайних персональних комп'ютерах (переважно, під управлінням MS Windows). Природно, у програмному забезпеченні є уразливості, якими можуть скористатися зловмисники для злому даного комп'ютера та вилучення з нього будь-яких відомостей. Провести ж таку атаку можна і через TOR.
Другий момент стосується безпосередньо TOR-клієнта - програми, за допомогою якої здійснюється підключення до мережі TOR. Вона теж не ідеальна, в неї періодично знаходять «дірки» (найсвіжішу, що дозволяє розпізнавати користувачів, залатали буквально два дні тому - але ж, як це і буває, більшість до сих пір працюють зі старою версією), але навіть і без дірок в арсеналі допитливого дослідника є кілька прийомів, що дозволяють дізнатися про користувачів TOR багато чого. Припустимо, комп'ютер Д (з наведеної вище схеми) містить нелегальні матеріали. Безпосередньо ми нічого про нього дізнатися не можемо: ні IP-адресу, ні ім'я власника. Але ніщо не заважає збирати непрямі відомості.
Як довго йдуть пакети до нього і як змінюється затримка, якщо пінгувати Д з Європи та Америки? Яке програмне забезпечення на ньому працює (ОС, сервер)? Чи є якісь особливості в налаштуваннях системного софта? Зібравши ці та деякі інші дані воєдино, можна скласти цифровий портрет TOR-ресурсу, що дозволяє однозначно ідентифікувати його на просторах вже звичайного Веб - а значить визначити і адреси, і імена, і телефони. Саме так учасники Anonymous дізналися, хто володіє найбільшою колекцією дитячого порно в темній мережі. Так само точно можуть діяти й державні спецслужби.
Власне мораль проста. TOR і йому подібні системи забезпечення анонімності - чудовий винахід. Їх можна використовувати, щоб приховати комерційні секрети. Але не варто довіряти їм свободу і життя.
(Джерело RU: i-business.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative