2014. szeptember 2., kedd

Tor hálózat


Tor hálózat




Internetes névtelenség a Tor hálózattal – Deep Web



Az IP cím elrejtése a Tor hálózaton, az anononim böngészés nem feltétlenül jelenti a rosszat, még ha erkölcstelen dolgokra is használják, akkor is jogod van az anonimitáshoz a még szabad interneten.
Sokféle oka lehet annak, ha valaki egynéhány internetes oldalt anonim módon szeretne elérni. Nem kell feltétlenül rossz szándékra gondolni. Annyira nem, hogy a legismertebb böngészők mindenike (Chrome, Firefox, InternetExplorer, Opera, Safari) nyújt egy nagyon primitív védő támogatást, mégpedig a privát (inkognitó) böngészést. A valódi rejtőzködést illetően, ez teljességgel megtévesztő, mert tulajdonképpen teljesen másról van szó, mint amit sejtet. A nagy varázslat mindössze annyiban áll, hogy az így megnyitott weboldalak és letöltött fájlok, a böngészési, illetve letöltési előzmények között nem kerülnek rögzítésre és normál a módra váltáskor a böngésző törli az összes cookie-t, amit ez idő alatt sikerült összeszedni, azonban az általános beállításokon és könyvjelzőkön végzett módosítások megmaradnak. Az-az az internetszolgáltatók, weboldalak ugyanúgy tudnak információkat gyűjteni rólunk, mint egyébként is, ami legkevésbé sem legális. Egyébként már rengeteg cikk született arról, hogy kinek és mennyire nincs semmi köze ahhoz, hogy mit művelünk a saját számítógépünkön. Most elmondható, hogy van egy olyan lehetőség, amikor paradox módon saját magunk elől rejtőzködhetünk.
Tor hálózatIgazából azt kellene eldönteni, hogy netes környezeteben melyik az a választósáv, ahol elkülöníthető a jó és a rossz oldal. Persze vannak olyanok, akik mindent nagyon is jól tudnak és mindent meg is tesznek annak érdekében, hogy az általuk nemkívánatosnak látszó információ ne juthasson el a szélesebb tömegekhez. Dömpingdemokrácia és cenzúra… Amúgy is, ugye az igazság mindenkinek máshol van, a saját maga által meghúzott határokon belül. A szólásszabadság, a demokrácia, és az információszabadság fekete napjai… Szűrni kell a tartalmat, mert ugye az emberek egytől egyig döntésképtelenek, mi is történne velük központi gondoskodás nélkül?Egyes szervezetek légből kapott ürügyek alapján nagy előszeretettel figyelik meg „törvényesen” az emberek internethasználatát. Ha valaki „jól” viselkedik, akkor őt nem érheti baj! Ezerrel megy a jólét-propaganda, mégis mind többen szeretnének elbújni, vagy legalább fokozottabb anonimitást elérni és mivel a böngészés egyik leginformatívabb paramétere az IP cím, ezért is próbálkoznak elrejtésével elkerülni a gonosz szándékú „internetbetyárok” zaklatásait. De hogyan lehetséges? Van-e földalatti változata az internetnek? Igen, van. A Tor (The Onion Router, magyarul: A Hagyma Elosztó) hálózat. Azt állítják, az internet láthatatlan részén, angolul „deep webnek” nevezett területen futó hálózati kapcsolatokat és szolgáltatásokat nem lehet azonosítani…
A Tor egy ingyenes és szabad forrású szoftver, elérhető Windows, Mac, Linux/Unix, és Android rendszerekre. Használata teljesen legális, az internet még szabad, jogod van az anonimitáshoz, az azonban már más kérdés, hogy bűnözők is használják, mint ahogy autót is és mégsem tiltják be. A https://www.torproject.org/ oldaláról egy hordozható szoftvercsomag tölthető le, ami kicsomagolás után bárhonnan indítható, akár pendrájvról is. A The Onion Projecten eredetileg az Egyesült Államok hadserege dolgozott, azonban 2006-tól mindenki számára hozzáférhető. Az aloldalakat átlapozva megtudható mindaz, ami elinduláshoz alapként szükséges, igaz, csak angolul, – hozzá lehet szokni, ma már a magyar fejlesztésű szoftverek is szinte csak angolul tudnak… Segítségével megakadályozható a hálózati személyes szféra megfigyelése, a bizalmas üzleti tevékenységek vagy kapcsolatok felderítése, valamint a biztonságtechnikai forgalom analízis. A Tor úgy tudja meggátolni, hogy a weboldalak és más kíváncsiskodók megtudhassák használójának fizikai helyét, hogy egy elosztott elosztó hálózatba a világ különböző részeiről bekapcsolódó gépek között összevissza dobálja azok hálózati forgalmát. Még maga az internet-szolgáltató sem tudja, hogy ki mit látogat, csak azt, hogy a TOR hálózatra csatlakozik valaki, amit persze az okosabb naplózó rendszerrel ellátott weboldalak is tudhatnak, de csak ennyit, a valós IP címet már nem. A kijárati pont, ahonnan majd letöltő az adott oldal lehet akár Németországban, Brazíliában, Amerikában, bárhol a világon. Kikerülhető vele a tűzfalban és a vállalati forgalmat szűrő proxykban beállított weboldalak tiltása, viszont a szoftver használatának nyoma marad és a cégeges „privacy” megsértése miatt a kirúgás veszélye. A szolgáltatás tehát lényegében egy olyan proxy hálózat, amelyen a köztes gépek semmit sem tudnak meg a titkosítva küldött adatokból, ellenben nem tudható, ki üzemelteti azt a kijárati gépet, aki helyettünk éri el adott oldalt és kódolatlanul látja az adatfolyamot. Tor nem állítja a 100%-os anonimitást, ugyanis egy olyan megfigyelő, aki a kommunikáció mindkét végpontját látja, megtudhatja azt, amit akar.
Legnagyobb hátránya a többszörös sávszélesség csökkenés, amiért esetenként teljességgel használhatatlan, pl.: egy találomra kiválasztott film 142 nap alatt jönne le, így sokan el is unják még mielőtt teljesen kiismernék. Másik hátránya, hogy pont, ahol leginkább kézenfekvő lenne, a facebook és egyéb közösségi szolgáltatók gyakran blokkolják a TORexitnodekat, illetve a folyamatosan változó IP cím egyes szolgáltatások igénybevételét megnehezíti. Vannak, akik még így sem nézhetik jó szemmel és keményen lobbiznak betiltásáért, mert hipotéziseik szerint csak pedofilok, terroristák, pénzmosók és drogdílerek használják, jogvédett tartalmakkal üzérkednek.
És valóban, kizárólag a TOR-al érhető el egy rejtett hálózat a Deep Web, ahol elsőre szokatlan .onion végződésű domén nevek alatt hasonló weboldalak érhetőek el mint a normál interneten, de mintha a kilencvenes évek időutazásában vennénk részt. A torproject.org címe például így néz ki: http://idnxcnkne4qt76tg.onion/. Itt is ugyanúgy külön kereső gépek, linkkatalaógusok üzemelnek:http://xycpusearchon2mc.onion/ – Deep Search,http://torlinkbgs6aabns.onion/ – TOR LINKS – Tor Link Directory… Gyakran fordul elő, hogy egy-egy szerver ideiglenesen, vagy végleg nem elérhető, a hivatkozások nem vezetnek sehova… A rejtett szervereken nyíltan kínálnak illegális tartalmakat: kábítószereket, fegyvereket, gyerekpornót és még ki tudja miből szeretnének pénzt csinálni? Nagy forgalmú webáruházakat működtetnek, ahol a fizetés Bitcoinpénznemben történik. Nekik a lebukás veszélye gyakorlatilag nulla, a megrendelőnek viszont meg kell adnia egy kiszállítási címet és ha a tranzakciót kiszagolják a hatóságok, akkor bizony kampec. Ez tényleg az etikátlan Internet legsötétebb bugyra…
2013.08.03 az Egyesült Államok Írországtól kéri Eric Eoin Marquest, a Freedom Hosting tulajdonosának kiadatását, akit rejtett pedofil tartalmak terjesztésével vádolnak. A hírek szerint az FBI és az NSA keze lehet a dolgok mögött, kihasználva a Windowsos programcsomaghoz tartozó Firefox 17 ESR verziójának biztonsági hibáit. Egyes források szerint az .onion szájtok közel felét a Freedom Hosting szolgálta ki, amit most lekapcsoltak. Az incidenst okozó Firefox rést azóta befoltozták, a frissítés azonban nem autómatikus, az új változatot kell letölteni.
2011 októberében az Anonymous hackercsoport, küldte padlóra a gyermekpornográfiát hosztoló Freedom Hosting tárhelyszolgáltatót.
Maga a TOR-hálózat jó dolog, az Internet egyfajta biztonságosabb rendszere. Nem mindenkinek tetszik, csúnya lélektani hadviseléssel, félelemkampánnyal riasztják el az embereket használatától, mindamellett, hogy nem az ő hibája, ha erkölcstelen dolgokra használják fel!
Használata: start-tor-browser elindítja a Vidalia vezérlőpultot, ami felépíti nekünk a TOR hálózatot és utána elindítja a módosított Firefox böngészőt. A Vidalia felületén egyszerűen beállítható magyar nyelvre is. A jelenlegi Firefox 17.0.8esr verziót viszont a magyar nyelv miatt, egy kissé meg kell erőszakolni. A nyelvi kiegészítő csak egy másik böngészővel tölthető le, Windowsra innen:ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/17.0.8esr/win32/xpi/Linuxra meg innen:ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/17.0.8esr/linux-i686/xpi/. Az Eszközök –> Kiegészítők menűből a letöltés helyét kijelőlve telepíthető. Még nincs kész, az URL sávba íjuk be about:config, keressünk rá general.useragent.locale, az értékét írjuk át: huNagyon fontos, hogy újraindítás után Szerkesztés –> Beállítások –> Adatvédelemalatt jelőljük be: Nem akarom, hogy a webhelyek kövessenek!


Bejártuk a web sötét oldalát



Létezik az internetnek egy olyan része, amely láthatatlan marad a kíváncsi szemek előtt: az angolul deep webnek nevezett területen futó szolgáltatásokat nem lehet azonosítani. Az ehhez szükséges Tor nevű program eredetileg az amerikai haditengerészet projektje, mostanra viszont a drog és a gyerekpornó fellegvára is. Körbenéztünk a web legalján, magyarokkal is találkoztunk.
Mi tehetünk akkor, ha drogot vennénk, Pakisztánban vagyunk, ahol még a pornó is tiltott, vagy a gonosz kormány üldöz minket a véleményünkért? Előző, az internetcenzúra megkerülésével foglalkozó cikkünkben már említettük a Tort, amely ilyen helyzetekben előkerül. A Tor proxyhálózat (egymáshoz kapcsolt szerverek sokasága) célja, hogy elrejtse a felhasználók valódi kilétét és sokszor illegális tevékenységeiket. Hasznos lehet a cenzúrával sújtott országok felhasználóinak, de sokan vissza is élnek a lehetőséggel.

A haditengerészet gyermeke

A Tor-projektet eredetileg az amerikai haditengerészet futtatta, és az állami kommunikáció titkosítására hozták létre. Mára nyílt forráskódú, bárki letöltheti, használhatja, fejlesztheti. Meglepő? Kicsit, pedig a célnak nem mond ellent ez a lépés, sőt: mint a fentiekből következik, minél többen használják a rendszert, annál titkosabb egy adott információ, általánosságban is annál drágább feltörni valamit, minél több felesleges dologgal kell bajlódni mellette.
A haditengerészet tehát valószínűleg elérte a célját, a projekt saját adatai alapján manapság háromezer belső szerver szolgál ki napi 500 ezer felhasználót és hatalmas adatforgalmat, amelyről senki sem tudja pontosan, miről szól, és hová megy. Így a kormányzati kommunikáció biztonságban lehet, ha még mindig ezt használják. Ha igen, akkor ugyanott folyik, ahol drogkereskedők dolgoznak vagy a pedofilok gyerekpornó-képeket cserélgetnek, de ne szaladjunk ennyire előre.

Tor-túra

A Tor alapból angol nyelvű, de a beállításokban elérhető a magyar nyelv is.Telepítése nagyon egyszerű, letöltés után csupán pár kattintás. Nem kell hozzá rendszergazdai jogosultság sem, az egész csomag hordozható, akár egy pendrive-ra is rápakolhatjuk.

halozat
Szerverek világszerte
Aki szeretne jó fej lenni, beállíthatja, hogy egyből úgynevezett non-exit relayként is működjön, ami segít kiszolgálni a belső forgalmat. Ez még biztonságos, így más weboldalakat nem érnek el a mi IP-címünkkel, rajtunk keresztül nem jutnak el az internetre. Aki szeretné segíteni a cenzúrázott országok lakóit, például a törököket, hogy elérjék a Youtube-ot, vagy a kínaiakat, hogy elérjenek szinte bármit Kínán kívül, az átjárónak is beállíthatja gépét. Ilyenkor viszont számolni kell azzal, hogy vendégünk esetleg mégiscsak egy terrorista, aki bombarecepteket nézeget a weben. A TEK meg majd ránk rúgja az ajtót, hiszen a mi IP-címünket azonosították.

Az internet legalja

Mindez persze csak lehetőség, nem kötelező semmit beállítani, egyszerűen szörfölésre is használhatjuk a hálózatot. Nem árt viszont utánaolvasni az egésznek, mielőtt belevetjük magunkat. A fránya javascript például képes még a Tor mögül is előhalászni valódi identitásunkat, ezért nem árt letiltani. Az előrecsomagolt böngésző ehhez használható bővítménnyel is érkezik, viszont alapból nincs bekapcsolvakattintsuk be.

vezerlopult
Egy kattintással új országban
Innentől az angolul deep webnek nevezett új világ nyílik meg előttünk: a Torhoz csatlakozás után kapcsolódhatunk a .onion domén alatt futó weboldalakhoz, amelyeket az alapinternetről nem lehet elérni. Az onion angol szó magyarul hagymát jelent. A név nem véletlen: a Tor előzménye egy Onion Routing nevű, 1998-ban kifejlesztett protokoll. Ez úgy működik, hogy minden router, amin keresztülküldik az adatot, lebont róla egy titkosítási réteget, pont, ahogy a hagymát pucoljuk. Ezt az anonimitást biztosító megoldást fejlesztette tovább a Tor-projekt.
A Toron keresztül elérhető net általában jóval lassabb, mint a megszokott sebességünk, de mára már egész élvezhető böngészési élményt tud nyújtani. Pár éve, amikor itthon már bőven a megabites adsl-eknél tartottunk, a Tor sebessége a betárcsázós modemekével vetekedett, ahhoz képest mára kész Kánaán van. Egy kattintással kérhetünk új identitást, ekkor a rendszer lecseréli az eddig használt IP-címet – ez jó arra is, hogy ha lassú a kapcsolat, újat keressünk.

It hurts when IP

Hogyan működik a Tor? Tegyük fel, hogy az ember az interneten is szeretne némi magánéletet. Ilyenkor használhat egy titkosított weboldalt – egy ilyen weboldalon belül senki nem tudja megmondani, mit csinál a júzer pontosan, azt viszont igen, melyik weboldalon. De van egy probléma: aki kifejezetten figyeli a netkapcsolatot, még tikosított kommunikációnál is meg tudja mondani, ki és melyik weboldalt látogatja. A weboldal is tudja, ki „beszél” hozzá, mert a normál internetkommunikációban mindegyik oldal ismeri a másik IP-címét (az internetre kötött számítógépek egyedi azonosítóját), azt pedig nem túl nehéz kideríteni, hogy egy IP-cím kihez tartozik.
Lehet közvetítőszervert, proxyt használni, ilyenkor a felhasználó küld egy utasítást a proxynak, az pedig a célzott weboldalnak. A válasz ugyanígy működik. Ilyenkor a weboldal csak a proxy IP-címét látja. Ezzel két probléma van: bárki láthatja, mit közöl a júzer a proxyval (bár ez a része a kommunikációnak még titkosítható), illetve hogy a proxy látja a felhasználó IP-címét, és a weboldalt is, amihez kapcsolódik. A megoldás sok proxy egymás után kötése, így mindegyik csak a maga részét látja. Viszont ha az egésznek csak egyetlen felhasználója van, akkor egyértelmű, ki van a szervergarmada mögött. Ezért sok felhasználó kell – ez a Tor alapötlete.

Havi 263 millió, drogból

A .onion mögött futó honlapokat hidden service-nek, magyarul rejtett szolgáltatásnak hívják, nem véletlenül: technikailag beazonosításuk – elvileg – lehetetlen. Ezt használják ki azok az oldalak, amelyek nem a szólásszabadság korlátozása miatt fordulnak a Torhoz, hanem azért, mert normális jogállamban tiltott tevékenységet folytatnak.
Ilyen például az online drogkereskedelemmel foglalkozó Silk Road (selyemút), amelynek egy tavaly novemberi tanulmány szerint 112 állandó eladója van, az oldal pedig 1.2 millió dolláros (263 millió forintos) forgalmat bonyolít havonta. Ebből nagyjából húszmillió az oldal gazdáinak haszna. A legtöbb termék valamilyen narkotikum vagy annak összetevője, ezeket átlagosan három hét alatt el lehet adni. Az oldal üzemeltetői nem szívbajosak, hivatalos Twitter-csatornájuk is van.

a valasztek
Ez bizony drog
A regisztráció pofonegyszerű, érthető módon nem kell emailes visszaigazolás, csak felhasználónév, jelszó, meg egy captcha. A jelszó mellett dupla biztonságnak ott van még egy pin-kód, ezt a rendeléseknél kell megadni. A boltban szűrhető meg az ország is, hogy ne mutassa azokat a szállítókat, akik hozzánk nem szállítanak.
Bár egyértelműen a drog a fő termék, nem csak azt lehet rendelni, vannak könyvek is (a drogról), kellékek (a droghoz) és zenék (csak úgy). Természetesen nem fogunk tudni a bankkártyánkkal fizetni: minden bitcoinért van, először azt kell szerezni.

Az alvilág pénze

A digitális fizetőeszközt 2009-ben találta ki egy Nakamoto Szatosi álnév mögé bújó hekker, akiről senki nem tudja, kicsoda, mivel eldobható emailcímekről kommunikál pont a Toron keresztül. A végeredmény egy virtuális pénz, amit nem lehet se hamisítani, se az útját követni, se megadóztatni, nincs mögötte állam és jegybank, nem korlátozza semmilyen központi szabályozás. Tehát kiváló illegális dolgok kereskedelméhez.
A bitcoint a Bittorrenthez hasonló decentralizált hálózat működteti, a felhasználók gépeinek összeadott számítási kapacitása végzi az összes tranzakció titkosítását, kódolását és hitelesítését. Az anonim számlák közti átutalások titkosítottak, a rendszer felett senkinek nincs ellenőrzési joga, a tranzakciók lenyomozhatatlanok.
Bitcoin kétféle módon szerezhető: jó néhány beváltóhelyen lehet igazi pénzért venni. A másik megoldás, hogy számítógépünket csatlakoztatjuk a rendszert működtető decentralizált hálózatba, ahol videókártyánk kapacitásának kihasználásáért cserébe - mellyel a titkosítást végzik - virtuális pénzt kapunk. A rendszer fix időközönként oszt virtuális pénzt a hálózaton éppen dolgozóknak, a befektetett erőforrások arányában.

Magyarok a Toron

Rengeteg, illegális dolgok műveléséhez szükséges terméket is beszerezhet az oldal látogatója. Magyar eladótól kapható állítólag anonim SIM-kártya, vehetünk hamisított okmányokat is ausztrál jogosítványtól elkezdve az ohiói személyigazolványig. Ha valaki szlovák állampolgár szeretne lenni, ehhez való hamis iratokat is találni. Belefutottunk hamisított órákba, napszemüvegekbe, de olyan különlegességet is fogtunk, mint például az ausztrál postaládák nagy részéhez használható mesterkulcs.

anonim bankkartyak
Bankkártya, hamis pénz
Az eladók között magyarokra is bukkantunk, igaz, csak kettőre. Egyikük GHB-ban, a nehezen észrevehető, gyors hatású randidrogban utazik (amely ellen lassan lesz védelem), másikuk pedig nagyon hosszú nevű szereket állít elő. Vehetünk tőle például drognak minősülő 3-[2-(Dimethylamino)ethyl]-1H-indol-4-yl-t. A vásárlók minősíthetik a termékeket, a GHB-val kereskedő magyar éppen akkor kapott pozitív értékelést („Mekkora adag! Bárcsak minden eladó ilyen lenne!"), amikor ott jártunk.
Mindegyik magyar nemzetközi szállítást vállal, visszafizetési garanciával. Itt jön a rendszer gyenge pontja, igazából azonban ez is csak a vásárlót veszélyezteti: a küldeményeket egyszerű postai úton (igaz, átcímkézve) juttatják el a címzettekhez. A vásárlónak tehát mindenképpen ki kell adnia magát az árusnak. Arra pedig bőven van esély, hogy a vámon megfogják a küldeményt, igaz, nem sok ilyenről számolnak be az oldal felhasználói.

Ez csak a jéghegy csúcsa

Aki azt hinné, hogy ennél rosszabb már nem létezhet az internet legsötétebb bugyraiban, sajnos hatalmasat téved. „Ha akarnék se tudnék gyerekpornót találni” – mondta egyszer az egyik, közelemben ülő kultrovatos kolléga, de ő biztos nem ismerte a Tort. A drogkereskedelem még enyhe dolognak tűnik amellett, hogy a Tor a pedofilok fellegvára. A Hidden Wiki nevű, .onion domén alatt futó szolgáltatásokat gyűjtő oldal külön fejezetet szentel a gyerekpornóval foglalkozó oldalaknak. A szomorú igazság, hogy ezek gyakorlatilag mára két kattintásnyira vannak.
Bőven kritizálják is a Tor-projektet emiatt. Hiába a segítség az elnyomott országok lakóinak, véleménynyilvánítás szabadsága ide vagy oda, ha olyan dologoknak is teret nyújtanak, aminek nagyon nem kellene. A készítők válasza erre az, hogy nem a médiumot kell büntetni, hanem a forrást megszüntetni. Egyes országokban az internet előtti korban is virágzott a gyerekprostitúció, ahogy a droghasználat is – érvelnek. Ami igaz, de az is, hogy az offline bűnbandákat jóval könnyebb volt elkapni.





A TOR rendszer rövid ismertetése





TOR projekt az amerikai U.S. Naval Research Laboratory onion router programjának a harmadik generációja.
A TOR projekt célja a szabad kommunikáció biztosítása azokban az országokban, ahol a szólásszabadság korlátozott. Egyes szervezetek (illetve itt) előszeretettel figyelik meg az emberek internethasználatát. Mivel ez az adatmennyiség felbecsülhetetlenül nagy a feldolgozást részben automatizálják. Ha ehhez esetleg a nyelvi problémákat is hozzá vesszük, rögtön kiderül, hogy nem szükséges, hogy bármilyen illegális tevékenységet végezzünk ahhoz, hogy a titkosszolgálatok „látóterébe kerüljünk”.
Íme néhány „veszélyes” kommunikáció:
  • A múlt héten egy bomba nővel volt randim.
  • A lányom puskát írt a dolgozathoz, de végül nem használta.
  • A feleségem a Jeep Cherokee méretű tankokat szereti.
  • Ámor nyila bárkit eltalálhat.
Természetesen a sor nagyon hosszan folytatható.
FRISSÍTÉS: Egy internetes civakodás1 is több hónapot érhet börtönben, ahol a rabtársak is gyilkosként bánnak az elkövetővel2 ,bár ha egy gyilkosságra készülő bűnözőt hagytak volna futni, még nagyobb felháborodást okozott volna.
A névtelenség biztosításának egyik eszköze a TOR.
A projekt több operációs rendszerre, illetve több formában kínál megoldást. A projekt célja a névtelenség, nem a böngészés tényének, vagy tartalmának elrejtése!
A rendszer lehetővé teszi, hogy a felhasználók anélkül látogassanak meg weboldalakat, hogy azok azonosítani tudnák akár a felhasználót, akár az országot, ahonnan a kérés indult.
Példa kommunikáció
Egy példa a kommunikációra. Az ábrán látható, hogy nincs olyan résztvevő a kapcsolatban, amely egyszerre ismeri a kommunikáció két végpontját.
Mivel a rendszer az egyszer kialakított adatútvonalakat véletlenszerű időközökben felszámolja és újakat épít ki, valamint a TOR rendszeren belül minden kommunikáció titkosítva és fragmentálva kerül továbbításra, a kommunikáció akkor is bizalmas marad, ha a hálózatba rosszindulatú tag épül be. Az exitnode (ahol a kommunikáció kilép a TOR hálózatból) a kommunikáció tartalmát ismeri, a kommunikáció másik résztvevőjét azonban nem.

A megoldás a tapasztalatok szerint elegendően biztonságos, ha a személyazonosságunkat el szeretnénk rejteni.
A TOR honlapja szerint a következő csoportoknak ajánlják a terméküket:
  • Családtagok és barátok közötti kommunikációra, hogy megvédjék a gyermekeiket és méltóságukat az inkorrekt eszközöket használó vállalkozásokkal szemben.
  • Vállalkotásoknak az üzleti stratégiák és adatgyűjtések titokban tartására
  • Blogereknek, akik kényes témákat feszegetnek
  • Informatikusoknak, a saját rendszereik védelmének tesztelésére (fehér kalapos hackelés)
  • Aktivistáknak, akiket a tevékenységük miatt kellemetlenségek érhetnek
  • Újságíróknak, hogy a forrásaikat biztonságban tarthassák
  • Katonáknak, hogy a kommunikációikat titokban tartsák (Ez volt az eredeti cél)

Hátrányai

A fentieken kívül a bűnözők is felfedezték maguknak a névtelenségben rejlő lehetőségeket.
A TOR rendszerek keresztül elérhető sávszélesség általában jelentősen alacsonyabb, mint a közvetlen internetkapcsolaton mért.
facebook és egyéb szolgáltatók gyakran blokkolják a TOR exitnode-kat, mivel azokon keresztül automatikus támadást érzékelnek, illetve a folyamatosan változó IP-cím egyes szolgáltatások igénybevételét megnehezíti.
Az inkognitónk megtartása érdekében olyan szolgáltatást nem (vagy igen fokozott figyelemmel) célszerű igénybe venni amelyek bejelentkezést vagy egyéb azonosítást igényelnek.

 Kapcsolódó cikkek


A TOR hálózat biztonsága



A TOR hálózat nem garantálja az átküldött adatok bizalmasságát, vagy valódiságát, hiszen az exit node-k (kilépő csomópontok) akár közbeékelődéses (man in the middle) támadással eltéríthetik arajtuk keresztül folyó forgalmat, az F-secure 2007-es vizsgálata azt  mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar nyelvű összefoglalója).
2013-ban a 
hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.

A fentiek alapján a TOR nem biztonságos?

A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte.
A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.

Mit kell tennem, hogy valóban elrejtsen?

Használd ki az operációs rendszered adta lehetőségeket:
  • Automatikus frissítés*
  • A nem használt szolgáltatások kikapcsolása*
  • Külön (virtuális) gép használata a rejtett böngészéshez
  • Működő vírusirtó*
Használd ki a böngésződ lehetőségeit
  • Privát böngészés bekapcsolása
  • Scriptek tiltása
  • A felesleges pluginek kikapcsolása/eltávolítása*
  • Használj HTTPS protokollt (ha lehet)*
Gondolkozz logikusan
  • Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
  • Ha e-mailre van szükséged használd a tormailt
  • Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
  • Rendszeresen kérj új identitást
  • A TOR eszköztáradat is folyamatosan frissítsed
Így végigolvasva az intézkedések egy része (*-al jelöltem) a mindennapi használathoz is szükséges, a másik része – különösen a scriptek kikapcsolása – komoly korlátozást jelent, cserébe többé-kevésbé biztosak lehetünk benne, hogy nem derül ki, hogy mit néztünk az interneten.
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.

Eretnek gondolatok és a tanulság

A titkosszolgálatok nem mindig mondják meg az információik valós forrását. Elképzelhető, hogy ebben az esetben is a valós nyomozási események (és besúgók) fedezése a cél. A tanulságok levonására azonban alkalmas:
  • Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
  • A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
  • Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
  • A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.

Kapcsolódó cikkek




E-mai a TOR rendszeren belül





A TOR rendszer arra is  biztosít lehetőséget, hogy névtelenül küldjünk e-mailt.
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a  .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A regisztrációs oldal
A regisztrációs oldal
A TORMail nem tárol adatokat a levél küldőjéről (erre az üzemeltetők becsület szavukat adják), illetve az adatokat keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail tartalmának olvasását, annak elemzését nem befolyásolja, ezért annak írásakor erre figyelemmel kell lenni.

A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
 
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.









A TOR használata





A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük.
oi
A programot 
innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű mappát, amelyben egyStart Tor Browser.exe programot találunk. Ennek elindítása után egy speciálisan beállított firefox böngésző indul el. A beállító ablak valószínű a böngésző ablak mögött találjuk.
A TOR beállító ablaka
A TOR beállító ablaka
Settings-re kattintva bejön a beállítási ablak:
Nyelv beállítása
Először a nyelvet állítjuk be
Itt a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan használt, de a nyelvek széles választéka  áll rendelkezésre.
A beállítások között a legfontosabb a megosztás fejezet gondos beállítása:
Megosztás beállítások a TOR-ban
A megosztás beállítása
Az alap beállítás a Csak kliens indítása ilyenkor a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez nem járulunk hozzá.
A következő lehetőség a A forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó). Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk, azonban miden adatforgalom amely rajtunk keresztülmegy titkosított és hiányos. Ha az Internetes sávszélességünk megengedi célszerű ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk másoknak, hogy abból nekünk hátrányunk lenne.
A többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni annak hajtatásait, mivel a kilépő-elosztók (exitnode) az információt már titkosítatlanul, a saját nevükben küldik ki az internetre.
Innentől a TorBrowser ablakában biztonságosan böngészhetünk.
Azon szolgáltatások igénybe vétele azonban, amelyek a földrajzi helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata a TOR hálózaton keresztül nehézkes, azonban nem is célszerű, hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.
E-mail céljára létezik az TorMail, a TOR rendszeren belül (Sajnos mostanában a működése esetleges), amellyel a névtelenségünket megőrizve levelezhetünk a nagyvilággal. (A sorozat következő része erről fog szólni)




Gondolatok az internetes lábnyomról





A 2013-as Monostorapátiban tartott Wikitábor alkalmával elhangzott egy előadás a titkosszolgálatok tevékenységéről. Az előadó bemutatta, hogy az NSA (az Egyesült Államok egyik titkosszolgálata) PRISM programja keretében a nagy internetes tartalomszolgáltatók adatbázisait figyelemmel kíséri. Ez komoly kérdéseket vet fel a személyes adatok védelmével, illetve a szabadságjogokkal kapcsolatban, azonban gondolkodjunk el:
  • Az internetes lábnyomVégzünk olyan tevékenységet, amely az Egyesült államok titkosszolgálatait érdekelheti?
  • Végzünk olyan tevékenységet, amely bármely titkosszolgálatot érdekelhet?
Szerintem nem nagy bátorság azt kijelenteni, hogy többségünk nem végez ilyen tevékenységeket.
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)

Egy példabeszéd

Egy asszony a háztartási tevékenységei közben mindig fotózott és azonnal kommentekkel együtt töltötte fel a képeket a Facebookra, majd egyeztette a barátnőivel a recepteket, takarítási technológiákat, stb.
Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
  • Privát böngészés
  • Hide My Ass
 
Kovács Bálint barátunk a problémát a profit érdekelt cégekkel kapcsolatban is megvizsgálta.

Kapcsolódó cikkek




Gondolatok az internetes lábnyomról 2.





Az  előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.

Mire használják ezeket az adatokat?

Ami tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a személyre szabott reklámok. Bizonyosan a kedves olvasó is találkozott azzal az hogy azok a reklámok, amiket az előző oldalon látott, a következőre és következőre is követték. Az sem lehet ismeretlen a számára, hogy a Facebook-on olyan termékeket reklámoztak, miről éppen most osztott meg valamit. Az, hogy pontosan milyen információt hol használnak, nehezen felderíthető, de teljesen biztos, hogy az adatok nagy részét nem dobják el.

És ez engem miért érdekel?

Ezeket az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül kezelik megfelelő körültekintéssel. Sok minden megesett már ezekkel az adatokkal, ezek közül fogunk most szemezgetni.

Tévedések

Tévedések a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő óvatossággal bánik az adatokkal, akkor azok nyilvánosságra kerülhetnek. Kiváló példa erre az emlékezetes 2006-os AOL-incindens. Az AOL 2006-ban a különféle kutatók támogatására megjelentetett egy sor névtelen keresési adatot: a felhasználók kereséseit, a felhasználókat azonosító számokkal. Ez első hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan tesznek személyesen azonosítható kereséseket. Az AOL azóta természetesen beismerte tévedését, és elérhetetlenné tette az adatbázis hivatalos példányát. Az internetről ugyanakkor semmit nem lehet eltávolítani, kereshető formában továbbra is nyilvánosan elérhető az adatbázis.
Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.

Az adatkezelőt feltörhetik

Azt szokták mondani informatikus körökben, hogy a golyóállóság nem a biztonság, hanem a részegség egy állapota. Minden nem triviális számítógépes rendszeren elkerülhetetlenül lesznek kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat. Igaz ez a Google-re, aFacebook-ra, vagy a Microsoft-ra. Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail címek kerülhetnek rossz kezekbe.

Munkatársak

A nagyobb cégek adatbiztonságára a saját dolgozói jelentik az egyik legnagyobb fenyegetést.1 Hogy mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti magát az adott céghez, esetleg hogy a dolgozók megtévesztésével szerezheti meg a kívánt adatokat. Most arról az esetről beszélek, amikor az alkalmazott maga a támadó. Ilyen eset például az aktuális Snowdwen-ügy is2, de történt már ilyen a Google-nél is.
Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.

Az információ a 21. század aranya

Ez a szállóige azt takarja, hogy a személyes adatok igen könnyen pénzzé tehetőek, például az életbiztosítók segítségével. A biztosítóknak érdekük minél többet megtudni az ügyfél kockázati tényezőiről, várható élettartamáról, hogy minél biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő maga nem is dohányzik, de a szomszédja az ő nevére/címére vásárolja a dohánytermékeket az interneten, magasabb díjakat kap egy életbiztosításnál.



A határon belenézhetnek az adatainkba





Egyes országokban a hátárőrizeti szervek belenézhetnek a beutazók e-mail fiókjába, megvizsgálhatják a mobileszközeiken, notebookjukon tárolt adatokat, fényképeket.
Turing bomba (kódfejtő gép a II. világháborúban)
Turing bomba (kódfejtő gép a II. világháborúban)
Forrás 
Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok(faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek aturing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskáthasznál. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.

Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:
  • minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
  • az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google driveTold a cuccotdropbox, saját Interneten elérhető tárhely)
  • az adathordozókon csak olyan adatok/programok legyenek amikre feltétlenül szükség van
Figyelem: céges eszközök esetén szükséges az informatikussal történő egyeztetés

Kapcsolódó cikkek



A titkosítási eljárásokról



Az olyan eljárásokat, amikor egy üzenetet úgy továbbítunk, hogy azt csak a küldő és a címzett érthesse meg, titkos adatáttovábbításnak nevezzük. Ez az adatbiztonságnak az a része, amikor az információ bizalmasságát igyekszünk megvédeni. Az üzenetek titkos továbbításának (kriptográfia, Szteganográfia) több alapvető módja is van.

Szteganográfia

Rejtett üzenetet hordozó kép
Rejtett üzenetet hordozó kép Forrás:Wikimedia Commons
Az üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:

Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
 
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet  egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például az OpenPUF, vagy a steganoimage

Rejtett kép
A fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű bitek manipulálásával, amely a megfelelő programmal kinyerhető. Forrás:Wikimedia Commons
Virágnyelv

Olyan kommunikációs technika, amikor egy egy mondatnak kifejezésnek speciális értelme van. Ennek a népköltészetben nagy hagyományai vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran erotikus) utalásokat, azonban elterjedten használták (használják) rejtjelezési rendszer részeként. Például a szovjet Vosztok program során az űrhajósoknak, ha rosszul voltak azt kellet mondani:  „egy zivatart figyelek meg éppen”. Így titkosítatlan csatornán is lehet bizalmas információkat továbbítani, bár ez okozott félreértést is, mivel Pável Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós rosszul érzi magát.

Kriptográfia

A titkosírás (kriptográfia) esetén az üzenetet nyilvános csatornán való továbbításhoz különböző szabályok szerint úgy alakítjuk át, hogy az avatatlan szemlélő számára olvashatatlan legyen, azonban a beavatottak el tudják olvasni. Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek több technológiája létezik. A két véglet a Brute-force (brutális erő), és a Human engineering módszer.
Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
Enigma
Az enigma készülék egy megvalósítása
Forrás:
Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.

NEMA
Az ENIGMA kódjának feltörésére használt elektromechanikus számítógép.
Forrás:
Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1 Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGPprogramcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.

RSA Secret-Key Challenge

A projekt arra jött létre, hogy a korszerű titkosítási eljárások brute-force támadásokkal szembeni ellenállóságát demonstrálják. A folyamat nagyon leegyszerűsítve az, hogy önkéntesek felajánlják a számítógépeik „felesleges” számítási teljesítményét, és ezekből az Internet segítségével egy „szuperszámítógépet” állítanak össze, amely a kulcsok törését végzi. A demonstráció látványos, azonban általános célú számítógépek használata a feladat szempontjából közel sem optimális, valószínűleg sokkal gyorsabban lehet eredményt elérni titkosító chipekből felállított hálózat segítségével.

 A titkos üzenetek továbbítása

A fentiekből látszik, hogy üzenetek titkos továbbítása nem egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg tudunk állapodni titkosított formában váltunk minden üzenetet, ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az értékes üzeneteket kell visszafejteni, hanem valamennyit. Amennyiben a titkosított üzenetet rejtett formában, esetleg virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja, hogy az üzenet, hogy Hozzál 5 kiló barackot, 8 banánt és két kiló borsót”  vajon egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:


Névtelenül a neten



Egyes esetekben jó lehet az interneten elrejteni saját adatainkat:
  • mivel a kommunikáció bizalmas
  • kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
  • nem szeretnénk, hogy a számítógépen nyoma maradjon a tevékenységünknek.
A láthatatlanságnak fokozatai vannak, amelyek a szükséges lépésekben, illetve a költségekben is meglátszanak.

Mit tudhatnak meg rólunk?

A rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok mindent.
  • Az IP cím alapján a tartózkodási helyemet
  • Az internetszolgáltatóm nevét
  • Milyen böngészőt használok
  • Milyen operációs rendszert használok
  • Milyen a képernyőfelbontásom/színmélységem
  • A böngésző sütijeiből rengeteg következtetést lehet levonni, az internetezési szokásaimmal kapcsolatban
 
A törvények megsértésre egyik módszer sem alkalmas, mivel a szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy az adott országra érvényes szabályozás szerint) kiadni.

Alapkörök

A böngészőből gyakran töröljük a sütiket:
Firefox: 
Eszközök/Előzmények törlése
Internet explorer: Eszközök/Internetbeállítások/Általános/Törlés
Használjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox: Eszközök/privát böngészés indítása
Google Chrome: Fájl/Új inkognitóablak
Ebben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.

Titkosított kommunikáció

Sok weblap megtekinthető titkosított HTTPS kommunikáció segítségével, ezt segíti a firefoxra és Chrome-ra elérhető HTTPS Everywhere nevű kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a kommunikáló felek beazonosíthatóak, a kommunikáció tartalma azonban rejtve marad.

Anonimity proxy használata

Az anonimity proxy használójának adatait elrejti a meglátogatott weboldalak elől és a saját, vagy fiktív adatokkal helyettesíti.
Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal a hidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.

IPoltalom

A az IPoltalom hidemyass-hoz hasonló magyar szolgáltatás, adatmennyiség szerinti fizetéssel.
További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml

A TOR

A TOR eredetileg az Egyesült Államok tengerészgyalogságának programja volt, mára azonban bárki számára szabadon hozzáférhető és ingyenesen használható. A működési elve benne van a nevében (The Onion Router, ami magyarul nagyjából hagyma elosztót jelent).
A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.

A FREENET és I2P

FREENET és az I2P  egy a TOR project-hez hasonló szolgáltatásokkal rendelkező, azonban magánszemélyek által tervezett rendszer.

Diszkrét fizetés

Az Interneten elérhető pénz, amely egyenlőre csak korlátozottan elfogadott a BitCoin egy speciálisan az internet számára létrehozott pénz, amelynek egyáltalán nincs fizikai megjelenése, kizárólag elektronikus formában létezik. Használatával az eladó elöl elrejthetjük saját bankszámlánkat.
Az anonimitása miatt egyes szervezetek illegálisnak tekintik.

Ha nem elég

Ha nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk érdemes ellátogatni egy, a szokásos tartózkodási helyünktől és közlekedési útvonalunktól távolabb eső internet kávézóba.
 
2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról

Kapcsolódó cikkek






Névtelenül a neten 2.





Elrejtőzés a NetenAz előző részben körüljártuk az eszközöket (a teljesség igénye nélkül), amelyekkel a biztonságos Internethesználat megoldható.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.

Közös használatú munkaállomás

Ha  közösen használt számítógépen szeretnénk az internetet igénybe venni, de a többi felhasználó előtt szeretnénk titokban tartani, a tevékenységünk részleteit (például, a párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos a különböző böngészők privát böngészés opciója, vagy (rendszeres használat esetén) a portable (hordozható) verziójú böngésző használata.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a  böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:

Hozzászólások névtelenül

Amennyiben egy blogon vagy közösségi oldalon szeretnénk „névtelenül” megszólalni, hozzunk létre új regisztrációt (ehhez általában szükség van egy e-mail címre), ami lehetővé teszi, hogy másik identitást használjunk, amikor valamiért nem szeretnénk a megszokott arcunkat mutatni.
A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.

A tartózkodási hely

Néhány szolgáltatás csak adott helyekről/országosakból érhető el. Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a proxyt VPN (virtuális magánhálózat) segítségével vesszük igénybe, az Internetszolgáltatók elöl is elrejthetjük az adatforgalmunk tartalmát.

VPN virtuális magánhálózat

Amennyiben több irodával rendelkezünk, vagy otthonról is szeretnénk bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A protokoll kiválasztásánál érdemes odafigyelni arra, hogy az tartalmazzon titkosítást (Az OpenVPN és a PPTP  valamin az L2TP egyaránt beállítható úgy is, hogy használjon titkosítást és úgy is, hogy ne).
A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte  az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.

Teljes elrejtőzés

TOR projekt a szólásszabadság nevében teszi lehetővé a neten való névtelen működést. A kliens program telepítése után, miután csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat belassulásából), gyakorlatilag teljesen el vagyunk rejtve a kíváncsi szemek elöl. A túlzott biztonságérzettől azonban mindenkit óva intek, mivel a rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS: A nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR rendszert használó embereket is be tudják azonosítani, ha nem járnak el körültekintően. A TOR biztonságáról külön cikket készítettümk

Összefoglalás

A fenti módszerek kombinált használatával az „internetes lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a különböző hatóságokkal való bújócskázást mégsem ajánlom, mert hiába tüntetjük el a nyomainkat a virtuális világban, a valós életben is van nyoma a cselekedeteinknek, előbb-utóbb megérkezik a megrendelt áru, történik banki átutalás stb, stb, amely már megfigyelhető, számon kérhető.
 


Az Internetre kötött eszközök védelme





Az Indexen megjelent cikk felhívta a figyelmet a közvetlenül internetre kötött eszközök sebezhetőségére. A cikk a Shodan kereső használatával demonstrálja a problémát, de a rosszindulatú támadó más eszközökkel is juthat számunkra nem kívánatos eredményre.
A probléma nagyságát mutatja az sg.hu oldalon magyarul is olvasható egy demonstráció leírása, amely szerint megfelelő eszközökkel akár egy repülőgép navigációját is meg lehet zavarni (A demonstráció egyes részleteit a repülésbiztonsággal foglakozó hivatalok cáfolták).
Ennek a cikknek a témája az Internetre kötött eszközök védelme. Teljességre természetesen nem törekedhetünk, már csak terjedelmi okok miatt sem, de az alapelvek ismertetése remélhetőleg nyújt némi segítséget, illetve konkrét esetben konzultációval is állunk rendelkezésre.
  • Közvetlenül sz Internetre csak arra felkészített eszközt csatlakoztassunk
  • Használjunk minél többféle, és minél szigorúbb biztonsági beállítást
    • minél hosszabb és összetettebb jelszót
    • semmitmondó doménnevet a készülék azonosításához (ha lehet csak IP címet)
    • ha lehet a készüléken állítsunk be IP filtert és/vagy MAC filtert
  • Készüléket csak arra az időre csatlakoztassuk az Internethez, amikor szükséges (ezzel csökkenthető a felderítésre/feltörésre rendelkezésre álló idő)
  • Az IOS és ANDROID eszközökön – és minden olyan platformon amelyre létezik – használjunk vírusirtót
Amennyiben van lehetőségünk, érdemes az eszközt  az irodai hálózat részévé tenni, és annak meglévő védelmi rendszerét használhassuk.
A közvetlen Internetre való kötésnél mindenképpen biztonságosabb, ha az eszköz internetkapcsolatát egy VPN képes routeren keresztül biztosítjuk. Ezzel a megoldással a kamera, vagy hasonló eszköz az Internet felől közvetlenül nem érhető el, azonban az irodai hálózat, illetve az arra felkészített mobil vagy asztali eszközök segítségével elérhetőek.

Kapcsolódó cikkek

 


A TOR rejtett szolgáltatásai





A TOR a névtelen böngészésen kívül lehetővé teszi, hogy weboldalakat, egyéb internetes
szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes biztonsági rendszernél fontos megjegyzés, hogy a biztonság soha nem 100%-os.
TOR biztonsági rendszer
The TOR
A rejtett szolgáltatások az üzemeltető igényei szerint csak a TOR rendszeren belül vagy tor2web proxyn keresztül a teljes Internet felől elé elérhetővé tehetik, amit arra méltónak gondolnak.

Ha a megosztás s TOR hálózaton belül történik, mind a szerver, mint a látogatók azonosítása lehetetlen (bizonyos peremfeltételekkel), az információ áramlása azonban biztosított.
A szerverek a szolgáltatásaikat egy TOR rendszeren belüli adatbázisban teszik közzé, ezek után közvetítők (belépési pontokon) keresztül a szolgáltatás elérhető. Mivel a belépési pontokkal mind a szerver, mind a kliens TOR hálózatokon keresztül kommunikál a kommunikáció résztvevőinek kiléte mind a hálózaton belül is titokban marad.
Természetesen a szolgáltatások üzemeltetése közben is figyelni kell, hiszen egy nyelv, egyi dőzóna beállítás is lehet árulkodó, ha beazonosítható, hogy a nyilvánossága került adatok kinek az érdekeit szolgálják, ismét közelebb kerülhetnek az őzemeltetőhoöz
 
Ismételten felhívjuk minden kedves olvasónk figyelmét, hogy a megfelelő hatóságok műszaki,  jogi és egyéb intézkedésekkel a TOR rendszeren belül is képesek a bűnözők azonosítására.
Kapcsolódó cikkek



Az USA titkosszolgálatai lehallgatják az európai mobiltelefonokat



Piros telefon
Minden telefonbeszélgetés lehallgatható
Forrás:
Wikipédia
Mostanában az Interneten rengeteg cikk 1 2 3  jelenik meg, amely azt taglalja, hogy az USA titkosszolgálatai lehallgatják/lehallgatták európai politikusok, illetve egyéb fontos emberek telefonbeszélgetéseit.

Természetesen a hírek igazság tartalmát megfelelő kritikával kell kezelni, hiszen a titkosszolgálatok egyik eszköze a megtévesztés, félrevezetés, azt azonban kijelenthetjük, hogy amennyiben az európai vezető politikusok tevékenységét nem figyelte meg az NSA, akkor rosszul végezte a munkáját.
A telefon azonban kezdetektől nem volt alkalmas bizalmas megbeszélések nyílt megtartására, hiszen a kezdetekben a telefonközpontos kisasszony bármikor belehallgathatott/beleszólhatott a beszélgetésekbe, később az analóg telefonvonalat akár a központban, illetve a telefonvonal megcsapolásával annak teljes hossza mentén rá lehetett csatlakozni a telefonvonalra és lehallgatni azt.
A pont-pont (segélykérő, katonai) telefonvonalaknál a vezeték megcsapolásával  bármikor lehallgathatóak voltak.
A korszerű mobiltelefonok (elvileg) nagy biztonságú titkosítást alkalmaznak az adatok továbbítására, a szolgáltatóknak azonban a törvényes előírások szerint lehetővé kell tenni a központokban a kommunikáció lehallgatását. A törvény ehhez komoly feltételeket ír elő, azonban, ha a lehetőség már adott, az ember fantáziája elszabadul…
Egyes oldalakon olyan szoftverekről beszélnek, amelyek lehetővé teszik kikapcsolt mobiltelefon lehallgatókészülékként való használatát. Ebben a formában a dolog „sok kérdést vet fel”, azonban olyan program elképzelhető, amely kikapcsolás helyett egy csendes módba kapcsolja a készüléket, amelyet így szinte észrevétlenül lehet felhívni, és a körülette zajló beszélgetést lehallgatni. Ez a módszer azonban könnyen lebuktatható, ha a készüléket aktív hangfal vagy rádió mellé tesszük, halljuk a mobil adatforgalomra jellemző kattogást.
Röviden összefoglalva (ismét): Ha valamit titokban akarunk tartani, ne telefonon beszéljük meg (Erre van egy szakkifejezés: „Ez nem telefontéma”). Ha ezt az európai vezetők (illetve a stábjuk) nem tudták, alkalmatlanok a feladatukra.
Az Androidos okostelefonokra létezik program, ami a telefonbeszélgetést titkosítja. A program használata felveti a kérdést, hogy a program készítője mennyire az ügyfelek, illetve mennyire a saját érdekeit tartja szem előtt, használata azonban (megfelelő körültekintéssel) meggondolandó lehet, ha az ember mobiltelefonon kénytelen üzleti megbeszélést folytatni.
A virágnyelv használata mindenképpen hatásos és olcsó megoldás lehet. A „Pókerben kihúztam a piros ászra a hetest” akár igaz is lehet, de egy randi megbeszélése a piros ász étteremben 7 órára.

Kapcsolódó cikkek




Hogyan bánnak a szolgáltatók az adatainkkal?





A címben feltett kérdésre a válasz meglehetősen összetett.

A szolgáltató

A nulladik válasz: „Nézd meg az Általános Szerződési Feltételekben”
Ezt a témát Tiboru a Konteo blogon olyan alaposan körüljárta egy konkrét szolgáltató esetén, hogy én itt nem próbálom meg felülmúlni. A cikk röviden összefoglalva: A szolgáltató fenntartja magának a jogot, hogy a szerverein tárolt adatokból származtatott műveket hozzon létre, illetve eladja azokat.
Amennyiben a szolgáltatót a titkosszolgálatok megkeresik köteles az adatokat kiadni Az Egyesült Államokban  a Patriot Act 1 előírásai szerint, de valószínűleg minden fejlett országban van hasonló szabályozás.
Amennyiben az adatainkat sem a szolgáltató sem a titkosszolgálatok sem vizsgálja/hozza nyilvánosságra még mindig vannak mindkét szervezetnek alkalmazottai, akik tévedésből, meggyőződésből az adatainkat nem a mi érdekeink szerint kezeli. Erre példa a wikileaks illetve a Snowdwen-ügy, amikor egy alkalmazott bizalmas adatokat szolgáltat ki, a munkaadójának érdekeinek ellenére.

Az adatforgalom

A következő kérdés, hogy kik látják az adatforgalmat a munkaállomás és a szolgáltató között.
A kérdésre nincs feltétlenül pontos válasz, hiszen a TCP/IP szabvány nem ír elő szigorú szabályokat az adatútvonalakra, tehát egy-egy konkrét esetben nem lehet tudni, hogy a hálózati eszközök, amelyeken az adataink keresztül mennek kinek a tulajdonában vannak, akinek technikai lehetősége lehet a lehallgatásra.

A saját munkaállomás

A munkaállomáson is nyomot hagy a munkaállomáson temp fájlok és cookie-k (sütik) formájában.

A részmegoldások

Minden problémára van megoldás, amennyiben
  • Elfogadjuk, hogy a forgalomban levő adattitkosítási eljárások megvédik adatainkat
  • Megfelelő körültekintéssel járunk el
Minden olyan adatot, amelyet harmadik fél szerverén (mail, told a cuccot, googledrive…) tárolunk megfelelő eljárással titkosítsunk.
A hozzáférésnél használjunk titkosított protokollt (https,VPN)
A munkaállomáson használjuk a böngészőnk privát böngészés opcióját.
A titkosítva tárolt adatok csak azok számára hozzáférhetőek, akik rendelkeznek a titkosítás feloldásához szükséges kulccsal. Ez felveti a kulcselosztás problémáját, ami azt jelenti, hogy a kulcsokat biztonságos csatornán keresztül kell minden érintetthez eljuttatni.
Azt azonban kijelenthetjük, hogy kevés internetező tesz meg ennyit az adatai bizalmasságának védelmében, tehát egy ilyen szintű védelem felhívja a figyelmet a védett adatokra, ezért a kevésbé értékes adatokat is célszerű védelemmel ellátni, illetve minél több embert erre biztatni.

Kapcsolódó cikkek





A Bitcoint betiltották Oroszországban





Bitcoin a biztonságos fizetés
A kép forrása: Wikipédia
A bitcoin egy interneten informatikai eszközökkel megvalósított fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1, Oroszországban a használatát betiltották2 .

A Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a (tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni, illetve a „hagyományos” pénzrendszerrel összehasonlítani.

A Bitcoin tulajdonságai

A Bitcoin az Interneten korszerű kriptográfiai módszerek használatával létrehozott fizetési rendszer, amely több lényeges ponton eltér a bankrendszer által üzemeltetett fizetési rendszerektől.
A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
  • Belsőérték nélküli pénz (A pénznek nincs saját értéke )
  • Folyószámlapénz
  • Elektronikusan nyilvántartott pénz
  • Elfogadási kötelezettséggel terhelt
Az, hogy belső érték nélküli, azt jelenti, hogy például az aranypénzzel szemben a korszerű pénzek nem rendelkeznek saját értékkel, a vásárlóértéküket társadalmi közmegegyezés határozza meg, így árfolyamuk széles határok között változhat.
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)

Amiben ettől a Bitcon eltér

Nem áll mögötte semmilyen bank (legalábbis a mostani információk szerint)
Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és  lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
Hasonló cikkek


Kutyák, chipek, műholdak





Az elveszett kutyák megtalálását segíti a kutyába kötelezően beültetett mikrochip. Ezt a mondatot sajnos gyakran félreértik. Lássuk hogyan működik a kutyába ültetett mikrochip!
A beültetett mikrochip egy néhány cm távolságról leolvasható jeladó, amely összesen egy számot tartalmaz. Ez egy sorszám, ami az egész világon egyedülálló.
Gazdára váró kutyák
Az elkóborolt kutyák gyakran menhelyeken kötnek ki
Ha ennyire egyszerű a rendszer, akkor hogyan segít megtalálni egy elkóborolt kutyát?

A rendszer lényege petvetdata.hu oldalon elérhető adatbázis. Az állatorvos, amikor a chipet beülteti, ebben az adatbázisban rögzíti a kutya és a gazdi adatait. Amikor az állat gazdát cserél, az adatokat ugyanebben az adatbázisban módosítja.
A chip száma alapján (ez az oltási könyvben is megtalálható) bárki ellenőrizheti, hogy a kedvencéről milyen adatokat tartanak nyilván.
Zorró kutyáról például a következő adatokat találtam:
Chipszám:
xxxxxxxxxxxxxx
Tetoválási szám:


Név:
Zorró
Állatfaj:
kutya
Fajta:
keverék (vizsla+labrador)
Ivar:
hím
Utolsó adatmódosítás:
2013.10.05
Veszélyessé nyilvánítva (igen/nem):
nem
Legutolsó oltás:
Nobi Vac. DHPPi+RL 2013.xx.xx
A legfeltűnőbb, hogy a gazdáról nem látható adat. Ennek az az oka, hogy adatvédelmi okokból ezeket az adatokat csak az arra felhatalmazott személyek (például állatorvosok) láthatják, kezelhetik.
Ha a chipet leolvassák, akkor annak száma alapján az állatorvosok,  gyepmesteri telepek munkatársai a gazda adatait megnézhetik és kapcsolatba léphetnek vele.
A leírásból azonnal látszik, hogy a rendszer működésének alapköve, hogy a nyilvántartásban szereplő adatok pontosak legyenek. Ezért az állatorvossal az oltások alkalmával érdemes egyeztetni a nyilvántartott adatokat.
A rendszer másik jellemzője, hogy csak akkor képes segíteni, ha a kutya pár centiméterre van egy leolvasó készüléktől, vagyis amíg nem jut el állatorvoshoz vagy gyepmesteri telepre, addig az állat tartózkodási helyének meghatározása nem lehetséges. Ebből a szempontból a billog illetve a tetoválás elektronikus megfelelőjének tekinthető.
Ha szeretnénk a kedvencünket olyankor is követni, amikor nem látjuk, akkor GPS nyakörvre van szükségünk. Ez telefonon, vagy rádión keresztül tájékoztat a nyakörv pontos pozíciójáról, azonban az elem (akkumulátor) élettartama erősen korlátozott a GPS vevő magas fogyasztása miatt, vagy a készülék mérete nagy.
Időnként lehet rémmeséket hallani arról, hogy a kutyákba azért ültetnek chipet, hogy a gazda tartózkodási helyét távolról követni lehessen. Ezzel kapcsolatban rossz hírem van: Akinek van mobiltelefonja annak a helyzetét néhány 10 m körön belül a szolgáltató 5 évre visszamenőleg meg tudja határozni, a kutyachip (mint már kiderült) erre alkalmatlan.
Kapcsolódó cikkek







Kaspersky Lab: a TOR-hálózat valóban biztonságos

és nem feltétlenül rossz



A szupertitkosnak kikiáltott kibertér, a TOR-hálózat valóban védelmet nyújt a fürkésző szemek ellen és egyaránt fellelhető benne "a jó, a rossz és a csúf" is - állapította meg a Kaspersky Lab Darknet - Hidden Spots of the Internet elemzése.
A Kaspersky Lab orosz kiberbiztonsági vállalat szakemberei csütörtökön online konferencián tájékoztatták a nemzetközi sajtó képviselőit az internet titkos mélységeiben zajló üzelmekről készített felmérésükről és a TOR-hálózat garantált anonimitásában rejlő kommunikációs lehetőségekről.
 
A Darknet kifejezés az internetnek azokat az "eldugott bugyrait" jelöli, ahová átlagos esetben, puszta böngészés során sosem juthatnak el a felhasználók. Az ott elérhető tartalmakat a TOR (The Onion Router, Hagyma Elosztó) hálózatot alkotó számítógépeken (node) tárolják, amelyek közül csak néhány (TOR exit) csatlakozik az internethez. Ezeken a pontokon átjutni pedig csak a TOR kliens szoftverével lehet.
 
A TOR-rendszert és magát a kliens szoftvert eredetileg az Amerikai Egyesült Államok Haditengerészetének kutatólaboratóriuma (US Navy Laboratory) fejlesztette ki kommunikációtitkosítási céllal. A szoftver onion, azaz hagyma elnevezése abból a többrétegű titkosítási eljárásból ered, amely teljes mértékben el tudja fedni a kommunikációt kezdeményező fél kilétét. A nyílt forráskódú rendszer fejlesztését jelenleg a Tor Project (www.torproject.org) fogja össze.
 
A Kaspersky Lab idén február-márciusban végzett kutatása alapján a TOR hálózatban összesen mintegy ötezer node működik, a kilépési pontok száma pedig körülbelül ezer. Stefan Tanase, a Kaspersky Lab vezető kiberbiztonsági kutatója a telekonferencián rendkívül jónak nevezte a TOR-hálózat biztonságát, amelyet még "brutális erőszakkal" sem lehet feltörni. A node számítógépek fizikai hollétét lehetetlen beazonosítani. A rendszerről elmondta, hogy az a felhasználó szándéka szerint egyaránt lehet "a jó, a rossz és a csúf" is. A csúf oldalát például olyan tartalmak adják, amelyek a nyílt interneten egy percig sem lennének képesek fennmaradni.
 
A Kaspersky Lab vizsgálatai szerint a TOR-hálózat a garantált anonimitás miatt egyre nagyobb népszerűségre tesz szert piactérként a kiberbűnözők körében - mondta Szergej Lozskin, a Kaspersky Lab vezető kiberbiztonsági kutatója. Elmondta, hogy a hálózatban vírusfejlesztők árulják legújabb termékeiket, hackerek, kiberzsoldos csoportok kínálják szolgáltatásaikat, vagy pénzért, vagy pusztán politikai elkötelezettségből. Hackerek által "birtokba vett" zombi számítógépekből felépített hálózatok (botnet) szolgáltatásait lehet bérbe venni akár spam-küldésre, vagy DOS (deinial of service) támadásokhoz.
 
A TOR-hálózaton forgalmazzák az ellopott és lemásolt bankkártyák adatait, valamint az adatok lehúzásához szükséges berendezéseket is. A TOR-hálózaton a fizetések 95 százaléka kriptopénzzel (például Bitcoin) történik. A hálózaton díj ellenében pénzmosási szolgáltatást is igénybe lehet venni.
 
Stefan Tanase elmondta: a TOR-hálózaton a hatóságok is jelen vannak, és ha az anonimitás feltörésével nem is, de hagyományos bűnüldözési eszközökkel le tudják leplezni a bűncselekmények elkövetőit. Hibát ugyanis időnként mindenki elkövet, elég például egy olyan képet feltölteni, amely tartalmazza a GPS-koordinátákat, és már vége is a játéknak.
 
A hálózat egyértelműen pozitív oldala a biztonságos kommunikációhoz nyújtott garantált anonimitás - hangsúlyozta Stefan Tanase. A Kaspersky Lab vizsgálata szerint az állami kiberkémkedési gyakorlat leleplezése óta a TOR-rendszer ebből a szempontból is egyre nagyobb népszerűségre tesz szert.
 
A hálózaton csevegő szobákat lehet találni "érzékeny" információk cseréjéhez. Újságíróknak is itt nyílhat lehetőségük arra, hogy a leleplezés kockázata nélkül szólaltassanak meg a titkos információkat kiszivárogtató forrásokat. A hálózaton szabályos hírportálok működnek, valamint "dropbox" szolgáltatások állnak a "veszélyes" információkat a közvéleményhez eljuttatni szándékozó források rendelkezésére.
 
Ha biztonságos kommunikációra van szükségünk, akkor mindenképpen ajánlatos a TOR-hálózatot használni - szögezte le Stefan Tanase, a Kaspersky Lab vezető kiberbiztonsági kutatója. Hozzátette: pénzügyi tranzakciók esetén azonban nem árt az óvatosság.





Az internet árnyoldala: a Kaspersky Lab 900 rejtett

szolgáltatást azonosított





forrás: Prím Online, 2014. március 10. 12:12

Az elmúlt hónapokban a Kaspersky Lab szakértői nagy figyelemmel kísérik az úgynevezett Darknet forrásokat, elsősorban a TOR hálózatot, amely napról napra növekszik. Bár a TOR infrastruktúra, valamint a kiberbűnözői források az internetet figyelő szervezetek látóterén kívül helyezkednek el, azonban a szakértőknek most sikerült 900 rejtett szolgáltatást azonosítani.
A TOR (The Onion Router) elsősorban egy korlátlan, szabad szoftver, amely az interneten keresztül működik. Egy olyan program, amellyel anonim módon folytathatunk online tevékenységeket, küldhetünk üzeneteket egymásnak – csakúgy, mint interneten keresztül. Azonban van egy fontos különbség. A TOR egyedülálló abban, hogy lehetővé teszi a felhasználók számára, hogy teljesen névtelenek maradjanak a tevékenységeik során. A hálózati forgalom teljesen névtelen: képtelenség azonosítani a felhasználó IP címét, amely lehetetlenné teszi a visszakeresését. Sőt a Darknet úgynevezett pszeudó domaint használ, amely megakadályozza, hogy eljussanak az erőforrás tulajdonosához.


Az utóbbi időben a kiberbűnözők elkezdték aktívan használni a TOR hálózatot, hogy még több rosszindulatú hálózatot építsenek ki. A Kaspersky Lab szakértői szerint a Zeuszt (amely Tor képességekkel is bír) akkor találták mikor a ChewBaccat is, amely az első TOR hálózatra támaszkodó androidos kártevő.

„A TOR hálózatban lévő C & C host szerverek nehezebbé teszik az azonosítást vagy a hálózat felszámolását. Habár létrehozni egy TOR kommunikációs modult egy rosszindulatú mintában extra munkát jelent, azt gondoljuk, hogy a jövőben meg fog növekedni a TOR-alapú minták száma, valamint a TOR támogatás is, a már létező rosszindulatú programokban.” - mondta Sergey Lozhkin, a Kaspersky Lab globális kutató és elemző csapatának vezető biztonsági kutatója.


Orosz kémprogram vadászik katonai adatokra



forrás: Prím Online, 2014. március 3. 14:52

A német G Data szakértői egy feltehetően orosz eredetű, rendkívül fejlett vírust fedeztek fel, melynek célja, hogy bizalmas adatokat lopjon az Egyesült Államok kormányzati szervezeteinek számítógépeiről. A támadás a hat évvel ezelőtti behatolás folytatásának tűnik – akkor a Pentagonnak 14 hónapjába telt, mire megtisztította hálózatát.
2008-ban derült fény az eddigi egyik legnagyobb számítógépes támadásra az Egyesült Államok ellen. Az akció úgy indult, hogy valaki egy USB meghajtót „hagyott el” a Védelmi Minisztérium parkolójában. Az adathordozó az Agent.btz kártevőt tartalmazta, amely megfertőzte az Egyesült Államok katonai hálózatát, és képes volt a megtámadott gépeken hátsó ajtókat nyitni, majd azokon keresztül adatokat szivárogtatni.

A G Data szakértői most egy új, még fejlettebb vírust találtak, és azt állítják, hogy a kártevő az elmúlt három évben már aktívan működhetett. A kémprogram kódjában az Uroburos név szerepel, mely egy ókori görög szimbólumból ered, és egy saját farkába harapó sárkányt ábrázol, ami az önreflexióra, a komplexitásra utal. A név azonban megjelenik a Resident Evil film- és videojáték-sorozatban, méghozzá egy olyan vírus neveként, amelynek segítségével a készítői a világ hatalmi egyensúlyát akarják megváltoztatni.



A rendkívül összetett programkód, az orosz nyelv használata, valamint az a tény, hogy az Uroburos nem aktiválódik az olyan számítógépeken, melyeken az Agent.btz még mindig megtalálható, mind arra utalnak, hogy egy jól megszervezett akcióról van szó, melynek célja a katonai hálózatokból történő információszerzés. A vírus képes arra, hogy adatokat szivárogtasson azokról a számítógépekről, melyek nincsenek közvetlenül az internetre csatlakoztatva. Ennek érdekében saját kommunikációs csatornákat épít ki a hálózatokban, majd azokról a gépekről, melyek nem rendelkeznek online kapcsolattal, olyanokra továbbítja az adatokat, amik csatlakoznak a világhálóra. Mindezt ráadásul úgy teszi, hogy egy nagy hálózatban rendkívül nehéz felderíteni, hogy melyik online számítógép az, amelyik kilopja az adatokat a világhálóra nem csatlakoztatott munkaállomásról, majd továbbítja ezeket a kártevő készítői számára.



Informatikai felépítését tekintve az Uroburos egy úgynevezett rootkit, mely két fájlból jön létre, egy driverből és egy virtuális fájlrendszerből. A rootkit képes átvenni a megfertőzött számítógép feletti irányítást, parancsokat végrehajtani és rendszerfolyamatokat elrejteni. Moduláris felépítésének köszönhetően bármikor frissíthető új tulajdonságokkal, ami rendkívül veszélyessé teszi. A driver fájl programozási stílusa összetett és diszkrét, így nehéz azonosítani. A G Data szakértői hangsúlyozzák, hogy egy ilyen kártevő elkészítése komoly fejlesztői csapatot és tudást igényel, ami szintén valószínűsíti, hogy célzott támadásról van szó. Az a tény, hogy a kártékony kódban különválik a meghajtóprogram és a virtuális fájlrendszer, azt is jelenti, hogy csak mindkettőnek a birtokában lehet analizálni a rootkit keretrendszerét, ez pedig rendkívül nehézzé teszi az Uroburos felismerését. A kártevő technikai működéséről bővebb információ a G Data vírusirtó magyarországi honlapján olvasható.



Így fertőződnek meg a weboldalak - egyszerűbb mint


Gondolnánk



forrás: Prím Online, 2014. február 25. 12:32

A vírusokat készítő bűnözői csoportok sokszor a legegyszerűbb módszereket használják fel a magyarországi weboldalak megfertőzésére és a kártevők terjesztésére, például ellopják az adminisztrátor jelszavát.


A Tárhely.Eu hazánk egyik legnagyobb hosting szolgáltatója, közel 35 ezer weboldal kiszolgálásáért felel. A rendkívül biztonságosra felépített szerverparkba kívülről nagyon nehéz betörni, mégis előfordul, hogy egy ügyfél weboldala megfertőződik – mondja Kárpáti Zoltán, a cég ügyvezetője. Ilyenkor pedig látogatók százainak a gépére kerülhet kártevő.

A fertőzés oka a legtöbb esetben nem az, hogy a hackerek törik fel az oldalt – esetleg a nyílt forráskódú tartalomkezelő rendszer sérülékenységeit kihasználva. Ennél sokkal tipikusabb, hogy a bűnözők valamilyen kémprogram segítségével a tulajdonos gépéről szerzik meg a weboldal adminisztrációs rendszeréhez tartozó jelszót, majd annak birtokában egyszerűen besétálnak a szájtra. Az ilyen akciók ellen szinte lehetetlen központilag védekezni. A megoldást az jelentené, ha a weboldalak tulajdonosai karbantartanák biztonsági rendszereiket, és jogtiszta, frissített vírusirtó szoftverekkel védekeznének a jelszólopások ellen.

A tapasztalat azonban az, hogy több tízezer magyar kisvállalkozás tart fenn weboldalt, de csak töredékük figyel arra, hogy az adminisztrátorok számítógépein megfelelő védelmi programmal óvja a jelszavakat. Így pedig nem csupán az illegális szoftvereket kínáló weboldalakon fertőződhet meg a számítógépünk, hanem akár egy asztalos vagy vízvezeték-szerelő honlapján is.
Sokszor rejtve marad a kártevő

A feltört és megfertőzött weboldalak a legtöbb esetben ugyanúgy működnek, mintha tiszták lennének. A különbség, hogy egy kód segítségével külső, egy másik szerverről származó tartalmakat is betöltenek a látogatók számára. Ennek célja változatos lehet – emeli ki Petrányi-Széll András, a G Data vírusirtó magyarországi kommunikációs vezetője.
A legártalmatlanabb esetben csupán kéretlen reklámokat jelenít meg a fertőzött weboldal, de a bűnözők arra is képesek, hogy egy adathalász szájtra irányítsák át a látogatókat, vagy közvetlenül, egy automatikusan letöltődő kód segítségével megfertőzzék a számítógépeiket.

A szakember kiemeli: aki weboldalakat kezel, az felelősséggel tartozik a látogatói felé. Így nem engedheti meg magának, hogy jelszavai védelmére és a kémprogramok blokkolására ne használjon megfelelő védelmi programot.

A Tárhely.Eu és a G Data magyarországi képviselete éppen ezért közösen próbál tenni a fertőzések elkerülése érdekében. Februárban több ezer magyar weboldal-tulajdonosnak ajánlják fel, hogy végezzen ingyenes vírusvizsgálatot számítógépén a G Data szoftverével.

A G Data InternetSecurity tartalmazza a német vírusirtócég saját fejlesztésű BankGuard technológiáját. Ez a kémprogramok ellen egyedi módszerrel nyújt védelmet. A BankGuard felismeri, ha a böngészők hálózati könyvtáraihoz egy külső program akar hozzáférni, majd blokkolja az ilyen kísérleteket, így megakadályozza a weboldalakhoz tartozó jelszavak ellopását. 





Zárolja a számítógépünket a Magyarországon is


megjelent ransomware



forrás: Prím Online, 2013. november 18. 12:24


A Biztonságosinternet Hotline (www.biztonsagosinternet.hu) számos bejelentést kapott az utóbbi hónapokban egy – a ’magyar rendőrség nevében’ – megjelenő felhívásnak álcázott számítógépes fenyegetéssel kapcsolatban.
Mi az a ransomware?
A ransomware a káros szoftverek (malware) egy olyan típusa, mely az elmúlt években terjedt el. A „ransom” szó (váltságdíj) pontosan leírja, hogy mi is a szoftver illetve annak készítőjének vagy terjesztőjének a célja: váltságdíjat szedni az áldozatoktól. Elsősorban az emberek hiszékenységét és tájékozatlanságát használja ki. A ransomware úgy zárolja a számítógépet, hogy a képernyőn megjelenít egy üzenetet, és eközben nem lehetséges semmilyen alkalmazást sem futtatni, illetve a rendszer még a CTRL+ALT+DEL billentyűkombinációra sem reagál. Ez alatt a háttérben titkosítja a merevlemezen található dokumentumokat vagy egyéb, a felhasználó által létrehozott állományokat, melyeket csak váltságdíj fejében hajlandó feloldani. Egy másik módszer használata a blöffölésre, megfélemlítésre és fenyegetésre alapul, amely esetben egy hivatalosnak tűnő üzenet jelenik meg, amiben például az szerepel, hogy illegális tartalom letöltése és tárolása, vagy illegális weboldalhoz történő hozzáférés miatt (pedofil vagy terrorista oldalak) feljelentést tesz a felhasználó ellen a rendőrségen a Btk. különböző paragrafusaira hivatkozva. Ezek az üzenetek gyakran a rendőrség vagy más hivatalos szerv, esetleg a szerzői jogvédő iroda nevében történnek. A képernyőn megjelenő szöveg feltűnően rossz magyarsággal van megfogalmazva, ami már gyanakvásra adhat okot. Az IP cím alapján viszonylag pontosan meg lehet állapítani az áldozat tartózkodási helyét, ezzel is nyomatékot adva a fenyegetés súlyának. A felszólítás szerint a zárolást csak valamilyen kevésbé ismert online fizetési módszerrel lehetséges feloldani. (Magyarországon a paysafe kártyás fizetéssel!)
Hogyan terjed?

A ransomware a szokásos módszereket használva terjed. A bűnözők ismert weboldalakat törnek fel, és azok kódjába ágyazzák be a sajátjukat, mely az oldal megnyitásakor automatikusan lefut, az pedig letölti a káros szoftvert. Másik gyakori módszer, hogy spam-ekbe ágyaznak hamis hivatkozásokat, amik szintén ilyen feltört weboldalakhoz vezetnek. Ezen kívül előfordul olyan megoldás is, amelyben illegális (például játék vagy zene letöltéseket) vagy felnőtt tartalmakat kínálnak, de képesek hordozható meghajtók (USB pendrive-ok) segítségével is fertőzni.
Hogyan lehetséges védekezni ellenük?

Alapvető az operációs rendszer, az alkalmazások (böngésző, Java és Flash bővítmények, irodai programok, stb.) frissítése, valamint egy naprakész víruskereső program és tűzfal. Ne nyissunk meg spam-ben vagy ismeretlenektől érkező üzenetben lévő hivatkozásokat vagy olyan weboldalakat, amiken vélhetően illegális tartalom van! Használjunk olyan böngésző bővítményeket (AdBlock, Noscript, stb.), amelyek megakadályozzák a script-ek és programok automatikus lefutását a weboldal megnyitásakor!
Ne dőljön be a fenyegetésnek!

Annak ellenére, hogy valószínűleg a legtöbb felhasználó számítógépén található legalább néhány darab zene vagy videó fájl, soha nem szabad váltságdíjat fizetni, még ha az üzenet hitelesnek is tűnik. Bármilyen összeg kifizetése nem garantálja a zárolt számítógép feloldását!




Elfogták az egyik legismertebb kémprogram alkotóját


MTI Sajtóadatbank, 2013. október 9. 09:57


Elfogták Oroszországban az egyik legismertebb internetes kémprogram, a Blackhole fő fejlesztőjét, akit Paunch vagy HodLum néven ismer a világ. Az orosz kiberbűnözők általában külföldi célpontokat támadnak, az orosz hatóságok pedig csak nagyon ritkán lépnek fel ellenük.
A Blackhole egy olyan kémszoftver, amelyet internetes kalózok központi szerverekre telepítenek, és automatikusan megfertőzi azt a személyi számítógépet, amely kapcsolatba kerül a fertőzött szerverrel.

A program a számítógépek megtámadására a különböző eszközök teljes arzenálját használja, ezek külön-külön mind növelik a PC sebezhetőségét, majd ott, ahol tud, a szoftver behatol a gépbe. Ezután a kiberbűnözők más, speciális programokat is el tudnak helyezni a komputerben, és általában személyi adatokat lopnak el, illetve hamis vírusölő programokat kínálnak fel a használónak.

Szakértők szerint a Blackhole fejlesztői folyamatosan dolgoznak, hogy ügyfeleik a legfejlettebb és legvédettebb számítógépeken is megtalálják a réseket.

Az európai rendőrségi szervezet, a hágai székhelyű Europol közölte: Oroszországból tájékoztatták őket, hogy elfogtak egy feltételezett fontos kiberbűnözőt, de részleteket nem árultak el.

Az orosz kiberbűnözők általában külföldi célpontokat támadnak, az orosz hatóságok pedig csak nagyon ritkán lépnek fel ellenük.

MTI / hvg.hu


Az internet IGAZÁN sötét oldala - Entering the Tor


Network



*** FIGYELEM: Ez a blogbejegyzés alkalmas lehet egyes személyek nyugalmának, és/vagy lelki békéjének felkavarására. Én egy elég laza srácnak tartom magam akinél sokminden belefér... ezért ha már én is úgy látom jónak, hogy ezt kiírjuk, akkor azt érdemes komolyan venni. 

A mai alkalommal néhány olyan dolgot fogok bemutatni, amikről legtöbben csak filmekből vagy sorozatokból hallhattatok. Olyan dolgokról amikről sejtjük ugyan, hogy léteznek... de mégsem találkoztunk velük soha. És ezt nem is bánjuk, hogy így van.
Bérgyilkos felfogadása, levélbomba küldése, élő embereken való kísérletezés, a maffia központi drogelosztó hálózata... csak néhányat említek azon dolgok közül, amiket ma ha nem is a saját szemetekkel, de a segítségemmel látni fogtok a gyakorlatban. Persze akár Ti is megnézhetitek majd... de az már nem az én felelősségem lesz.
Ide tartozik tehát leszögezni már a blogbejegyzésem legelején, hogy minden amit ebben az írásban mondani vagy mutatni fogok, az tájékoztató, ismeretterjesztő jelleggel kerül fel ide, olvasmány céljából. Hogy az itt olvasott információkkal ki mit kezd, és mire használja azokat, az teljes egészében az ő önálló döntése lesz, amiért jómagam, e bejegyzés írója semmiféle felelősséget nem vagyok hajlandó vállalni.
Rövidre fogva:
 LEGYEN ESZED, és ne csinálj baromságot mert se én, se más nem fog kihúzni a szarból, ha bajba kerülsz!


Nyugi, a cikk nem olyan hosszú, mint elsőre látszik. Tele van képekkel.:-)
A technikai alapok, és előszó

Az internet hatalmas. Rengeteg rétege van, ezek közt sok olyan van, amit az átlag felhasználó sohasem érint. Ezek egyike egy úgynevezett 'darkweb' vagy 'deepweb' nevű réteg, amely tulajdonképpen egy zárt belső hálózat: egy kisinternet a nagyinterneten belül. Ezen a kisinterneten belül olyan szerverek és szolgáltatások üzemelnek, melyek a 'normál' interneten nem léteznek: olyan weboldalakat tartalmaznak, amelyek címét egy átlagos webböngészőbe beírva a világon semmi sem történik. Mert a cím nem létezik. Legalábbis, az általunk ismert és használt hálózaton nem.

Ahhoz, hogy ezeket a belső hálózaton ülő rejtett szervereket elérjük, külön fel kell kapcsolódjunk eme belső hálózatra. A legnagyobb ilyen belső hálózat TOR névre hallgat, ez a 
The Onion Project rövidítése, az Onion vagyis 'hagyma' szó pedig a hálózat titkosítási módjából adódik. Kihagynám most a technikai félórát az elmagyarázásával, valószínűleg untatnálak is titeket vele.
A hálózatnak hivatalos weblapja is van, így aki tud angolul és további infókat szeretne kapni, az a 
www.torproject.org címen olvasgathat, sőt le is töltheti a megfelelő klienst, amivel bekapcsolódhat a hálózatba.

Mire jó, illetve miért jó ez a belső hálózat? Nos azért, mert ez a világ EGYETLEN olyan belső hálózata, ami ténylegesen, a szó teljeskörű értelmében, 100% ANONÍM!
Ha a Tor hálózatban böngészel, vagy ezen keresztül böngészel, a szó teljes értelmében anoním vagy, jelenleg nincs ember vagy szervezet a földön, aki le tudna nyomozni téged. Ennek a technikai leírása most úgyszintén bonyolult és unalmas lenne: dióhéjban összefoglalva arról van szó, hogy egyrészt a belső forgalom hülyére van titkosítva, másrészt minden, a hálózatba kötött számítógép útválasztó is egyben, és a te általad elküldött kérést össze-vissza pattogtatják (nyom nélkül) egymás közt, mire eljut a végállomáshoz. Az általad kért adat tehát olyan sok számítógépen és véletlenszerű útvonalon megy át mire megérkezik hozzád, hogy képtelenség visszanyomozni azt, hogy valójában ki volt az adat eredeti küldője.

Vizuális típusú embereknek talán egyszerűbb az egészet úgy elképzelni, mint egy hatalmas ködöt az internetben! Van egy óriási nagy sötét köd (ami akkora nagy, hogy sosem látod át), és ha én elkezdem használni a Tor hálózatot, te csak annyit fogsz látni belőlem, hogy belemegyek ebbe a ködbe. De hogy odabent én mit csinálok, vagy hogy a köd melyik részén fogok kibújni újra... ezt sohasem fogod meglátni. Amit odabent csináltam az titok, és még akkor sem fogod látni, ha utánam jössz. Így lehetne ábrázolni a Tor hálózatot az interneten. Egy sötét, nagyon sötét köd. Mordor.
Mire jó ez? Mik az előnyei?

Természetesen vannak e hálózatnak előnyei, hiszen egy dolgot ne felejtsünk el: a Tor hálózat semmi más, csak egy technikai eszköz. A Tor önmagában csupán egy eszköz, és teljesen legális. (Ugyanúgy ahogy a torrent-technika is. Nem a technika hibája az, hogy egyes emberek megkérdőjelezhető célokra alkalmazzák.)

A Tor-t tehát akkor szokták használni a rafináltabb emberek, ha valamiért nem szeretnék tudatni a külvilággal, hogy mit csinálnak, vagy hogy honnan teszik ezt.
Ehhez nem kell rögtön illegális dologra gondolni: a Tor hálózatot ugyanúgy lehet 'normális' webböngészésre is használni, mint a belső szervereik elérésére. A Tor-on keresztül ugyanúgy el tudom érni bármely kedvenc weboldalamat, akár az index.hu-t, akár a Facebookot, vagy akár ezt a blogot is amit épp olvasol. A különbség a rendes böngészéshez képest az, hogy ha a Toron keresztül netezel, 100% anoním marad a kiléted. Pl. nem tud a Google téged követni, nem tudja lenyomozni a szokásaidat, mert egyszerűen beazonosíthatatlan vagy. Ezzel pl. ki lehet játszani különböző weboldalak geoblokkjait, vagyis megnézhetsz pl. egy amerikai weboldalon egy olyan videót, amelyet eredetileg csak Amerika területéről lehetne elérni.
A távoli szerver látni fog ugyan egy IP-címet veled kapcsolatban, de az véletlenül sem a te IP-címed lesz, hanem valamelyik exitponté.
Az 
exitpont egy olyan számítógép a Tor hálózaton, amely fordít a 'valódi' internet és a belső hálózat között. Magyarul tehát egy ajtó a két hálózat között, ahol - ha szükséges - az adatok közlekednek ki és be a hálózatok között. Elvileg bárkiből lehet exitpont, hiszen a kliens letöltése után lehetőség van bepipálni ezt a lehetőséget ha jó fej vagy, és segíteni akarsz a hálózatnak... de én erősen azt javaslom, hogy akinek kedves a jövője, és vannak még tervei élete hátralévő részében az ne MERÉSZELJE ezt bepipálni otthon... a Tor hálózat exitpontjaira ugyanis elég gyakran rúgja rá az ajtót a terrorelhárító brigád, hiszen ahogy rövidesen látni fogjuk, a Tor hálózat felhasználói néha igencsak megkérdőjelezhető dolgokra használják a technikát. Szar lenne, ha a TEK azt állapítaná meg, hogy a Te számítógépedről intézik a fegyverkereskedést.

A Tor hálózatot eredetileg az 
amerikai titkosszolgálat fejlesztette ki, és pontosan ez volt a célja: egy teljesen anoním kommunikációs csatorna kiépítése. Ez szép és jó volt, de könnyen belátható egy dolog: ha csak hárman vagyunk ezen a hálózaton rajta, akkor hiába mondjuk rá hogy anoním: nyilván hármunk közül valamelyikünk forgalmazta az adatot... így már nem is olyan anoním. A megoldás: töltsük meg minél több felhasználóval! Így hát a Tor publikus lett, mára már a világon az használja, aki csak szeretné. Mostmár, hogy több ezer ember használja naponta, valóban lehetetlen megmondani, hogy egy adott adatcsomagnak ki a valódi feladója.Konklúzió: az amerikai titkosszolgálat valószínűleg e pillanatban is a Tort használja a legtitkosabb dolgaik lerendezésére. Ugyanazt a hálózatot, amit a drogkereskedők, pedofilok, fegyverkereskedők. Egymás mellett ezek megélnek békességben, semmit sem tudva egymásról.

Mielőtt belemerülünk a mélyvízbe, érdemes megjegyezni, hogy a Tort is lehet jó és legális célokra használni. Nem egy újságíró, emberjogi aktivista itt tart fent weblapot az írásainak, vagy akár a Kínai rezsimből is itt hirdetik Kína független híreit... olyan tartalmat, amiért ha a rezsim beazonosítaná a cikkírót, életfogytiglani börtön várna rá. Aki anoním szeretne lenni, nem biztos hogy mindig rossz célból teszi.
Hogyan lehet hozzáférni a hálózathoz?

Gondolom a fenti sorok mostanra már felkeltették az érdeklődésedet annyira, hogy szívesen vetnél rá egy pillantást. Ennek a világon semmi akadálya, és mivel - ismét hangsúlyozom - a hálózat önmaga egy teljesen legális valami, így nincs okom nem megmutatni a témát:
Elkalauzolsz a 
www.torproject.org címre, és ott a Download szó alatt máris töltheted a klienst. A dolog teljesen ingyenes!
Mit kapsz a klienssel? (És ez nagyon fontos.)
A klienst letöltés után nem szükséges telepíteni. Egy becsomagolt futtatható file az egész, amit ha lefuttatsz, kicsomagolja magát egy általad megadott alkönyvtárba. Ennek az alkönyvtárnak a tartalmát tetszőlegesen tudod másolni (akár pendrive-ra is), teljesen hordozható az egész rendszer.
Két dolgot tartalmaz: egy klienst ami összehozza a kapcsolatot a Torral... és egy speciális webböngészőt, amit 
TorBrowsernekhívnak (egyébként egy megbuherált Firefox, szóval aki a Firefoxot ismeri, tökéletesen boldogulni fog a TorBrowserrel is). A TorBrowser összes beállítása úgy van beállítva, hogy biztosítsa számodra azt az anonímitást, amire szükséged van. Éppen ezért, ha egy jótanácsot elfogadsz: a TorBrowser beállításaihoz NE NYÚLJ, hacsak nem tudod pontosan, mit is csinálsz.
Észreveheted majd, hogy minden külső modul le van tiltva: ha a TorBrowseren keresztül böngészel, nincs Flash (emiatt Youtube pl. felejtős), és Javascript sem. Ezek a külső beépülők ugyanis veszélyeztetik a felhasználó anonimitását, és ha tényleg szükséged van az anonimitásra, ezeket nem szabad használni.
Ha rejtett weboldalt akarsz megtekinteni, CSAKIS a TorBrowsert használd erre a célra, vagy oda lehet az anonimitásod!
Rejtett weboldalak

És akkor rátérünk a blogbejegyzés legdurvább és legérdekesebb részeire. A rejtett szerverek azok a szerverek, melyek csak a Tor-on belül léteznek.

Egy címet a teszteléshez közzéadok, az alábbi cím a 
"Tor Library" című gyűjtőoldal címe, ahonnan nagyrészt PDF formátumú könyveket lehet letölteni (nem feltétlenül legálisakat):

http://am4wuhz3zifexz5u.onion/
(Legalábbis, a bejegyzés írásakor 2013. február 14-én működik. Nyilván ha hónapokkal később olvasod most ezt, akkor már nem garantálja senki, hogy még mindig létezik... de próbálkozni lehet.)
Három dolgot lehet észrevenni: az egyik, hogy a szerver címe egy olyan kriksz-kraksz, amit épeszű ember nem tud megjegyezni. A Tor-on belül az összes weboldal és webcím ilyen: gyakorlatilag ha nem vagy birtokában a PONTOS linknek ahová menned kell, önmagadtól kitalálni sohasem fogod a címet, véletlenszerűen próbálkozni pedig felesleges.
A másik amit észrevehetsz, hogy a kiterjesztés is szokatlan: .onion . Onion nevű kiterjesztés (mint pl. a .hu, vagy a .com) a normál interneten nem létezik. Az Onion kiterjesztés csak a Toron belül használatos.
Ebből következik a harmadik dolog amit észre lehet venni: a fenti webcímet egy átlagos böngészőbe írva (próbáld ki nyugodtan akár most rögtön is), SEMMI nem fog történni. Nem létező szerver.

--

Merüljünk!
***: E pillanattól fogva a bejegyzés valóban alkalmas lehet egyesek lelki békéjének megzavarására.

Nyilván a Tor tele van olyan oldalakkal, amik csúnyán kihasználják az anonimitást. Egyik ilyen dolog az a tonnányi gyerekpornó oldal ami fellelhető benne - erre most nem térnék ki, nem szeretném ha erről szólna a blogbejegyzés. Mutatok inkább néhány oldalt, ami a gyerekpornónál sokkalta érdekesebb.

(Előrebocsájtok két dolgot: az egyik, hogy konkrét linkeket és címeket nem fogok kiadni ebben a blogbejegyzésben... érthető okok miatt. Ugyanakkor a másik dolog, hogy ehhez én nem is nagyon kellek... aki tudja használni a google-t, annak nincs rám szüksége ahhoz, hogy én adjam a szájába a címeket.)

A Tor sötét hálózat egyik központi, már-már kultikus oldala a 
HiddenWiki nevű weboldal... ami tulajdonképpen a belső hálózat Wikipediája: egyfajta gyűjtőoldala a belső címeknek. Ha ezt az oldalt ismered, gyakorlatilag nincs is szükséged további forrásokra, mert ezen keresztül szinte az összes olyan .onion oldalt megtalálod, ami nagyobb játékosnak számít.

Sőt, csessze meg a világ, ezt az egy címet beírom ide, hiszen úgyis közkézen forog:
A HiddenWiki címe: http://kpvz7ki2v5agwt35.onion , illetve mivel az eredeti oldal elég gyakran elérhetetlen, létezik egy tükre is neki, itten: http://2zyakjq2hvtbg6qd.onion/om/kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page.html

Egy jótanácsot adnék a böngészéshez: MINDENFÉLE oldalakat (többekközt elborult témájú szexuális oldalakat is) el lehet innen érni... 
saját felelősséged, hogy ne kerülj olyan tartalom elé, amilyet valójában sosem akartál látni!

Körülnézve a hálózaton (és akkor mostantól kezdődik az igazi mélyvíz) igazzá válik az, amivel a cikket kezdtem: feltárulnak olyan dolgok, amikről eddig maximum filmekben hallhattunk.

Kezdetnek itt van az Onion network egyik kultikus és igen nagy népszerűségnek örvendő oldala, a Silk Road Marketplace nevű drogáruház. Jól hallottátok, és nem gépeltem félre. Nem drogéria, hanem egy drogáruház.
Úgy gondolom, hogy egyetlen kép többet ér ezer szónál is:



Nem csak több ezer(!) féle drogot lehet itt vásárolni, de különféle egyéb 'jóságokat' is. És amint látható a fenti képen is, a dolgokat abszolút szemérmetlenül, a félelem legkisebb jele nélkül webshopként üzemeltetik, van kosár, pénztár, és fizetési lehetőség is. Az egész világra vállalnak házhozszállítást.
Egyes elemzők szerint (bár gőzöm sincs, hogy az adataikat honnan vehették) a havi forgalmuk többmillió dollár.
És akkor ezen a ponton gondolom úgy, hogy a kedves olvasóm - ha eddig nem tette - elkezdi végre megérteni, hogy mennyire anoním is ez a hálózat, amiről beszélünk.
Hiszen egy ilyen témájú weboldalt ekkora nyíltsággal, mondhatni ekkora pofátlansággal üzemeltetni csak úgy lehet, ha biztos vagy a dolgodban, hogy a rendszer teljesen anoním. Annyira biztosnak kell legyél benne, hogy az életedet is rá mered tenni erre a tényre - márpedig a fenti oldal üzemeltetői pontosan ezt teszik. És mindezidáig nem bánták meg.
Nem fogja rájuk rúgni az ajtót éjszaka a rendőrség, mert egyszerűen képtelenség megmondani, hogy fizikailag hol található ez a szerver. Amennyit tudunk róla, azok alapján akár a szomszédodnál is lehet.

Nyilván persze felmerül a kérdés, hogy ha vásárlás után a fizetést bankkártyával végzi valaki, akkor az máris bukovári, hiszen oda az anonimitás. Ez teljesen igaz lenne, éppen ezért a Tor rendszernek saját pénzneme van, ez a 
Bitcoin. Hogy ez hogyan működik, ennek a technikai leírása meghaladja e blogbejegyzés célját, akinek van kedve utánaolvasni, az egy jó leírást kap a magyar Wikipédián a témáról.
A lényeg most itt egyetlen mondatban összefoglalva az, hogy léteznek olyan 'bankok' amelyek valódi pénzt Bitcoinra és vissza váltanak... és éppen ezért a Tor-on belül meg van oldva a 100%-os anonimitással járó pénzátutalás. És igen, ezt 
pénzmosásra is ragyogóan lehet használni.

Igazából eme drogos boltnál az eladó félnek semmi kockázata nincs: anoním a szerver, anoním helyre megy a kifizetett vételár is... és természetesen 
(szeretném hangsúlyozni, hogy a dolgot nem próbáltam, e cikk célja továbbra is az olvasmány, nem pedig a gyakorlati tanácsadás), szóval természetesen a postai szállítmány is feladó nélkül, vagy hamis feladóval érkezik. Magyarán, a teljes tranzakció során számodra egyszer sem derül ki, hogy a feladó kicsoda, vagy hol lakik.
NEKED viszont van vesztenivalód: ahhoz hogy megkapd a csomagot, neked természetesen meg kell adnod a neved és postacímed, ahová kipostázhatják. Ha a vámon kiszagolják a csomag tartalmát, és a csomagon rajta van a te neved mint címzett, akkó' neked rossz napjaid lesznek. Érdemes tehát a józan észt elővenni mint minden téren, itt is.

Az is belátható ráadásul, hogy akinek több ezer féle kábítoszere van folyamatosan raktáron, és szinte bármikor tud belőle küldeni (soha sincs készlethiány) az nagy valószínűséggel nem egy otthon unatkozó magányos pacák aki a kertjében termesztget... hanem ez egy rendkívül nagy, és jól megszervezett bűnszövetkezet. Erre mindjárt visszatérünk néhány bekezdéssel lejjebb.

Egy fokkal nyitottabb, vagyis változatosabb témájú oldal a Black Market névre hallgató 'piac', melynek még a nevében is törekedtek az egyszerűségre: nem adtak neki fenenagy fantáziadús nevet, sokkal többet ér ha elnevezik annak, ami: ez itt a "Feketepiac" nevű zsibvásár.



Drogok a Black Marketen is akadnak bőségesen, de akit a drogok nem nyűgöznek le, az itt talál magának sokkal érdekesebb dolgokat. A fenti képen jól láthatók az alapkategóriák. Működő fegyvereket, robbanószereket is lehet innen rendelni, gyakorlatilag ha van rá pénzem, az itteni eladók segítségével egy kisebb magánhadsereget fel tudnék szerelni illegális fegyverekkel és éles lőszerrel. Amikor napokban kíváncsiságból ránéztem, egy működő AK-47est kb. 300.000 forintnak megfelelő összegért árult valaki. Hogy ez sok vagy kevés, ezt mindenki döntse el magának... én nem tervezek ilyesmit vásárolni.
És bár jómagam elképzelni sem tudom, hogy ha rendelnék egy AK-47est, azt hogyan tudnák eljuttatni (becsempészni) hozzám úgy, hogy azt a hatóságok nem szúrják ki... de a hirdető a leírásában azt mondja erre a kérdésre, hogy "meg szoktuk oldani" - akármit is jelentsen ez. Talán nem is akarom tudni, hogy mit jelent.

Ha még a fegyverek sem indítják be a fantáziámat, kismillió más érdekes dolgot találhatok. Sokegyéb közt: anoním bankkártyákat, hamis pénzt, betiltott könyveket, mérgeket(!), sőt nem egyszer konkrét tárgyak helyett szolgáltatásokat vásárolhatok: nyitnak nekem totálisan anoním bankszámlát (anoním kártyával), nyíltan felajánlják a pénzmosást, hackereket bérelhetünk fel különféle célokra, sőt... 
meg is ölethetünk valakit!
Silence, I kill you!

Profi bérgyilkosok is itt kínálják a szolgáltatásaikat. Az abszolút kedvencem pl. egy olyan hirdetés, melyben a hirdető vállalja, hogy egy kb. 100.000 Ft-nak megfelelő összegért cserébe levélbombát küld az általunk megadott címre. 
"A módszer teljesen biztos: ha nem hal bele a robbanásba felbontáskor, akkor belehal néhány nap múlva a beszívott ricinméregbe. A ricinméreg rendkívül halálos: egy embernek 2 milligramm belélegzése már halálos adag. Teszek annyit a borítékba, hogy bizonyosan beszívja ezt a mennyiséget." - ígéri a leírásban.

De inkább megmutatom egy képen, hiszen aki tud angolul, annak sokkal jobban átjön a feeling:



Azt is kéri az eladó, hogy írjunk neki pár sort a célpont szokásairól. 
"Ha például rajong a teákért, akkor úgy fogom becsomagolni neki, mintha egy doboz teát kapna a postán."
Ugyanakkor a vastagbetűs részben arra is figyelmeztet: jól gondoljuk meg az egészet, hiszen 
"senki sem tudja feltámasztani a halottakat. Ha minden a terv szerint megy majd, a célpont MEG FOG HALNI."
Ugyanakkor 
"nem tudja garantálni azt, hogy valóban a címzett fogja kibontani a csomagot. Ha valamelyik családtagja bontja ki, akkor megszívta." - írja.

Veszélyes. Remélem senki nem utál engem eléggé ehhez, de azt már most megígérhetem, hogy életem hátralévő részében SEMMILYEN olyan csomagot nem bontok fel amit nem kértem, és/vagy nem tudom biztosan a feladóját.

Szóval a Black Market egy ilyen hely, és ez csak töredéke volt azoknak a dolgoknak, amiket ott lehet kapni.

A Tor hálózat sötét részlege persze nem csak piacokból áll. Vannak például belső torrentoldalai is.
Ugye az ember a fentiek végigolvasása után már elborzadva gondol bele, hogy miféle tartalom lehet azokon a torrentoldalakon amelyek ebben a sötét környezetben léteznek?

Nos, a feltételezés teljesen jogos.
A 'Sea Kittens' nevű torrentoldal ránézésre hasonlít pl. a magyar Bithumen oldalra, valószínűleg a motor ugyanaz alatta. Legalább egy pici komfortérzetet érez az, aki Bithu-tag.
Ugyanakkor ha megnézzük a kínálatot, rájövünk, hogy ez bizony teljesen más tartalommal bír, mint a legtöbb oldal amit ismerünk.
A legkülönbözőfélébb betiltott filmek, olyan dokumentumok amik az emberi kegyetlenkedésekről szólnak, ultra-erőszakos mozifilmek, a világ legobszcénabb pornófilmjei. Az egyik 'kedvencem' pl. egy olyan pornófilm volt, amelyekben hullákkal keféltek emberek.
Nem, nem töltöttem le a filmet, de minden torrent mellé mellékelnek néhány screenshotot, na azokat megnéztem... hát, egészségére annak aki ezt szereti. Én se vagyok normális... de... ők se.

Egy screenshot a kínálat töredékéről:



Mégis, az egyik legfelkavaróbb oldal számomra nem is a fentiek közül került ki, hanem egy olyan oldal, amelynek a címe "The Human Experiment". Magyarul, "Az Emberi Kísérletek".
És hát a weboldal pontosan arról szól, amiről sejteni lehet, hogy szól. Bár ezen az oldalon semmiféle zavaró vizuális képanyag nincs (sőt kinézetre kifejezetten kellemes az oldal összeképe), leírásaikban mégis zavaró részletességgel írják le azt, ahogyan ők (állításuk szerint egy 10-12 főnyi, doktorokból és nővérekből álló csoport) rabolgatnak el általában hajléktalanokat, hogy azokon egy zárt raktárban különféle kísérleteket végezzenek.
A "Kérdések és Válaszok" részben fájdalmas őszinteséggel árulják el, hogy tulajdonképpen kevés élelmet adnak a 'tesztalanyoknak', hiszen pár napnál tovább úgysem szokták túlélni a kísérleteket. Ha egy nőt elrabolnak, ott is csak addig etetik a mamát, amíg a gyermeket (akit úgyszintén kísérleti nyúlnak használnak majd) ki nem hordja. Utána nincs rá szükség tovább. Miután a kísérleti alany belehalt valamelyik tesztbe, általában feldarabolják, és egy közeli hentesbolt kukájába szórják, hogy ne tűnjön fel senkinek.

Elnézést blogom olvasóitól... igazából a fenti sorokat még leírni is rettentő érzés volt... de valóban ilyen információk szerepelnek ezen a weblapon.

Az alábbi táblázatukon megtekinthető, hogy hanyas számú tesztalanyuk meddig bírta a hideg vízben mielőtt belehalt. Eközben látható az oldal készítőinek mottója is: "Nem minden ember egyenlő. Vannak akik felsőbbrendűek a többinél."



Aztán a felsoroltakon kívül is vannak még érdekes oldalak a Tor sötét részein. Biztos vagyok benne, hogy a töredékét sem találtam még meg a dolgoknak, ahogy abban is biztos vagyok, hogy ha valaki rajtam kívül is elkezd körülnézni, találni fog hasonlóan súlyos dolgokat, amiket be lehetne mutatni.

A végtelenségig lehetne példákat hozni. Van weboldal, ahol pl. SWAT-csoportot lehet felbérelni. Küldöd a pénzt, adsz egy címet akit istenesen meg akarsz szivatni, és rövidesen kimegy oda egy SWAT-csoport, a frászt hozni az emberekre.
A szolgáltatás üzemeltetője 
ezt a cikket hozta fel referenciaként, mint egyik korábbi művét.
Nyilván nem nehéz kitalálni, hogy ha ez igaz, akkor ezt a 'szolgáltatást' olyasvalaki üzemelteti, aki igen közel van a tűzhöz Amerikában, hiszen kevés az olyan ember akinek hatalmában van komplett SWAT-századokat a semmiért kivezényelni valahová.
Ki vagy te ott a sötétben?

Több példát nem mutatnék ma ebben a cikkben, azt hiszem mostanra már átérzitek a lényeget.
Viszont: ha valakit felháborítottak a mai bejegyzésben leírt dolgok, az talán jogosan teszi fel magában a kérdést, hogy ezek a dolgok hogyan tudnak létezni büntetlenül?

Nos több oka van ennek. Az egyik az, amit a technikai részben említettem, hogy a Tor hálózat teljesen anoním. Higyjétek el nyugodtan, hogy ha a rendőrség és a bűnüldözés tudna ellenük bármit is tenni, már rég a föld alatt lenne az egész. De az anoním hálózat olyan szinten anonímmá teszi az egészet, hogy technikailag tehetetlenek.
A másik dolog pedig akkor merült fel, amikor pár bekezdéssel feljebb a Silk Road drogshopról beszéltünk. Szó volt arról (és remélem egyetértetek azon feltételezésemmel), hogy a Silk Roadot sem egyetlen ember üzemelteti, hanem egy igen komoly hálózat van mögötte.
Ez valószínűleg ugyanígy igaz a Black Marketre, és más oldalakra is, különösen ahol pénz kerül az egyenlet közepére.

És a félelmetes dolog (ami valószínűleg a legnagyobb hatóságok számára is félelmetes), hogy az anonimitás miatt GŐZÖD SINCS, hogy ha támadást indítanál a weblap fenntartói ellen, valójában KIKKEL találnád szembe magadat. Nem tudsz róluk SEMMIT... ezért nem merészelsz beléjük kötni, mert nem tudhatod, hogy miféle maffia-hálózat közepébe toppannál esetleg. Félsz. Ezek olyan emberek, akikbe nem kötsz bele, hiszen amikor azt látod, hogy 100.000 Ft-ért bárki számára elintézik, hogy az általa utált ember kínok közt haljon meg... akkor a legjobbnak találod inkább azt a megoldást választani, hogy kussolsz. Hogy a létezésedről se tudjanak. És akkor nyugodtan alszol. Nem éri meg a macera a cirkuszért, főleg úgy nem, hogy nem ismered az ellenfeled hatalmát.
Hiszen ha valaki SWAT-csapatokat tud kényére-kedvére ráküldeni valakire amikor csak gondolja... az azért nem kis játékos. Nem jó vele rosszban lenni.

Végszóként egy dolgot ne feledjetek: 
a Tor-hálózat egy jó dolog. Talán eljön majd a nap, amikor mindannyian használni fogjuk. Talán eljön majd a nap, amikor a rendes internetet annyira beszabályozzák az önjelölt cenzorok, hogy magunkak is szükségünk lesz arra, hogy kedvenc hobbijainkat anoním módon folytathassuk tovább.
A Tor-hálózat jó dolog. Nem a hálózat hibája az, hogy az emberek erkölcstelen dolgokra használják fel.

Sziasztok!



Ingyen VPN szolgáltatás


A TorVPN egy magyar kezdeményezés, de nemzetközi szolgáltatás. Célja, hogy a szigorú tűzfalak éstartalmszűrők mögé szorított embereknek megoldást biztosítson az internet teljes körű elérésére biztonságos módon.
A TorVPN jól jöhet, ha...
   > Letiltották a Facebook-ot, MySpace-t, vagy a kedvenc oldalad
   > Furcsa hibák vannak a hálózatban, néha nem működnek oldalak
   > Külföldön vagy, korlátozott az internet hozzáférés
   > Olyan országban vagy, ahonnan a Youtube vagy egyéb oldal nem enged be
   > Nem működik a Skype
   > A szolgáltatód korlátozza a torrent adatforgalom sebességét
   > Kitiltottak csetről, tanultál belőle de nem tudsz visszamenni
   > Nem bízol meg az internet szolgáltatódban
   > A rendszergazdák figyelik mit csinálsz az interneten
   > "Meg szeretnéd változtatni az IP címed" ;)
A TorVPN szolgáltatás előnyei:
   > Akár kliens program nélkül is csatlakozhatsz a Windows beépített VPN kapcsolatával.
   > OpenVPN: nyílt forráskódú kliens - nem áll fenn kémprogram veszélye.
   > SSH hozzáférés, tunnelezés engedélyezett.
   > PuTTY: SOCKS proxy-ként használhatod, adminisztrátori jogosultságok nélkül is!
   Ingyenes kipróbálási lehetőség. Tudod pontosan mit kapsz.
   > A TorVPN kapcsolaton keresztül a TOR hálózatot is tudod használni.
   > Bármikor beállíthatod a webes kezelőfelületen a transzparens TOR átirányítást.
   > Használhatod a meglévő kapcsolataid mellett is.
   > Beállíthatod, hogy csak bizonyos hálózatok menjenek a TorVPN -en keresztül.
   > Hozzáférés a TorVPN FTP-hez (az ingyenes csomagban nincs benne).
A rendszer kipróbálásához nincs szükség kliensre: használhatod a Windows beépített "Privát magánhálózat" szolgáltatását.
Ennek ellenére erősen javasolt az OpenVPN nevű, nyílt forráskódú program telepítése, hiszen ez biztonságosabb és több funkciót biztosít.
A VPN szerver címe (ide tudsz csatlakozni): vpn.torvpn.com
TorVPN telepítés gyorstalpaló

IP cim elrejtese - TorVPN

Védelem az interneten hatósági nyomon követés visszakövetés lehallgatás ellen

Kémprogram távoli rejtett telepítése PC-re, Mobilra vagy java képes eszközökre

Jelszó feltörés.avi

Trójai Vírus készítése

Hogyan csinálj "vírust" - Felugró ablak

Ravasz vírus - SZÁMÍTÓGÉP ZÁROLÁSA üzenet

Hogyan csinálj "vírust" - Számítógép lekapcsolása

Kékhalál legyőzve!!! (HD) (M)

Ha eljő a kékhalál...

Visszatérés Windows 7-re

Számítógép Összeszerelés

Gépépítés

Számítógép tisztítás - Ahogy én szoktam [HD]

egy vírus élete

Windows 7 gyorsítása

Hogyan gyorsítsuk fel a számítógépünk indulását? Hogyan töröljük a fölösleges fileokat?

Hogyan kell torrentezni, torrenteket letölteni? (filmek, zenék, játékok)

Google Tipp! Hogyan töltünk le zenét?

Hogyan töltsünk le zenét INGYEN, BIZTONSÁGOSAN, minden mennyiségben! HD

84An00n - Hackelés alapjai 1. rész (IP cím elrejtése)

Hogyan legyek hacker? Hack kezdőknek 1. BLACK FLAG HACK

Windows 7 alapismeretek kezdőknek!





A lépések röviden összefoglalva:

   > Regisztráció (felhasználónév, jelszó, email, ennyi!) ~2 perc
   > OpenVPN letöltése és telepítése ~3 perc
   > Első VPN felhasználó aktiválása, beállítások letöltése ~2 perc
   > Beállítások kitömörítése OpenVPN -be ~1 perc

(1) Regisztráció

Regisztrálj magadnak hozzáférést. Gyors, és ingyenes.
Add meg a kívánt felhasználónevet, jelszót, és az e-mail címed.
Valós e-mail címet használj, különben később törölhetik a hozzáférésed.
Kapsz egy ellenőrző kódot emailben egyből, kattints a benne található címre (vagy másold be a böngészőbe).

(2) OpenVPN letöltése és telepítése

Az OpenVPN -t töltsd le tőlünk, vagy a fejlesztő oldaláról.
Ha ez megvan, indítsd el a telepítőt. Ezt adminisztrátori felhasználóval tedd, különben nem fog sikerülni. Minden beállítást hagyj az eredeti állapotban, nyomd a Next-et.
Ha sikeres a telepítés, az OpenVPN ikonja megjelenik a tálca jobb oldalán (systray).

(3) VPN szolgáltatás aktiválása

Lépj be a TorVPN oldalra, majd nyisd meg a VPN hozzáférések aloldalt.
Ha azt írja, hogy még nem aktiváltad az elsődleges hozzáférésed, kattints a felkínált linkre.
Ekkor megjelenik egy táblázat, melyben a felhasználóneved mellett szerepel egy felhasználónév.zip nevű letölthető file. Ezt töltsd le.

(4) Beállítások betöltése OpenVPN -be

Az előbb letöltött ZIP file tartalmát tömörítsd ki a "C:\program files\OpenVPN\config" könyvtárba.
Ha ez jól sikerült, az OpenVPN ikonjára kattintva megjelenik egy "torvpn-felhasználónév" nevű kapcsolat.

Kész is van a telepítés!




Hogyan kell használni?
Az OpenVPN ikonjára ha kattintasz, megjelenik egy torvpn-felhasználónév menüpont. Ha ráviszed az egeret, azon belül van egy "Connect" menüpont. Kattints rá.
Felugrik az OpenVPN csatlakozási ablak, ahol megkérdezi tőled a felhasználóneved és jelszavad. Ugyanazt kell megadni, amivel regisztráltál az oldalon.
Ha jól adtad meg a nevet és a jelszót, eltűnik a csatlakozási ablak. Innentől a TorVPN hálózatában vagy!
Ellenőrizheted az új IP címed, erre vannak megfelelő oldalak: torvpn.com/myip.htmlipaddress.com,myip.dkipchicken.com...
Felcsatlakoztam. És most?
Innentől minden adat amit küldesz és fogadsz, az a TorVPN szerverei és az internet között történik. A közted és TorVPN között átmenő adatforgalom pedig teljesen mértékben titkosított.
Nincs jogosultságom telepíteni
Sebaj, erre is van megoldás!
Adminisztrátori jogosultságok nélkül is használható a PuTTY ingyenes SSH (Windows) kliens.
Kapcsold be az SSH hozzáférést, lépj be, majd hozz létre egy SOCKS proxy-t.
A felhasználás feltételei
Az ingyen hozzáférés keretében 1 gigabyte közvetlen adatforgalmat kapsz. Ez Twitterezésre, Google keresésekre, csettelésre, és még sok más dologra hosszú ideig alkalmas.
Amire NEM szabad használni a szolgáltatást:
   > Spammelés, kéretlen reklám (e-mail, web, komment, sms, bármi egyéb)
   > Személyes adatokkal való visszaélés
   > Bármely rendszer integritása, bizalmassága, vagy rendelkezésreállása elleni támadás
   > Bármilyen illegális cselekedet, vagy annak aktív elősegítése
A fenti szabályok megszegése a hozzáférés azonnali visszavonását eredményezi, fizető ügyfelek esetében is!
Csak akkor regisztrálj, ha valóban megértetted és elfogadtad a feltételeket (angol).
SMS fizetéseket nem áll módunkban visszatéríteni.
Mi történik, ha kihasználtam az ingyenes keretet?
Ha kihasználtad a keretet, megszűnik a közvetlen internetkapcsolat, és a rendszer figyelmeztet.
Tovább használhatod hozzáférésed, de az internetet csak "TOR" átirányítással éred el.
Fenntartjuk a jogot, hogy a rendszert régóta (1 hónapon túl) ingyenesen használók hozzáférését értesítés nélkül korlátozzuk annak érdekében, hogy mások is kapjanak erre lehetőséget.
Ha elégedett voltál a szolgáltatással amit a TorVPN-től kaptál, miért ne hosszabbítanád meg?
Egy hajvágás áráért egy hónapig használhatod, külön IP címet kapsz, FTP hozzáférést, és egyéb előnyei is vannak.

Kattints ide, ha szeretnéd feltölteni a hozzáférésed további felhasználható adatforgalommal.

Kapcsolat
Ha segítségre van szükséged vagy bármilyen kérdésed van, írd meg nyugodtan az info @ torvpn.comcímre, és válaszolunk!

A TorVPN egy új szolgáltatás. Számítunk segítségedre népszerűsítésében. Ők segítettek idáig:
subvito.eu
sp.hoff.hu
hax.tor.hu
www.mimi.hu


Rajtaütés a web mélyebb bugyraiban



Dojcsák Dániel, 2013. augusztus 05. 16:16

A web egyébként láthatatlan és többnyire csendes mélyebb bugyraiban történt valami a hétvégén - írják a beszámolók. Egy állítólagos írországi akció következményeként több rejtett szerver és webhely tűnt el szem elől, többek szerint a Tor böngészőhálózat ellen bevitt csapás miatt.

Tor egy önkéntesek által üzemeltetett, decentralizált hálózat, amin keresztül az adatok titkosítva és mindenféle nyomkövetéstől, naplózástól mentesen közlekednek. Világszerte rengetegen használják arra, hogy elrejtsék magukat vagy a nyomaikat a ma már túlellenőrzött online világból. A privát böngészés lehetősége ugyanúgy fontos azoknak, akik az adott országban nem elérhető szolgáltatást szeretnének használni (például Netflix-et Magyarországon), vagy azoknak, akik illegális szerekkel, termékekkel akarnak kereskedni, de azoknak is, akik a gyerekpornó üzletben érdekeltek.
A Tor a legsötétebb ügyekben is segítségére van a bűnözőknek, de ugyanúgy megvédi a szabadságharcosokat az elnyomó diktatúrák kutakodásától, illetve a tényfeltáró újságírókat és azok forrásait. Magyarországon például az átlátszó.hu is a Tor böngészőt ajánlja azoknak a köztisztviselőknek, akik adatokat szivárogtatnának a rendszer igazságtalanságairól, de féltik a bőrüket.
Mítoszok
A mélyen elrejtett, hétköznapi emberek szeme elől elfedett internet használatához nem kellenek különleges számítógépek, sem extra internethozzáférés, egyszerűen egy Firefoxra épülő speciális böngészővariánst kell letölteni és beállítani. A legfrissebb Tor verzió jelenleg a Firefox 17 motorját használja, ami azt jelenti, hogy némi lemaradás van az aktuális 23-ashoz képest, de a rendszer a célnak tökéletesen megfelel. Amennyiben a rejtőzködésre nem csak a felhasználó, de a tartalom szintjén is szükség van, akkor a Tor-hálózaton belüli “.onion” kiterjesztéssel jelzett szájtokat használják, amik normál módon nem is találhatóak meg a weben, kizárólag a Tor-on belül egy speciális módon.
Hétvégén a Tor felhasználók közül sokan ilyen címek tömeges eltűnéséről számoltak be - írja a GigaOM. A közösség csak arra tudott gondolni, hogy a titkos webhelyeket rejtő szervereket leállították. Ugyanebben az időben az Irish Independent című lap megírta, hogy az Egyesült Államok egy Eric Eoin Marques nevű ember kiadatását kérte, akit gyerekpornó online terjesztésével vádolnak. A közösség szerint Eoin Marques a Freedom Hosting alapítója, ami több szálon kötődik a rejtett Tor-hálózatok üzemeltetéséhez. A fenti információk, illetve összefüggések persze nem nyertek megerősítést, de a feltételezés az, hogy a Freedom Hosting szervereit valóban lekapcsolták. A gépeken pedig korábban bárki bármilyen tartalmat elhelyezhetett biztonságosan, attól függetlenül, hogy az miért és hol illegális. Egyes források szerint az .onion szájtok közel fele itt futott, de figyelembe véve a Tor jellemzőit, ezt nehéz lenne megerősíteni és cáfolni is.

Developer 2014 kutatás

Az egyébként egyáltalán nem bűnözői Tor projekt illetékeseinek ugyan semmi köze nincs a Freedom Hosting nevű cég működtetőihez, mégis kellemetlen lehet a kialakult helyzet, mert amennyiben az ottani adatokból bármit vissza lehet fejteni, meg lehet ismerni, az megrengetheti a bizalmat a hálózattal kapcsolatban. A korábbi tapasztalatok szerint senki nem próbálkozik a Tor rejtett szolgáltatásainak feltörésével, sokkal inkább azokat a szoftvereket támadják, amik a .onion címek mögötti szervereken futnak. A Tor elleni támadások helyett gyakoribb, hogy a PHP, Apache vagy MySQL szervernek mennek neki a kísérletezők. A Tor szerint ez a történet is azt sugallja, hogy a Freedom Hosting szerver szoftvereinek biztonsági réseit használta ki valaki úgy, hogy az a felhasználóknak kiszolgált weboldalak kódjába bizonyos JavaScript részleteket illesszen be. A feltételezés szerint a Firefox 17 ESR verziójának biztonsági hibáit használták ki támadásra, a Mozilla ki is adott egy rövid közleményt, ami azt jelzi, hogy a 17-es verzióban lehetséges sebezhetőségeket észleltek és vizsgálják azokat.
Biztonsági szakértők szerint a hiba nem alkalmas arra, hogy parancsokat futtasson a célgépen, egyszerűen csak felfedheti annak valódi IP-címét, ami után már könnyen azonosíthatóvá válnak a felhasználók. Ez erősíti azt az elképzelést, hogy az akció mögött valóban valamilyen hatósági kezdeményezés áll. A ködös történet valódi részletei bizonyára sosem fognak kiderülni, mindenesetre érkezett egy figyelmeztetés, hogy, aki túlzottan a Tor hálózatára támaszkodik bármilyen jó vagy rossz ügy érdekében, lehet félnivalója. A Tor biztonságosságával kapcsolatban Alan Woodward korábbi blogbejegyzését érdemes elolvasni, illetve a hétvégi esetről részletesebben a Krebs on Security blogban találunk konspirációkat.





Tor hálózatot használ a trükkös androidos malware


Hlács Ferenc, 2014. február 26. 14:51

A Kaspersky Lab felfedezte az első, Tor hálózatra támaszkodó androidos kártevőt. Hasonló rosszindulatú szoftverekre Windows platformon jó néhány példa akad, Androidra azonban eddig még nem találtak hasonlót.

A Tor hálózatot használó andoridos malware-re bukkant a Kaspersky Lab. Ez az első eset, mikor egy a nyílt forráskódú mobil operációs rendszert fenyegető rosszindulatú szoftver az anonim hálózatot veszi igénybe, hasonlóra eddig csak Windowst futtató számítógépeken dokumentált kártevők esetében volt példa. Az eset ugyanakkor nem meglepő, hiszen a hasonló kártevők fejlesztői gyakran merítenek inspirációt a Microsoft rendszerét pusztító szoftverekből.
Tor weboldal mint parancsszerver
A Tor (The Onion Router) egy olyan program, amellyel anonim módon folytathatunk online tevékenységet, mivel a titkosított adatforgalmat a világ számos pontján lévő szerverekből álló hálózaton vezeti át - így akár titkos weboldalak is működtethetők vele. Roman Unuchek, a Kaspersky Lab szakértője szerint egy ilyen oldalt használ a szóban forgó malware is parancs- és irányítószerverként, amelytől az utasításokat kapja.

Developer 2014 kutatás

Az, hogy az eddig csak windowsos számítógépeket fenyegető megoldás az Androidot futtató készülékekre is utat talált, jól mutatja, hogy az okostelefonok és tabletek egyre vonzóbb célpontot jelentenek a bűnözők számára, legfőképp a rajtuk tárolt értékes személyes adatok miatt. A kártevő, amelyet a Kaspersky Backdoor.AndroidOS.Torec.a-nak nevezett el, képes hozzáférni az SMS-ekhez, megkaparintani a telefonszámokat, a fertőzött eszköz IMEI azonosítóját, illetve megtudni, hogy az éppen melyik országban tartózkodik, és akár annak GPS koordinátáit is megszerzi.
Egy nagyobb botnet része lehet
Hasonló Tor weboldalakat használtak a már lebuktatott Silk Road online piactér működtetéséhez is. Az ilyen oldalak a “.onion” tartománynév alatt üzemelnek, és csaknem lehetetlen visszakövetni valós IP-címüket, mivel azt a hálózat elfedi - ennek megfelelően, ahogy Unuchek fogalmazott, egy ilyen weblapon működtetett irányítószervert gyakorlatilag lehetetlen leállítani. A malware az Orbot névre hallgató szoftvercsomagot használja, amit az anonim hálózatot is megalkotó The Tor Project fejlesztett, hogy Androidról is lehetőség legyen a névtelen internetezésre. A Backdoor.AndroidOS.Torec.a is ezt a klienst veszi igénybe, hogy csatlakozzon az irányítószerverhez.
A Malwarebytes egyik szakértőjének, Adam Kujawának a blogbejegyzése szerint könnyen lehet, hogy a kártevő valójában “Slempo” névre hallgat és a “Stoned Cat” botnet része. A vállalat szerint a fertőzött gépekből álló hálózat használatáért az azt létrehozó hackerek először 1000 dollárt, később pedig havonta újabb 500-at is elkérnek. Noha a rosszindulatú program kommunikációját nem egyszerű követni, hiszen az a Toron keresztül zajlik, működése a telefon adatforgalmán is megmutatkozik, így azt érdemes figyelemmel kísérni, akárcsak az adott készülék szokatlanul gyors merülését, az anonim hálózattal fenntartott folyamatos kapcsolat ugyanis az akkumulátort is az átlagnál jobban megterheli.









Egyre kíváncsiabbak a hatóságok



AUTHOR -szerk- DATE 2014. július 2.



Világszerte használják politikai megfigyelésre a kifejezetten bűnüldözési célokkal legálisan készült szoftvereket a hatóságok, a megfigyelés ellen azonban lehet védekezni, a “láthatatlanná válás” pedig mindenki számára elérhető – állítják az oroszKaspersky Lab kiberbiztonsági vállalat szakértői.
Újságírók és politikai aktivisták ellen folytatott legutóbbi megfigyelési akciók visszafejtésével a Kaspersky Lab és a kanadai Citizen Lab szakértői az olaszHackingTeam szoftverfejlesztő vállalat legális megfigyelő alkalmazáscsomagja, aGalileo moduljait azonosították be a vezérlőszerverek földrajzi elhelyezkedésével együtt. Az olasz szoftverfejlesztő vállalat kizárólag kormányzati szerveknek és hatóságoknak értékesíti termékeit. A tájékoztatón hangsúlyozták, hogy a szerverek földrajzi elhelyezkedése nem jelent semmiféle kapcsolatot az adott ország hatóságaival. A Galileo persze nem az egyetlen hatósági megfigyelő eszköz, hiszen létezik még egyebek között az amerikai Magic Lantern, a német StaatsTrojaner, a kínai Aurora, a spanyol Careto vagy az orosz Turla is.
A megfigyelő szoftverek funkcióival való visszaélés egyik extrém példájaként Morgan Marquis-Boire a Citizen Lab vezető kutatója elmondta, hogy egy arab országban, ahol a nők csak a felügyeletüket ellátó férfiak engedélyével utazhatnak, lehetséges sms üzenetben értesülni arról, ha egy nő okostelefonja kapcsolatba lép egy repülőtériwifi hotspottal.




A Hagyma-projekt: kapj el, ha tudsz!


Az eredetileg hadászati célokra szánt anonim hálózatot ma már több millióan használják névtelenségük megőrzésére a virtuális térben. (Igen, illegális dolgokkal is tömve van).

High-tech közkézen

Az egyszeri felhasználó a gyakori figyelmeztetések ellenére is vajmi keveset törődik internetes tevékenysége biztonságával, az meg végképp ritkán fordul meg a fejében, hogy a hagyományos publikus neten szinte minden lépése (vissza)követhető, ha megvan az ehhez szükséges tudás és technikai háttér. Manapság viszont a csapból is internetes megfigyelési, lehallgatási, adatlopási ügyek folynak, és mára minden eddiginél igazabb lett a mondás: az információ hatalom. Az internetnek azonban nem csak a mindenki számára látható, napi szinten használt része van. Léteznek olyan hálózatok is, melyek tartalma és forgalma rejtve maradhat a kíváncsi szemek előtt, és ami fontos: használóik névtelensége sokkal inkább bizonyíték, mint ígéret. Az egyik ilyen „internet az internetben” a Tor, azaz a Hagyma-projekt.
A Tort (The Onion Router) eredetileg az amerikai haditengerészet felhasználására szánták. A hálózat az úgynevezett hagyma elosztó technológiára épül, amit a kilencvenes évek végén fejlesztettek ki, és a haditengerészet 1998-ban védetett le. A megoldás lényege, hogy egy adott adatcsomagot a rendszer több, egymásra épülő titkosítási réteggel lát el, miközben az bizonyos számú node-on, több részre darabolva (átjárón) áthalad végső célja felé, és az üzenetet végül csak a végállomás tudja teljes mértékben összerakni és visszafejteni. Az akkor még TOR-ként (tehát betűszóként) írt és ismert programot 2002. szeptember 20-án mutatták be, második generációja pedig 2004 nyarára készült el. A fejlesztést főleg az amerikai haditengerészet finanszírozta, de miután mindenki számára elérhetővé tették, és Tor Project néven 2006 decemberétől egy nonprofit szervezet gondozásában fejlődött tovább, további támogatói is akadtak. 2012 óta a kétmillió dolláros éves költségvetés 80 százaléka az amerikai kormánytól származik, a fennmaradó részt pedig a svéd kormány és számos egyéb szervezet, valamit több ezer egyéni felhasználó adja.
Miért adta tehát a nyilvánosság kezébe ezt a technológiát az amerikai hadsereg? A választ erre maga a Tor működési elve adja meg. Szép dolog, hogy a rendszer több gépen is végigkergeti az adatokat, mielőtt az elérne igazi céljához az egyik kijáraton, de ha csak néhány számítógép (illetve hozzájuk kapcsolódó felhasználó) van a rendszerben, akkor nagy értelme nincs az anonimizálásnak, hiszen ismerjük a lehetséges node-okat, így előbb-utóbb kideríthető lenne a küldő fél személyazonossága. A megoldás egyszerű: sok gép kell a hálózatba, és ezt a legegyszerűbben úgy lehet elérni, hogy mindenki számára szabadon elérhetővé tesszük azt. Onnantól kezdve rendelkezésre áll az a kritikus tömeg, ami már lehetetlenné teszi a Toron belül zajló kommunikáció esetében a küldő fél azonosítását. Így lett tehát egy hadiipari fejlesztésből mindenki által használható internetes álca, és így eshet meg, hogy legális és illegális dolgok egyaránt megférnek a Toron, hiszen ha az ember megfelelően gondoskodik nyomainak eltüntetéséről, lényegében azonosíthatatlan.
A cikk még nem ért véget, kérlek, lapozz!

Szerepjáték

A Toron belül több szerepet is felvehetünk. Lehetünk csak kliensek, azaz csak használjuk a hálózatot, de az nem használ minket. Ha segíteni szeretnénk a Toron belül az adatforgalom irányítását és elkendőzését, akkor beállíthatjuk, hogy a gépünk útválasztóként (non-exit relay node) működjön. Ilyenkor engedélyezzük, hogy a Toron belüli adatforgalmazásra használják a gépünket, de a hagyományos internetre való kilépést nem. Harmadik opcióként azt is vállalhatjuk, hogy kilépőt (Tor-exit) üzemeltetünk, de ezzel bánjunk nagyon óvatosan (alapvetően nem ajánlott ezt engedélyezni), ugyanis ha valami a mi ajtónkat használva lép ki a hagyományos világhálóra, ha valaki vissza akarja követni az adat útját, hozzánk fog eljutni, ugyanis kezdeményezőként a mi IP címünk fog szerepelni. Volt már ilyenre példa, tavaly novemberben az ausztrál rendőrség lefoglalta egy férfi számítógépeit, mert azokat egy gyerekpornó-hálózat részeként azonosította, holott William Weber pusztán Tor-kilépőként üzemeltetett néhány szervert, elmondása szerint azért, hogy segítsen másoknak tényleg azonosíthatatlanul használni az internetet.
Amikor belépünk a Tor hálózatába, a rendszer felépít egy véletlenszerűen kiválasztott útvonalat, amin keresztül a kommunikáció zajlani fog. Egy ilyen útvonalban a kezdeményezőn és a Tor-kilépőn kívül még három gép van, amik útválasztóként és a forgalom titkosítójaként szolgálnak. Ezek a node-ok sosem ismerik az általuk közvetített adat valódi tartalmát, mert az a kezdeményezőtől kezdve folyamatosan újabb és újabb réteggel kerül titkosításra, és csak a végén, a Tor-kilépő tudja visszafejteni teljesen. A felépítésből adódóan a Tor-kilépő (illetve előtte a node-ok) sosem tudják, mi a kommunikáció kiindulópontja, a tartalmat viszont a Tor-kilépő ismerni fogja, hiszen az ő feladata arról lehámozni az előtte rárakott „hagymarétegeket”, majd továbbítani a célállomás felé, ha az a hagyományos interneten belül van. Ezért fontos megjegyezni, hogy ha a böngészés során nem maradunk kizárólag a Tor hálózatán belül, a rendszer csak anonimitást, nem pedig titkosítást biztosít! Érdemes tehát valamilyen egyéb titkosítást is használni (például SSL-t), ha azt akarjuk, hogy az általunk küldött adatok a Torból kilépve se legyenek meztelenek. Az eredetileg felépített útvonalat a rendszer folyamatosan, nagyjából tízpercenként megújítja, ezzel is nehezítve a célzott megfigyelést, és ugyanez történik, ha az útvonal egyik vagy több eleme valamilyen okból kiesik. Ez az aktuálisan használt folyosó sebességétől függetlenül megtörténik, úgyhogy ne lepődjünk meg, ha az egyébként sem villámgyors böngészés sebességében változásokat tapasztalunk.
Persze, a Tor sem az egyetlen és végső megoldás, ha kilétünk titokban tartására vágyunk. Ha például valaki megfigyelés alatt tart egy gépet, valamint néhány, a Tor hálózaton kívüli valószínűsített célpontot, a többi alacsony késleltetésű hálózati megoldáshoz hasonlóan bizonyos módszerekkel kikövetkeztetheti, hogy egy bizonyos adatforgalom melyik két tényleges végpont között zajlik. Az éppen használt böngésző beállításaiban is érdemes rendet rakni, kikapcsolni mindenféle Javascript, cookie és egyéb lehetőséget, amik segítségével valamilyen módon azonosításra alkalmas adatokhoz juthatnak ki a gépünkről.  És ahogy már fentebb is említettük, titkosítás hiányában a Tort elhagyó forgalomba már bárki hozzáértő belekukkanthat.
Mivel Toron keresztül böngészve a hagyományos internetet az IP-nk a Tor-kilépő szerepét betöltő gép IP-je, a Tor segítségével a régiós tartalomkorlátozásokat is megkerülhetjük. Ennek főleg azokban az országokban örülnek nagyon, ahol erős netcenzúra működik. A Tails segítségével pedig egy olyan rendszert hordhatunk magunkkal, melynek használatával semmi nyomot nem hagyunk magunk után az adott számítógépen, kommunikációnk pedig végig anonim és titkosított.
A cikk még nem ért véget, kérlek, lapozz!

A hagyma próbája az evés

Ha az ember bele akar kóstolni a Tor lehetőségeibe, kíváncsi arra, mit rejt ez a legtöbb ember előtt rejtve működő hálózat, először telepítenie kell egy kliensprogramot, amivel felcsatlakozik a Torra. Kezdőknek ajánlott a Tor Project oldaláról letölthető Tor Browser Bundle, ami egy előre konfigurált böngészőt is tartalmaz, nem kell telepíteni, teljesen hordozható, és lényegében egy kattintással máris belecsöppenthetünk az ismeretlenbe – a Vidalia elindításával a böngésző is automatikusan betöltődik. Mielőtt nekivágunk a Tor feltérképezésének, szánjunk legalább néhány percet a beállítások átnézésére, mert bár az alapbeállítás valószínűleg a legtöbb felhasználó számára megfelelő, azért nem árt tisztában lenni a lehetőségekkel. Ugyanitt kérhetünk bármikor új „személyazonosságot”, nézhetjük meg a hálózat aktuális állapotát, beállíthatjuk szerepünket, adatforgalmi statisztikánkat. Maga a böngésző úgy van előre konfigurálva, hogy túl sokat ne kelljen foglalkozni a beállításokkal, de a JavaScript be van kapcsolva, így ha nem akarjuk, hogy JS fusson, miközben Toron keresztül böngészünk, érdemes azt is kikapcsolni.
Bent vagyunk tehát a hálózaton, esnénk is neki az eddig számunkra elérhetetlen oldalaknak, amikor újabb legyőzendő akadállyal találkozunk – a hagyományos webes keresőknek a Toron belül semmi hasznát nem vesszük. Az oldalak címei is teljesen eltérnek a megszokottól, a formátum itt xyz.onion, és a hagyományos weben elérhetetlenek. A Toron a bevált keresőknek, keresési metódusoknak sem nagyon vesszük hasznát, viszont az elinduláshoz szükséges hub oldalak (vagy wikik) némi keresgélés után előtúrhatóak. Ezek nélkül nem sokra megyünk a .onion tartomány alá tartozó oldalak felkutatásában, és még ezek a gyűjtőoldalak is csak a felszínt karcolgatják, az igazi különlegességeket bizony tudnunk kell, merre találjuk. Az sem könnyíti meg a dolgot, hogy számos oldal bizonyos időközönként megváltoztatja a címét, és ha a változást nem követik le valamelyik Tor gyűjtőoldalon, akkor nem lesz egyszerű újra megtalálni. Én a nagyjából egyhetes keresgélés alatt is belefutottam olyan oldalakba, amiket megtalálásuk után néhány nappal már hiába próbáltam újra felkeresni, a kedvencekben eltárolt cím érvénytelen volt.
A Toron rengeteg olyan oldal és szolgáltatás van, amelyek a „rendes” interneten nem maradhatnának fenn. Itt mindenféle politikai nézetnek és vallásnak szabad fóruma van, az újságíróknak és bloggereknek nem kell tartani az állami cenzúrától (és ha okosan járnak el, a lebukás veszélyétől), egyébként szinte hozzáférhetetlen könyveket, dokumentumokat olvashatunk el. Sok a fájlhoszting vagy fájlcserélő oldal, vannak Toros e-mail szolgáltatások, chatszobák, ezernyi fórum a legkülönfélébb témákban. De ugyanezt a szabadságot, ami megvéd a cenzúrától, a kíváncsi szemektől és biztosítja a teljes szólás-, vélemény- és információszabadságot, az illegálisnak minősített tevékenységek művelői is maximálisan kihasználják.
A Tor talán két legismertebb oldala a Silk Road és a Blackmarket Reloaded. Ezek gyakorlatilag a Tor mindenféle korlátozástól mentes webáruházaiként működnek, és kis túlzással, amit itt nem tudunk beszerezni, az nem is létezik. Kábítószerek, gyógyszerek, feltört felhasználói fiókok, PayPal és bankkártya információk (egyes esetekben garantált fedezettel), mindenféle spéci szoftverek, fegyverek, eredeti és hamisított okiratok stb. Az áruért szinte kizárólag valamilyen digitális valutával, általában Bitcoinnal fizethetünk, van értékelési rendszer, lehet kérdezni az eladóktól, viszont vásárlás esetén a kockázat a vásárlót terheli, hiszen előre fizet, és valamennyire ki kell adnia magát az eladónak. (Egyesek viszont működtetnek közvetítő raktárakat, de ezek használata persze plusz pénzbe kerül).
A Hidden Wiki és a Tor Wiki igen tisztességes link- és szolgáltatásgyűjtemény, már csak ez a két oldal is több heti böngésznivalót biztosít. Itt témák szerint vannak csoportosítva az oldalak: többek között könyv, zene, mély szakmai útmutatók és fórumok, szivárogtatás, hálózati szolgáltatások, és szerencsére külön szekciót dedikálnak a csalóknak is. Sajnos ugyanilyen könnyű például pedofil tartalomhoz is eljutni, bár a legtöbb gyűjtőoldalon szerencsére egyre kevésbé jellemző az ilyen oldalak kirakatba helyezése.
Néhány millió forintnak megfelelő összegért cserébe akár teljesen új személyazonosságot kaphatunk, kitöröltethetjük nyomainkat az internetről, meghekkeltethetünk bizonyos adatbázisokat, és akár megrendelésre meglovasíttathatunk ezt-azt.
Számomra a legmellbevágóbb talán egy olyan oldal volt, amin élő embereken végzett kísérletekről számoltak be, ijesztő pontossággal és hidegvérrel (bár ennek hitelességéről ellentétes állításokat lehet találni, reméljük, hogy tényleg csak egy nagyon ízetlen tréfáról van szó). Ennél mélyebbre már nem volt gyomrom süllyedni a mélywebben, de a teljesség igénye nélkül felsorolt illegális tevékenységek sora is jól mutatja, valójában mennyire hatékony a Tor, ha személyazonosságunk elrejtéséről van szó.
Csak egy eszköz
Sokan kritizálják a Tort és a többi, még ennél is speciálisabb, anonimitást biztosító számítógépes hálózatot (I2P, Freenet), mondván nagyon megkönnyítik az illegális tevékenységeket. Hasonló vádak érik a mostanában szárnyaikat bontogató digitális valutákat is, de végső soron nem szabad elfelejteni, hogy ezek csak eszközök, és negatívumaik mellett sok előnyük is van. Számos országban korlátozzák valamilyen módon az interneten elérhető tartalmat, cenzúrázzák a sajtót, az állandó megfigyelésről nem is beszélve (és itt nem csak a PRISM-ről van szó, ma már szinte minden vállalat az adatainkra utazik). Az anonim hálózatok lehetőséget biztosítanak ezek kikerülésére, ez pedig jó dolog. Az, hogy a Tort nem csak erre használják, nem a technika hibája.



Milliárdos forgalmú kábítószer-webshop – A Silk Road-sztori


Már majdnem két éve működik és egyre népszerűbb a drogfogyasztók körében a Silk Road, vagyis Selyemút nevű internetes piactér, ahol postai házhozszállítással lehet kábítószert rendelni. A titkosított csatornákon keresztül elérhető oldal hiába szúrja a hatóságok szemét, eddig semmit sem tudtak tenni ellene, miközben üzemeltetői vagyonokat keresnek rajta.

A Silk Road valahogy úgy működik, mint egy alvilági Ebay vagy Amazon.com. A felhasználó egyszerűen megnyitja az oldalt, kiválasztja, milyen kábítószert szeretne – az oldalon minden megtalálható: cannabis-származékok, Ecstasy, GHB, vényköteles nyugtatók… –, ha nem biztos a dolgában, megnézi az eladó értékeléseit, esetleg maga is kérdezhet tőle, majd ha minden rendben, feladja a rendelést, fizet, és várja a postát.
A dolog csak annyival bonyolultabb, mint a hagyományos online vásárlás, hogy a Silk Road eléréséhez speciális böngésző kell: az oldal ugyanis a deep web, vagyis a hagyományos böngészővel elérhetetlen, és a keresőmotorok számára is láthatatlan Tor network része, úgynevezett rejtett szolgáltatás. A szájton az áru kifizetése sem PayPalen vagy hagyományos bankkártyával történik, hanem az anonim fizetést lehetővé tévő Bitcoin nevű online fizetőeszközzel.
A szájt 2011 februárjában indult el, és nem ez az első olyan oldal a deep weben, amely illegális szerek kereskedelmével foglalkozik. A Tor böngészővel elérhető hálózaton és a hozzá hasonló többi titkos rendszerben (például a Freeneten) számos kisebb kábítószert, fegyvert, hamisított árut, kalózszoftvereket és filmeket terjesztő szájt van, és nagy számban találhatók itt pedofil oldalak is.
A Silk Road volt azonban az első, amely tömegeket elérő, mainstream szolgáltatássá nőtte ki magát. Ebben biztosan szerepe volt annak, hogy a titkosított oldalak eléréséhez szükséges Tor böngészőt bárki pár kattintással telepítheti, és a használatához sem kell különösebb tudás, illetve annak, hogy maga az oldal szemlátomást nagyon profin felépített e-kereskedelmi szolgáltatás.
A hagyományos deep webes drogkereskedőkkel szemben a szájt működésében ugyanis fontos szereppel bír a felhasználói visszajelzés, ami nem csak a szokásos, referenciaértékű kommenteket jelenti. A megrendelés után az oldalt használó dealereknek ugyanis visszajelzést lehet adni róla, megérkezett-e a küldemény, ezért sokan nem csak a minőségre, de a kiszállításra is garanciát vállalnak, és az elveszett csomagokat a legmegbízhatóbbak újra is küldik. Ennek fontos szerepe van a rendszer zökkenőmentes működésében, hiszen az árut egyszerű postai küldeményként kapják meg a fogyasztók.
A drogüzlet virágzik, a fegyverbolt bezártA szájt látogatottságához hozzájárult, hogy az egyik legnépszerűbb amerikai blog, a Gawker a pár hónappal az indulása után, 2011 júniusában hírt adott róla. Az oldal havi forgalma azonban már akkor is elérte a havi 1,2 millió dollárt a Carnegie Mellon egyetem kutatói szerint, akik fél éven át figyelemmel kísérték a szájt működését. A Nicholas Christin professzor által vezetett kutatás szerint a Silk Road üzemeltetői már akkor majdnem havi százezer dolláros jövedelemre tettek szert az ott áruló dealerek jutalékából.
A kutatók idén novemberben publikálták a teljes kutatási anyagot. A Gawker cikke után két amerikai szenátor felszólította az USA főügyészét, illetve a kábítószer-ellenes szövetségi hatóságot, a DEA-t, hogy vessenek véget a működésének, ám az erre irányuló próbálkozások szemlátomást nem jártak sikerrel. A szájt ugyan november elején két hétre leállt, de nem a hatóságok miatt: a szerverei egyszerűen nem bírták a forgalom rohamos növekedését.
A Silk Road egyébként nem kábítószerplázaként indult, most is változatos profilja van. A drogok mellett vényköteles gyógyszerek, Viagra, hamis divatcikkek, szoftverek és hamis pénz vásárolható rajta. Sőt, a szájton eleinte lőfegyvereket is forgalmaztak, majd ezt a tevékenységet elköltöztették egy külön oldalra „The Armory” (Fegyvertár) néven, de pár hónappal ezelőtt ez a szájt, megfelelő érdeklődés és forgalom híján, bezárt. A Carnegie Mellon kutatói szerint a legnagyobb forgalmat bonyolító húsz árukategóriából 16 kábítószer, így érthető, hogy az üzemeltetők erre a profilra koncentrálnak. Az oldal a hivatalos Twitter-csatornáján is @SilkRoadDrugs felhasználónév alatt hirdeti magát.
A Reddit és más népszerűbb fórumok, illetve a Silk Road saját fórumai is tele vannak a felhasználók beszámolóival. Az általános tapasztalat az, hogy bár a Silk Road árai magasabbak, mint az utcai dealereké, de a kényelem és a garantált minőség megéri a felárat. Mint a beszámolókból kitűnik, a legtöbb fogyasztó füvet, hasist vagy MDMA-t rendel az oldalon keresztül, de innen látják el magukat terjesztők is. A szájton külön tételként szerepelnek a különböző mennyiségek, például fűből lehet rendelni pár grammtól több kilóig, de az Ecstasy-tablettákat is postázzák akár ezertablettás tételben. Az anonim fórumozók készséggel megerősítették hitetlenkedő kérdéseinket azzal kapcsolatban, hogy a dolog működik: a legrosszabb tapasztalat az volt, hogy négyből egyszer nem érkezik meg az áru, de ha megbízható terjesztőt választ az ember, akkor a pénzét sem bukja el.
A technológia tökéletesBármennyire is megdöbbentő, ha az alkalmazott technológiai eszközöket és a terjesztők módszereit számba vesszük, kiderül: valóban adott hozzá minden, hogy az évi több tízmillió dolláros forgalmat bonyolító hálózat zavartalanul üzemeljen. Mint említettük, a Tor böngészőt bárki letöltheti, de attól, hogy a titkosított, anonim netkapcsolatot biztosító szoftver a hatóságok számára is karnyújtásnyira van, nem jelenti azt, hogy be tudnak avatkozni a weboldalak üzemeltetőinek és felhasználóinak anonimitását biztosító rendszerbe.
A Tort ugyanis hackerek és aktivisták tömegei fejlesztik és tartják karban, már csak azért is, mert nem a bűnözők, hanem a szólás- és információszabadságért küzdő, sok esetben diktatórikus rezsimek alatt élő aktivisták számára hozták létre. Maguk az aktivisták egyébként úgy vannak vele, az csak a tevékenységük kellemetlen mellékhatása, hogy a szoftver rossz kezekbe is kerül, de összességében sokkal nagyobb lenne a kár, ha nem létezne – míg a legszélsőségesebben gondolkodó, úgynevezett kriptoanarchista felhasználók szerint egyszerűen mindenkinek joga van a technológiák által nyújtott teljes szabadsághoz, akár ok nélkül, akár okkal irtózik a hatóságok és az internetszolgáltatók kontrolljától.
Hasonló szemlélet hívta életre a Silk Roadon használt digitális fizetőezközt, a Bitcoint is, amelynek érdekessége, hogy a fájlcserélők működési elvéhez hasonlóan, elosztott erőforrásokra épülő hálózaton keresztül valósítja meg a tranzakciókat, amelyeket nyilvánosan, de titkosított formában naplóznak. A rendszer lényege, hogy a működtetésében nem vesznek részt hagyományos, hatóságilag ellenőrzött bankok vagy pénzügyi szolgáltatók.
A rendszernek elvileg az az Achilles-sarka, hogy a virtuális tallérokat csak valódi pénzen lehet megvásárolni, tehát a Bitcoin használatba vételéhez szükség van valódi tranzakcióra is, de úgy tűnik, az ehhez használt szoftverek ezt is eredményesen leplezik. Ugyan a Bitcoin üzemeltetői figyelmeztetnek rá, hogy a rendszer nem annyira anonim, mint amennyire azt a felhasználók szeretnék, kellő elővigyázatossággal itt is minimálisra csökkenthető a lebukás veszélye.

A deep web és a kapcsolódó technológiák

Deep web, más néven Deepnet, Invisible Web vagy Undernet: Az internetezők körében számtalan mendemonda és tévhit kering ennek méretéről és tartalmáról, mivel a fogalom kissé túlmisztifikált. Technológiai definíciója szerint a világhálónak az a része tartozik ide, amely láthatatlan a webkeresők indexelőrobotjai számára.
A deep web tartalmának oroszlánrészét a jelszóval védett magán- vagy céges hálózatok, FTP-szerverek állományai, a captchák mögött rejtőző tartalmak, vagy a keresők által beindexelhetetlen dinamikus adatbázisok tartalma jelenti, de ide tartozik sok flashes vagy más pluginokon keresztül megjelenő dinamikus tartalom is. A több ezer terabájtos deep webnek a közhiedelemmel ellentétben csak egy kis hányadát jelentik részét a Silk Roadhoz hasonló rejtett szolgáltatások, amelyek többféle anonim hálózaton keresztül (Tor, Freenet, I2P) érhetők el.
Tor: A hárombetűs név a The Onion Router kezdőbetűiből származik, és egy olyan technológiát jelent, amely a nevét adó hagyma rétegeihez hasonlóan, több védelmi rétegen keresztül rejti el a felhasználói identitását. A Tor hálózatát önkéntesek által üzemeltetett szerverek, úgynevezett node-ok alkotják, amelyek a proxy-szerverekhez hasonlóan egymás között adják át a felhasználó által küldött információt, miközben folyamatosan újra meg újra titkosítják azt. A rendszer így lehetetlenné teszi a felhasználó pontos IP-címének megállapítását, a hálózatot a lehallgatástól pedig a titkosítás védi, egyedül a nyílt hálózatba kilépő utolsó szerver címét lehet azonosítani.
Érdekesség, hogy a politikai aktivisták és az alvilág tagjai mellett a bűnöldöző szervek is előszeretettel alkalmazzák a Tor böngészőt, mivel így a látogatásaik nem hagynak hátra gyanús, a hatósági rendszerekhez tartozó IP-címeket a felderíteni kívánt oldalak szervernaplóiban. A Tort üzemeltető mozgalmat az információs szabadságjogokért küzdő EFF, vagyis az Electronic Frontier Foundation is támogatja.
Hidden service, vagy rejtett szolgáltatás: A Tor és a hasonló anonim hálózatok berkein belül lehetőség van olyan rejtett szolgáltatások üzemeltetésére, amelyeket anonim hosztingcégek biztosítanak úgy, hogy az oldalak tulajdonosainak sem kell felfedniük magukat. Ezeknek a szájtoknak a címei nem szerepelnek az internetes domainnév-adatbázisokban, és csak a hozzájuk tartozó kliensekkel érhetők el. A rejtett weboldalak mellett létezik titkos e-mail, chat és fájlcserélő szolgáltatás is, vagyis a legfontosabb internetes protokollok mindegyikének megvan a titkosítva használható változata.
Bitcoin: A Bitcoin egy újfajta internetes fizetőeszköz, úgynevezett kriptovaluta. Alapjait 2009-ben dolgozta ki egy japán matematikus, és azóta mozgalomszerűen terjed a használata, önkéntesek és alapítványok részvételével. A Bitcoin lényege, hogy a felhasználók hivatalos szervektől és pénzintézetektől függetlenül, anonim módon fizethetnek vele, mivel a tranzakciókat egy, a fájlcserélőkhöz hasonló, úgynevezett peer-to-peer network bonyolítja le. A rendszer a tranzakciókat úgynevezett blokkokban tárolja, amelyek mindegyike megtalálható az elosztott rendszer mindegyik tagjánál, a tranzakciók átvezetése pedig digitális aláírásokkal biztosítva zajlik.
Érdekesség, hogy a rendszerben használt blokkokat bonyolult kriptográfiai eljárással generálják le, és azok az önkéntesek, akik ebben részt vesznek, részesedést kapnak az így létrejövő fizetőeszközből. Mivel a Bitcoinból mindig meghatározott mennyiség áll rendelkezésre, az árfolyama a kereslet függvényében változik: sokan emiatt megtakarítási céllal raktározzák, és a Silk Road sikere is hozzájárult a virtuális fizetőeszköz drágulásához. A Bitcoint alapítói természetesen nem a feketegazdaság fizetőeszközének szánták, hanem az e-kereskedelemben szeretnék elterjeszteni, ennek érdekében idén az elfogadói Bitcoin Black Friday néven közös akciót is hirdettek, megidézve a karácsonyi bevásárlási szezon kezdetét jelentő Fekete Pénteket. A népszerűsítéséhez már hazai aktivisták is csatlakoztak.
Drogfutár lett a postásokbólA Silk Road működésének másik, nagyon megdöbbentő eleme a postai terjesztés. Nehéz elhinni, de nap mint nap kábítószerrel tömött borítékok és csomagok ezrei kelnek útra a postán. Azt a Silk Road fórumozói mellett a TASZ (Társaság a Szabadságjogokért) drogpolitikai szakértői is megerősítették a kérdésünkre, hogy a postai terjesztés bevett dolog, a dealerek jelentős rutinnal rendelkeznek abban, hogyan kell a kábítószert ártalmatlannak látszó módon becsomagolni és postázni.
A módszer lényege, hogy kettős laminált zacskóba csomagolnak mindent, gondoskodnak róla, hogy a csomagoláson kívül se maradjon kábítószer-maradvány, mivel a keresőkutyák rendszerint nem is az árut, hanem az ilyen szennyeződéseket szagolják ki, és ha nagyobb küldeményről van szó, akkor méretre-tömegre megegyező tartalmat jelölnek meg rajta, szükség esetén egyéb ballaszttal is kitömik.
A TASZ szerint idehaza leginkább a dizájnerdrogok és hivatalosan tiltott szernek még éppen nem minősülő kábító hatású anyagok forgalma a jellemző. A nemzetközi postaforgalmat ellenőrző Nemzeti Adó- és Vámhivatal (NAV) előtt sem ismeretlen a postai drogterjesztés: a nemzetközi postai forgalmat kockázatelemzés alapján, az EU-n belüli forgalmat pedig szúrópróba-szerűen ellenőrzik. Idén eddig 46 esetben találtak a röntgenezés és kutyás vizsgálat után felbontott gyanús küldeményekben kábítószert, elsősorban Dél-Amerikából és Ázsiából érkező kokain és dizájnerdrog-szállítmányokat – tudtuk meg Suller Attilától, a NAV vám- és adóügyi szóvivőjétől.
Ennek alapján azonban elképzelhető, hogy a Silk Road szállítmányai Magyarországra is gond nélkül eljutnak, a NAV fogásai ugyanis a hagyományos kokain- és szintetikusdrog-termelő régiókból származtak, amelyeket egyébként a hatóság is megkülönböztetett figyelemben részesít. Az oldal hazánkba is szállító népszerűbb dealerei (a regisztrációnál ki kell választani a célországot) rögtönzött felmérésünk alapján főleg az EU-s országokban, Nagy-Britanniában, Hollandiában, Belgiumban és Németországban tevékenykednek, de az USA-ból is lehet Magyarországra rendelni.
Az elfogott küldeményekről maga a NAV sem tudja, hogy azokat Silk Roadon rendelték-e, hiszen ez a csomagról önmagában megállapíthatatlan. Az oldal a forgalom legnagyobb részét egyébként az USA-n belül bonyolítja le, a terjesztők több fele amerikai vagy kanadai, és csak kisebb részük szállít az EU-s országokba a Carnegie Mellon adatai szerint. A lebukás pedig még akkor sem garantált, ha a csomagot elfogják a hatóságok: a terjesztők hamis címről postáznak, a megrendelő ellen pedig azon kívül, hogy a nevére és címére érkezett egy drogszállítmány, más bizonyíték hiányában nem lehet eljárást indítani.
A Silk Road lebukott szállítmányokról szóló fórumos beszámolói is erről szólnak: aki bíróság elé került, azért ítélték el, mert vallomást tett, de a – természetesen ellenőrizhetetlen – beszámolók szerint olyan helyi drogdealer is megúszta a kalandot, akinek egy kilós herointömböt tartalmazó csomagját fogták el a postán. Természetesen a lebukott megrendelő legjobb esetben is egy igen kellemetlen beszélgetésre számíthat a rendőrséggel vagy a vámhatóság munkatársaival.
A postai drogterjesztéssel kapcsolatos macska-egér játékot jól jellemzi annak az egykori UPS-alkalmazottnak a beszámolója, aki a Silk Road témába vágó fórumán adott tanácsot a terjesztőknek, és részletesen elmondta, mikor és hol ellenőrzik a cégnél USA-n belüli küldeményeket. A csomagküldős fórumozó szerint teljesen megszokott, hogy amikor kinyitják egy-egy UPS-es csomagszállító gép rakterét, dől belőle a fűszag. A nagy magasságban ugyanis az ultraibolya sugarak felmelegítik a teherszállító gépek rakterét, és a nem megfelelően becsomagolt cannabis-szállítmányokból kifolyik az olvadt hasisgyanta.
A torrentoldalakhoz hasonló lehet a netes drogpiacA Silk Road diadalmenete, úgy tűnik, egyelőre töretlen. Idén tavasszal a DEA ugyan letartóztatta egy hasonló, szintén a Tor mögött működő, kisebb szájt, a Farmer’s Market üzemeltetőit, de náluk nem Bitcoinban, hanem hagyományos fizetőeszközökben lehetett megtéríteni az áru ellenértékét. Az oldal 2007 és 2009 között működött, és a két év alatt nagyjából a Silk Road egyhavi forgalmának megfelelő áru fordult meg rajta. Az Egyesült Államokban jelenleg a vényköteles és hamisított gyógyszereket forgalmazó illegális webáruházak miatt zajlik vizsgálat a két nagy csomagküldő szolgálat, a FedEx és a UPS ellen, ami még jóval a Silk Road alapítása előtt, 2005-ben kezdődött.
A Silk Roaddal időről időre foglalkozik a média, de ezek a beszámolók rendszerint csak rácsodálkoznak a működésére. Egy YouTube-ra felkerült ausztrál tévériportszerint a Silk Road idén nyáron került be az ottani köztudatba, de a műsorban nyilatkozó rendőrségi szakértő is beismeri, hogy igazából fogalmuk sincs róla, ki állhat a vállalkozás mögött, és mit lehetne tenni ellene.
November végén a brit Daily Mail számolt be róla, hogy bizony már a sussexi partiarcok is postán rendelik az Ecstasyt, mert „sokkal biztonságosabb, mint egy szakadt parkolóban vásárolni”, miközben a hely rendőrség a Silk Road létezéséről sem tudott. A Carnegie Mellon tanulmánya egyenesen odáig megy, hogy mivel a hatóságoknak nem sok esélyük van a szájtot védő technológiával szemben, lehet, hogy érdemesebb lenne az ellene való küzdelem helyett inkább a drogprevencióra fordítani az erőforrásokat.
Van benne valami, hiszen a deep weben illegális árukat és tartalmakat forgalmazó közösségek a kisebb-nagyobb drogterjesztőktől, fegyverkereskedőktől kezdve a kalózszoftverekkel vagy gagyi Louis Vuitton táskákkal csencselőkön át a már említett pedofilokig békésen élik világukat. Könnyen lehet, hogy ha a Silk Road üzemeltetői egyszer lebuknak, akkor az adóhatóság fogja meg őket, a szájton keresett horribilis összegeket ugyanis valahogy tisztára kell mosniuk. Még akkor is kérdéses persze, hogy a működésüket összefüggésbe lehet-e majd hozni a weboldallal, így aztán lehet, hogy bár előbb-utóbb börtönbe kerülnek, soha nem tudjuk meg, ki volt valójában az oldal nevében kommunikáló Dread Pirate Roberts és bűntársai.
Az pedig nagyon is valószínű, hogy kábítószeres e-kereskedelem ellen most ugyanolyan szélmalomharcba bocsátkoztak a hatóságok, mint amilyen a fájlcserélők elleni küzdelem: ha a Silk Road megbukik, nyilván indul majd helyette másik, az elődje hibájából tanuló, még tökéletesebb szájt.


Új fogalommal kell megismerkednünk: jön a zettabájtok kora


[SES] A nemrégiben Velencében megrendezett Digital Venice 2014 konferencián a műholdas szolgáltatók kiemelték a műholdak jelentős szerepét a jövő digitális infrastruktúrájának kialakításában és fejlesztésében. A Műholdas Szolgáltatók Európai Szövetségének (ESOA) képviseletében Aarti Holla főtitkár és a SES vezérigazgatója és az ESOA elnökségi tagja, Karim Michel Sabbagh magas szintű találkozón vettek részt az Európai Unió politikusaival és az üzleti élet elismert vezetőivel Velencében.


A Digital Venice 2014 konferencia házigazdája az Európai Unió Tanácsának soros elnökségét betöltő Olaszország volt, melynek képviseletében beszédet mondott az olasz miniszterelnök, Matteo Renzi. Az eseményen felszólalt az Európai Bizottság alelnöke, Neelie Kroes, és Karim Michel Sabbagh is az Európai Unió tagállamainak politikai döntéshozói, és IKT cégek vezetői mellett.



Hány bájt is egy zettabájt? Az ábrából kiderül.

"Az internet jövőjét az eszköztől független, bárhol és bármikor elérhető minőségi videó szolgáltatások jelentik majd. Ez korábban nem tapasztalt kapacitásigényt hoz magával, a Cisco előrejelzése szerint 2016-ra a globális IP-alapú hálózati forgalom a zettabájtot (ezermilliárd gigabájt) is meghaladó növekedéssel fog járni. Az Ultra-HD televízió tömeges elterjedése még nagyobb egyéni adatfelhasználást eredményez majd Európában, ami megszázszorozhatja a háztartások jelenlegi adatkapacitás-igényét." - mondta Karim Michel Sabbagh köszöntő beszédében.
"Meg tudnak birkózni ezzel a hálózatok? Megengedhetnek maguknak az üzemeltetők ekkora adatmennyiséget generáló átvitelt? Elfogadható az ezzel okozott ökológiai lábnyom mértéke? Azonos hozzáférése lesz a felhasználóknak az ilyen szolgáltatásokhoz? A válasz ezekre a kérdésekre egyelőre nem egyértelmű. A műholdak által biztosított infrastruktúra már elérte a zettabájt korszakot. Felülmúlhatatlan univerzális kapacitásával és az úgynevezett "egy a többhöz" típusú kommunikációban (one-to-many) való költséghatékonyságának köszönhetően központi szerepet játszhat az optimális, okos és jövőálló, következő generációs hálózat kiépítésében."

"Ezúton is szeretném együttműködésre hívni a mai kerekasztal beszélgetés résztvevőit a hibrid műholdas-földfelszíni megoldások fejlesztésében, mivel ez a költségek töredékével jár. Segítségükkel a földfelszíni hálózatot tehermentesíthetjük és átcsoportosíthatjuk a beruházásokat. Ez a technológia felerősíti a többeszközös felhasználók számára nyújtott előnyöket, lehetővé teszi az elérhető erőforrások hatékonyabb felhasználását és segít, hogy elkerülhessük egy új digitális szakadék kialakulását." - tette hozzá Karim Michel Sabbagh.

A konferencián Aarti Holla és a Hírközlési Hálózatok, Tartalmak és Technológiák Főigazgatóságának (DG CONNECT) igazgató helyettese, Roberto Viola részvételével panelbeszélgetést rendeztek az egységes digitális piacról. Az ESOA főtitkára kiemelte, hogy a műholdak szolgáltatásainak költséghatékonysága megoldást nyújt az intelligens hálózatmenedzsment kialakításában.

"A növekvő HDTV penetráció és az Ultra HDTV elterjedése - ahogy azt nemrégiben a brazíliai FIFA Labdarúgó-világbajnokság közvetítéseinél is láthattuk - jelzi, hogy szükségünk van együttműködésre és fenntartható gazdasági megoldásokra, melyek összetett hálózatokba integrálják a műholdakat a jövő generációs videó szolgáltatásainak eléréséért. Ez az egyetlen módja annak, hogy a felhasználók valóban kihasználhassák a szolgáltatás előnyeit, eszköztől függetlenül bárhol és bármikor"- mondta Holla.




6 megjegyzés:

  1. Légy okos és dús lesz 3 napnál Üres ATM-kártyák

    Minden attól függ, hogy milyen gyorsan lehet, hogy az új programozott üres ATM-kártya, amely képes a betörés bármely ATM gép, bárhol a világon. Megvan tudni ezt az üres ATM kártyát, amikor kerestem munkát sem online körülbelül egy hónappal ezelőtt .. Ez tényleg megváltoztatta az életem jó és most elmondhatom, pénzt is, és én soha nem lehet rossz újra. A legkevesebb pénzt kapok egy nap alatt ez körülbelül 5000 $. (Ötezer dollár) Időnként én tartja szivattyúzás pénzt a számlámra. Bár az illegális nincs kockázata lebukás, mert van programozva, oly módon, hogy azt sem nyomon követhető ez is egy technika, amely lehetetlenné teszi a CCTVs felismerni te .. A részletekért, hogyan juthat el a kártyát ma, e-mailben a hackerek: {} kumarblankhacker@gmail.com Mondja meg szeretteit egyszer is, és elkezd élni nagy, hogy az egyszerű bizonysága, hogy az életem megváltozott jó ... Szeretlek az összes e-mail cím ismét {kumarblankhacker@gmail.com }

    .......... Magyarázata, hogy EZEK kártya működik ..........

    Te csak slot ezekben kártyát bármely ATM gép és a rendszer automatikusan hozza létre egy menü 1. SZÉF 1000 $, 2. SZÉF 5000 $, újra programozni és kilép, a MÉGSE gombra. Csak kattints bármelyik boltívek, és elviszi egy másik ALMENÜ ALL, MÁSOK, EXIT, a MÉGSE gombra. Csak kattints a többiek, és írja be a kívánt összeget, hogy vonja vissza az ATM és még azt beváltása azonnal kész.

    vannak különböző változik a kártyák

    A kártya, amely visszavonja a $ 10 és $ 10.000
    A kártya, amely visszavonja a $ 10 és $ 20.000
    A kártya, amely visszavonja a $ 10 és $ 30.000
    A kártya, amely visszavonja a $ 10 és $ 50.000
    A kártya, amely visszavonja a $ 10 és $ 100,000

    *** Megjegyzés: soha ne azt a hibát, HA AZ "ALL" opciót. Mert vegye ki az összes mennyiségű megfelelő kripta. Ahhoz, hogy a kártyát az e-mail ismét {} kumarblankhacker@gmail.com

    VálaszTörlés
  2. BE SMART ÉS SEGÍTSÉGÉVEL 3 NAPVAL SEMMILYEN BLACK ATM CARDS használatával

    Mi vagyunk egy profi karding csapat, nagy gyűrűvel szerte a világon. Több mint 2 millió ATM-vel fertőzött malware és skimmereinkkel megragadhatjuk a bankkártya adatait, amelyek magukban foglalják az 1. és a 2. pálya számát a kártyacsatlakozóval. Ez az oldal biztosítja a legfrissebb híreket, kihasználásokat és sebezhetőségeket az etikus hackerek számára. Hosszú leírás ez az oldal a legfrissebb hacker híreket, kihasználásokat és sebezhetőségeket kínál az etikus hackerek számára. Kérjük, vegye figyelembe, hogy etikus hackerek vagyunk, és mint ilyenek csak megmutatják, hogyan kell a tesztrendszereket letapogatni, és nem másokat. Mi egy profi karding csapat vagyunk. Mi viszont klónozzuk ezeket a kártyákat a megragadott adatok felhasználásával valós ATM kártyákká, amelyeket visszavonhatunk az ATM-en vagy lecsaphatjuk az üzletekben és a POS-ban. Ezt a kártyát minden ügyfelünknek és az érdeklődő vásárlóknak világszerte értékesítjük.

    .......... A KÁRTYA MŰKÖDÉSÉRE VONATKOZÓ FELADAT ..........

    A kártyát csak az ATM gépbe lehet behelyezni, és automatikusan felveszi a MENÜ 1. VAULT # 1000, 2. VAULT 5.000, ismét programozott és kilép, CANCEL. Csak kattintson a VAULTS valamelyikére, és eljuthat egy másik SUB-MENU-ba mindegyikhez, a többihez, a kilépéshez, a CANCELhoz. Csak kattintson a többiekre, és írja be azt az összeget, amelyet ki szeretne vonni az ATM-ből, és azonnal befizetett.

    Vannak különböző kártyák

    A kártya, amely 10 és 10 000 dollár között húzódik vissza
    A kártya, amely 10 és 20 000 dollár között húzódik vissza
    A kártya, amely 10 és 30 000 dollár között húzódik vissza
    A kártya, amely 10 dollárról 50 000 dollárra húzódik
    A kártya, amely 10 és 100 000 dollár között húzódik vissza

    *** MEGJEGYZÉS: NE TEGYE MEG AZ ÖSSZES OPCIÓ KATTINTÁSA. MIVEL A KIVÁLASZTOTT VÁLTOZAT MÉRETÉT KIVÉVE. A kártya e-mailje újra a thablankhacker@outlook.com címen érhető el.

    VálaszTörlés
  3. Szüksége van pénzre befektetni?
    Szüksége van pénzügyi segítségre?
    Szüksége van pénzügyi vállalkozására, vállalatára vagy iparára?
    Finanszírozásra van szüksége a vállalkozás megkezdéséhez?
    Finanszírozásra van szüksége a vállalkozás bővítéséhez?

    HASZNÁLHATÓ HIÁNYOS ATM-KÁRTYÁT PIN -val?

    Rendelje meg az üres Atm kártyát és kapjon milliókat egy héten belül !: vegye fel velünk a kapcsolatot
    E-mail címen: americacreditatmcard@gmail.com

    Kártyák, amelyek naponta 5 500 dollárt visszavonnak
    Kártyák, amelyek naponta 10 000 dollárt vonnak le
    Kártyák, amelyek napi 35.000 dollárt visszavonnak
    Olyan kártyák, amelyek naponta 50 000 dollárt visszavonnak
    Kártyák, amelyek naponta 100 000 dollárt visszavonnak

    Eladjuk fizikailag betöltött ATM kártyákat. Ez egy kártyafüggetlen kártya, amelyet bármely ATM gépen készpénz visszavonására lehet felhasználni. Ez a kártya Visa / MasterCard kártyával érkezik. Ezért minden ATM gépen működik, amely elfogadja a Visa / MasterCard Worldwide-ot.

    HOGYAN MEGFELELNI AZ ATM KÁRTYÁT?
    EMAIL: (americacreditatmcard@gmail.com)

    VálaszTörlés
  4. *Cheating Spouse *University grades changing *Bank accounts hack *Twitters hack *email accounts hack *Grade Changes hack *Website crashed hack *server crashed hack *Retrieval of lost file/documents *Erase criminal records hack *Databases hack *Sales of Dumps cards of all kinds *Untraceable Ip *Individual computers hack *Websites hack *Facebook hack *Control devices remotely hack *Burner Numbers hack *Verified Paypal Accounts hack *Any social media account hack *Android & iPhone Hack *Word Press Blogs hack *Text message interception hack *email interception hack

    contact: hackwithjonny at gmail dot com +17272202668

    VálaszTörlés
  5. *Cheating Spouse *University grades changing *Bank accounts hack *Twitters hack *email accounts hack *Grade Changes hack *Website crashed hack *server crashed hack *Retrieval of lost file/documents *Erase criminal records hack *Databases hack *Sales of Dumps cards of all kinds *Untraceable Ip *Individual computers hack *Websites hack *Facebook hack *Control devices remotely hack *Burner Numbers hack *Verified Paypal Accounts hack *Any social media account hack *Android & iPhone Hack *Word Press Blogs hack *Text message interception hack *email interception hack

    contact: hackwithjonny at gmail dot com +17272202668

    VálaszTörlés