A TOR használata
A
sorozat előző
részében vázlatosan
ismertettük a TOR rendszer működését. Most a telepítését és
használatét ismertetjük.
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
Tor
Browser
nevű
mappát, amelyben egy Start
Tor Browser.exe
programot
találunk. Ennek elindítása után egy speciálisan beállított
firefox böngésző indul el. A beállító ablak valószínű a
böngésző ablak mögött találjuk.
A
Settings
-re
kattintva bejön a beállítási ablak:
Itt
a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan
használt, de a nyelvek széles választéka áll
rendelkezésre.
A
beállítások között a legfontosabb a megosztás fejezet gondos
beállítása:
Az
alap beállítás a
Csak
kliens indítása
ilyenkor
a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez
nem járulunk hozzá.
A
következő lehetőség a
A
forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó)
.
Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk,
azonban miden adatforgalom amely rajtunk keresztülmegy titkosított
és hiányos. Ha az Internetes sávszélességünk megengedi célszerű
ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk
másoknak, hogy abból nekünk hátrányunk lenne.
A
többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni
annak hajtatásait, mivel a kilépő-elosztók (exitnode) az
információt már titkosítatlanul, a saját nevükben küldik ki az
internetre.
Innentől
a TorBrowser ablakában biztonságosan böngészhetünk.
Azon
szolgáltatások igénybe vétele azonban, amelyek a földrajzi
helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata
a TOR hálózaton keresztül nehézkes, azonban nem is célszerű,
hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.
E-mail
céljára létezik az TorMail, a TOR rendszeren belül (Sajnos
mostanában a működése esetleges), amellyel a névtelenségünket
megőrizve levelezhetünk a nagyvilággal. (A sorozat következő
része erről fog szólni)
Biztonságos böngészés
A
nagy lehallgatási és megfigyelési botrány kirobbanása után
került ismét a felhasználók fókuszába az, hogy személyes
adataikhoz mások ne tudjanak hozzáférni, anonimitásuk megmaradjon
akkor is, ha éppen a világhálón barangolnak.
Ezeknek
a felhasználóknak nyújt elérhető alternatívát a Webupd8.org
oldalon talált Tor
Browser Bundle böngésző,
ami a Firefox ESR verziójára épül. A program három firefox
kiegészítővel érkezik:
- NoScript – különböző kódok futtatásának tiltása
- HTTPS-everywhere – biztonságos kapcsolat használata mindenhol
- Torbutton
A
böngészőt elindítva automatikusan bekapcsol a Tor és Vidalia
kiegészítők, hogy megvédjék, és titokban tartsák
bejelentkezési helyünk, valamint titkosítanak mindent a tor
hálózaton belül. Erre azért van szükség, mert a végső cél és
a tor rendszer között az út nincsen titkosítva. A böngésző
bezárása után törli a látogatott weboldalak listáját, és a
„sütiket”.
Mennyire
lehet benne megbízni? Más néven az internet bugyrának nevezik, ez
a hely az a kommunikációs csatorna, ahol se a résztvevő
személyek, se az üzenet tárgya nem kerül nyilvánosságra. Az NSA
is szemet vetett már rájuk, de eddig sikertelen kísérletek övezik
próbálkozásaikat, hogy a rendszerbe betörjenek.
Százezer letöltés felett a kalózböngésző
2013.
08. 15. 00:05
- Előzmény (1)Saját böngészőt ad ki a Pirate Bay
Szombat
óta több mint 100 ezren töltötték
le a
legnépszerűbb torrentoldal, a Pirate Bay saját, cenzúraellenes
böngészőjét, a PirateBrowsert. Ez a szám ráadásul csak a
közvetlen hivatkozásról elindított töltéseket tartalmazza: a
böngésző torrentfájlkon is elérhető, ezt a megoldást ebben a
pillanatban is több mint ötezren osztják vissza az oldalon.
A
böngésző ma óránként ezer letöltésnél tart, ezért a
fejlesztőknek nagyobb sávszélességet kellett alápakolniuk. A
készítők azt nyilatkozták a TorrentFreak torrentes híroldalnak,
hogy nem gondoltak rá, hogy ennyire gyorsan ilyen népszerű lesz a
szoftver.
A
PirateBrowser egy előre beállított, néhány kiegészítővel
megtűzdelt Firefox-böngésző: természetesen torrenten is
letölthető, egyszerű a telepítése, pécén azonnal elérhető
vele az anonim böngészés.A böngésző Tor proxyhálózatra
csatlakozik fel: az egész nem sokban különbözik attól, mintha
egyszerűen letöltenénk a Tort, amely mára szintén előre
beállítva elérhető, használatáról
itt írtunk bővebben.
A
PirateBrowser kezdőlapja a PirateBay torrentoldal, a kedvencek
között pedig megtaláljuk a legnagyobb fájlmegosztókat, és azok
csak Toron keresztül elérhető biztonsági másolatait arra az
esetre, ha az eredeti oldalt leállítanák a hatóságok. A
böngészővel az oldal egyben a tizedik születésnapját is
ünnepli.
Privát böngészés (inkognitómód)
Ha
nem szeretné, hogy a Google Chrome rögzítse a felkeresett
weblapokat és a letöltéseket, akkor böngészhet az interneten
inkognitómódban.
Inkognitóablak megnyitása
Az
inkognitóablak megjelenése különbözik a hagyományos ablakétól.
Az inkognitóablak felső része a számítógéptől vagy eszköztől
függően szürke vagy kék.
Az
alábbi módon nyithat meg inkognitóablakot:
Android-alkalmazás
Asztali
számítógép
iOS-alkalmazás
Kilépés az inkognitómódból
Az
inkognitómódból a következőképpen léphet ki:
- Kattintson az ablak sarkában található X ikonra.
- Használja az Alt+F4 (Windows és Linux) vagy ⌘-Shift-W (Mac) gyorsbillentyűt.
- Zárja be az ablakban lévő utolsó lapot, amely automatikusan bezárja az ablakot is.
Működés
- A rendszer nem rögzíti a böngészési előzményeit . Az inkognitómódban megnyitott weboldalakat és letöltött fájlokat a rendszer nem rögzíti a böngészési és letöltési előzményekben.
- A rendszer törli a cookie-kat. Az inkognitóablakok bezárását követően a rendszer az összes új cookie-t törli.
- Könnyedén válthat az inkognitó és a hagyományos mód között . Megnyithat egyszerre inkognitó- és hagyományos módban is ablakokat, és válthat közöttük.
- A bővítmények le vannak tiltva . A bővítményei inkognitómódban automatikusan tiltottak. Ennek oka, hogy a Google Chrome nem szabályozza, hogyan kezelik a bővítmények a személyes adatait. Ha azt szeretné, hogy egy bővítmény megjelenjen az inkognitóablakokban, jelölje be az adott bővítmény „Engedélyezés inkognitóablakban” jelölőnégyzetét.
Learn
about private browsing in Google Chrome
A rendszer által mentett adatok
A Chrome menti a könyvjelzők és az általános beállítások frissítéseit.
A
Chrome a könyvjelzők és általános beállítások inkognitómódban
végrehajtott összes módosítását menti.
A webhelyek rögzíthetik a látogatását.
Az
inkognitómódban való böngészés csak a Google Chrome számára
tiltja le a felkeresett webhelyekkel kapcsolatos információk
rögzítését. A felkeresett webhelyek ettől függetlenül még
feljegyezhetnek az Ön látogatására vonatkozó adatokat. A
számítógépre vagy mobileszközre letöltött fájlok is
megmaradnak.
iOS-felhasználók: iOS-eszköze
információkat tárolhat néhány inkognitómódban meglátogatott
webhelyről annak ellenére, hogy maga a Google Chrome nem tesz
ilyet. Ennek az az oka, hogy iOS-eszközökön a hagyományos és
inkognitómódú lapok közös HTML5 helyi tárolón osztoznak. A
HTML5 alapú webhelyek az Ön látogatásával kapcsolatos adataikat
ezen a tárolóhelyen érhetik el.
A TOR projekt
- 2010-10-04
- 15
hozzászólás
A rendszert úgy kell elképzelni, mint egy óriási, kusza labirintust, aminek számtalan be és kilépési pontja van, de nem tudod megjósolni, ha valahol bemész, hol fogsz kilyukadni. A TOR-t a kezdő internetezők csak bemeneti oldali használatra telepítik, míg nagyobb rendszerek a bemeneti pont mellett kimeneti pontokat is hoznak létre (neked ezt nem javaslom). Amikor elindítod a hozzáférésed, akkor a labirintusban kiépül egy útvonal, ami össze-vissza csapódva utólag lekövethetetlen. Ezen az útvonalon a Te bejáratod összekötik egy kijárati ponttal. Mi ebben a trükk? Hogy a kijárati pont, ahonnan majd letöltöd az oldalt lehet akár Tajvanon, Kínában, Amerikában, bárhol a világon. A szerver, ahova a kérésed beérkezik, csak a kimeneti pont címét rögzíti, a TOR projekt pedig garantálja, hogy a bemeneti pont rejtve marad.
A TOR használata teljesen legális, az internet szabad, jogod van az anonimitáshoz.
A programot a Firefox böngésző egyik kiterjesztésével lehet használni. Tehát aki még nem tért át Firefoxra, annak itt az ideje.
Figyelem, a TOR garantálja az anonimitásod, emiatt jópár dolog nem lehetséges a használatával. Például nem youtube-ozhatsz, és néhány olyan dolog nem fog működni, aminek a segítségével felfedhető a kiléted (gondoltad volna, hogy a flash segítségével nagyon sok adatodhoz hozzá lehet férni?).
Letöltés: http://www.torproject.org/easy-download.html.en (angol nyelvű leírás és video http://www.torproject.org/torbrowser/index.html.en)
A telepítés egy kitömörítésből és egy program futtatásból áll. Egy speciális, önmagában is működő Firefoxot is tartalmaz ez a csomag (nagyonparanoidok a kitömörített fájlokat usb kulcsra teszik, és viszik magukkal, amikor idegen helyen neteznek).
A Start Tor Browser.exe futtatása során először elindul a Vidalia kontrol panel, elindul maga a TOR (csík mutatja), majd a hordozható Firefox. A TOR Button kiterjesztés elhelyez egy gombot a böngészőben (a jobba alsó sarokba keresd), amivel ki- és bekapcsolhatod a működését. Szerintem a használata nagyon egyszerű, pár perc alatt elsajátítható.
A http://check.torproject.org/ oldalon (térképpel a http://whatismyipaddress.com/) ellenőrizheted, hogy éppen a TOR rejtekében netezel-e.
Ha jól csináltál mindent, látni fogod, hogy a világ másik részéről kaptál címet. Hoppá! Már anonim is vagy!
Teljes anonimitás az interneten!
Anonim
szörfözés a neten. Mit tegyünk ha statikus IPcímünk van? Ha nem
működnek a hiper-szuper IP váloztató programok? Ha kitiltottak a
kedvenc oldalunkról? Most megtudhatjuk!
Proxy
A proxy
szervereknek (angol: helyettes) nevezzük az olyan szervert, ami a
kliensek kéréseit köztes elemként más szerverekhez továbbítja.
A proxy szerver a kliens nevében eljárva csatlakozik a megadott
szerverhez.
Mondhatni az
adatok mielőtt elérnek az internetről hozzánk, "átszűrődnek"
egy köztes gépen. A látogatott weboldal nem a mi IP címünket,
hanem a proxy szerverét látja. Rákereshetünk az interneten a
"public proxy list" kifejezésre, amely nyílt
proxyszerverek listáját fogja találatként adni. A kapott IPcímet
a böngészőnk beállításainál felhasználhatjuk.
Sokkal
kényelmesebb azonban meglátogatni a lenti weboldalt, amely mintegy
"böngésző a böngészőben" kinézettel, egyből elénk
tárja proxyn keresztül a kívánt weboldalt. SSL titkosítással
dolgozik, elvileg nem érhet minket semmilyen visszásság - de az
ördög nem alszik, inkább ne ezen kersztül netbankolgassunk:
Az oldal akkor
lehet hasznos, ha például egy külföldi weboldal szolgáltatása
nem érhető el Hazánkban. Vagy esetleg, ha IPcím alapján
kitiltottak minket egy oldalról. Nagy szerencse, hogy kezeli az
ékezetes magyar betűket is, mivel a legtöbb online proxyoldal
(mint például a legnépszerűbb proxify.com)
nem képes erre.
A TOR hálózat
A
Tor azaz a The Onion Router az Onion Routing
módszert használja a felhasználók identitásának és
cselekedeteinek elfedésére. Az Onion Routing lényege, hogy
különböző hálózati kéréseket láncba fűzött ún. onion
routereken keresztül továbbítjuk, a csomagok információtartalmát
pedig minden onion router számára rétegesen (mint a hagyma
rétegei, angolul Onion) titkosítjuk nyilvános kulcsú
algoritmussal.
A felhasználó
(kezdeményező) egy TOR klienst futtat a gépén, amely csatlakozik
a TOR hálózathoz. Időnként megújítja az egész kimenő
útvonalat. A hálózatban résztvevő tagok konfigurálhatják a TOR
kliensüket úgynevezett node-nak, vagy TOR-exit-nek. A node
engedélyezi, hogy rajta keresztül csomagok fussanak, de nem
engedélyezi a hálózatból való kilépést a hagyományos
internetre, míg a TOR-exit (TOR kilépő) ezt is engedélyezi.
Az útvonal megválasztása a TOR hálózatban véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
Az útvonal megválasztása a TOR hálózatban véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
A
TOR kliens megában foglal egy Firefox
böngészőt és egy vezérlőprogramot, melynek segítségével
beléphetünk a TOR hálózatba. Nincs más dolgunk,
minthogyfuttassuk a "Start TOR browser" programot, amely
azután mindent elvégez és megnyitja a böngészőt. Magyar nyelvű
felület - hordozható változat. Esetenként kicsit lassú,
de a teljes anonimitásnak ez az ára...
TOR böngésző letöltése
Eredeti cikk: http://numlockholmes.blog.hu/2009/08/05/teljes_anonimitas_az_interneten#ixzz3EiXLdwH9
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Liberkey: Hordozható programok gyűjtőhelye
A telepítés
nélkül futtatható alkalmazások első nagy előnye, hogy
viszonylag megkímélik a rendszerünket. Nem szemetelik (annyira)
tele a Registryt, és nem kell húznunk az időt a használatbavételük
előtt még egy telepítő program futtatásával is. További előny,
hogy ezeket az alkalmazásokat magunkkal vihetjük mondjuk egy USB
memóriakulcson , s bárhol csatlakoztatjuk eszközünket egy
windowsos géphez, a megszokott, megkedvelt alkalmazásainkat
használhatjuk, közvetlenül a memóriakulcsról.
|
Méretes lista |
|
Korábban is
mutattam már
több helyet, ahonnan letölthetünk ilyen hordozható (portable)
alkalmazásokat, de most egy kevésbé ismert lehetőségre is
felhívjuk a figyelmet.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
|
Kategorizált menü |
|
Mivel az eszközök
mérete változó, a csomagból is többféle van: választhatunk a
Basic, Standard és Ultimate „kiszerelések” közül.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
|
A frissítésekre sincs
gond |
|
Az alkalmazások
pontos
listája itt található. Biztonsági szoftverektől az
rendszerkarbantartókon át a zene- és videolejátszókig mindent
meglelünk benne.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Eredeti cikk: http://numlockholmes.blog.hu/2009/11/01/liberkey_hordozhato_alkalmazasok#ixzz3EiY8SL9o
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Tor (szoftver)
A Wikipédiából, a szabad
enciklopédiából
A
Tor
vagy ritkán TOR
(The
Onion Router,
magyarul: A
Hagyma Elosztó)
szabad
szoftver
a második[1]
generációs hagyma elosztó rendszerek közül. Ez a rendszer
lehetővé teszi az anonim jelenlétet (például böngészést) az
interneten, valamint nem utolsó sorban a cenzúrázott internetes
tartalmak megjelenítését (mint pl. a tartalomszűrés
megkerülését) .
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
A neve a
működési elvéből adódik, mivel az több szinten keresztül
(„mint egy hagyma rétegei”) újabb titkosításokkal látja el
a kezdeményező (initiator) csomagjait.
Fejlesztését
eredetileg az Amerikai
Tengerészgyalogság
kezdeményezte, majd az Electronic
Frontier Foundation
vette kézbe. Jelenleg a Tor
Project
irányításában zajlik a fejlesztés 2006
decembere
óta non-profit tevékenység keretein belül.
Mint a többi
jelenleg használt kis késleltetésű anonim hálózat, a Tor is
elemezhető olyan megfigyelő által, aki a kommunikáció mindkét
végpontját látja.
Tartalomjegyzék
Működési elve
A felhasználó
(kezdeményező) egy Tor klienst futtat a gépén, amely
csatlakozik a Tor hálózathoz. Időnként megújítja az egész
kimenő útvonalat (circuit). A hálózatban résztvevő
tagok opcionálisan konfigurálhatják a Tor kliensüket
úgynevezett node-nak, vagy Tor-exit-nek.
A node
engedélyezi, hogy rajta keresztül csomagok
fussanak, de nem engedélyezi a hálózatból való kilépést a
hagyományos internetre, míg a Tor-exit
(Tor kilépő) ezt is engedélyezi.A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
Mind a
szintek, mind az útvonal megválasztása a Tor hálózatban
véletlenszerűen zajlik, valamint véletlenszerű időközönként
a kezdeményező még akkor is megújítja az egész útvonalat, ha
egyébként a circuit gyors és stabil.
Egy-egy ösvény
(path), amelyen valamelyik csomagrészletünk halad
megszakadhat, ha valamelyik node, vagy a Tor-exit
időközben elérhetetlenné válik. Ekkor az az ösvény újra
kiépül, immár más, véletlenszerűen kiválasztott node-okkal
(és esetleg Tor-exittel).
A
csomag-részlet és a mesterkulcs-részlet az első szintű
node-okhoz került, ezek ráteszik a saját (második-szintű)
kulcsukat és továbbküldik a csomagrészleteket a harmadik szintű
node-nak.
A Tor hálózat
ösvényei három szintűek, illetve három részre tagolódnak
(tehát három különböző ösvényen haladnak) így az
initiatorral és a Tor-exittel együtt összesen 11
számítógép vesz részt egy felépült circuitban, 3x3
node közreműködésével.
A harmadik
szintű node-ok végül elküldik a csomag-részleteket a
Tor-exitnek, ami visszafejti a csomagok részleteit
visszafele, először a harmadik szint, majd a második, majd az
első szintű csomag-részletekig.
Minden node
függetlenül attól, hogy hányadik a sorban elküldi a soron
következőnek a kapott csomagrészleteket a "kapott kulccsal"
(előző szintű kulccsal). Így minden node visszafele
megismerheti a legelső csomag-részlet titkosított
változatát, beleértve a Tor-exitet is, viszont a node-ok
annak csak a titkosított változatát ismerhetik, mivel minden
node-nál csupán a mesterkulcsunk harmadrésze és a
csomagok mesterkulccsal titkosított változatának harmadrésze
van.
Ezután
a Tor-exit
a három különböző irányból megkapott mesterkulcsot
összeillesztve, azzal visszafejti az eredeti csomagot. Végül
pedig immár a hagyományos, „kódolatlan interneten”
keresztül továbbítja az eredeti célnak.
Egy circuit felépítése
Biztonság
A Tor-hálózat
biztonságosnak nevezhető, hiszen a node-ok - mivel csak
titkosított adatokat láthatnak - egyrészt nem tudják honnan
indult el a csomag, másrészt nem tudják, hogy mit tartalmaz
(csakúgy mint az esetleges külső támadó, lehallgató).
A
Tor-exit
sem tudhatja hogy eredetileg az általa az internet felé küldött
adatcsomag honnan indult el, de azt igen, hogy mit tartalmaz, mivel
ő továbbítja azt. Ez biztonsági kockázatot rejt magában.
2006-ban
Dan Egerstad svéd hacker demonstrálta is, hogy miképp.
Felállított pár Tor csomópontot, és figyelte a forgalmat, ami
ezeken lépett ki. Számos jelszót tudott így megszerezni.
Eredményeit (nem a jelszavakat!) publikálta is.
Ezzel
megpróbálta felhívni a figyelmet, hogy a Tor nem titkosításra,
hanem anonimizálásra szolgál, tehát nem az átküldött adatot
védi, hanem a névtelenséget. A Tor csak egy dolgot „garantál”:
a szerver nem fogja ismerni a kliens valódi IP címét. Az ezzel
való visszaélést elkerülendő az exit csomópontok általában
nem engednek meg bizonyos portokhoz – pl. SMTP – való
csatlakozást.
Ezzel együtt
az exit csomópont üzemeltetése annak felvállalását is
jelenti, hogy az esetlegesen Tor rendszeren keresztül indított
visszaélés miatt a végpontot üzemeltetőt fogják első körben
a hatóság részéről megkeresni vagy jogi procedúrának
alávetni.
A forgalom optimalizálása
A Tor újabb
verziói a Tor címtár-rendszert (directory) alkalmazva
rangsorolják a node-okat és a Tor-exit-eket
sebesség és egyéb szempontok alapján. Így a kezdeményező
számítógép nem teljesen véletlenszerűen választja ki a
circuit-ben szereplő node-okat és Tor-exitet,
hanem azok következő paraméterei alapján:
- sebesség,
- Tor-kliens verziószáma,
- megbízhatóság (stabilitás és szolgálati idő).
Az újabb
Tor-kliensekben ezenkívül lehetőség van olyan blokkolt
számítógépek Tor hálózathoz való csatlakozásának
hozzásegítéséhez (Tor-bridge, azaz Tor-híd), amelyeket
szándékosan blokkolt az internetszolgáltatójuk különböző
okok miatt, valamint lehetőség nyílt a Tor címtárakat
szolgáltató gépek konfigurálására (Mirror Relay Directory)
, olyan számítógép csatlakoztatására, amely a Tor hálózatban
egyébként nem -feltétlenül- vesz részt, csak a többi
csatlakozó gép adatait tárolja és közvetíti egymás között.
Ezenkívül
lehetőség van domain
nevek létrehozására az első szintű pszeudo domain rendszerben
(.onion)
a Tor hálózaton belül és egyéb rejtett szolgáltatásokra.Sebesség
A gyakorlatban
a Tor hálózat ingadozó sebességű. Átlagsebessége az
56kbit/sec (modem-sebesség) és a 112kbit/sec (ISDN sebesség)
között mozog, de véletlenszerűen, egy gyors circuit
esetén akár közel széles sávra is felugorhat néhány
másodpercig.
Napjainkban
egyidejűleg mintegy százezer kliens csatlakozik a Tor hálózatra,
számuk egyre bővül. A Tor átlagsebessége nagyban függ a
kliensek, a node-ok
és a Tor-exitek
számától. Minél több kliens szeretné használni a hálózatot
kevesebb node
és Tor-exit
ellenében annál lassabb lesz a Tor átlagsebessége.
2013-as FBI akció
Az FBI a Tor Browser csomagban található Firefox böngésző hibáját kihasználva azonosított egy pedofil tartalmak terjesztésével vádolt személyt.[2] A nyilvánosságra került adatok alapján, akció során nem a TOR hálózat működését, hanem a TOR rendszerrel gyakran együtt használt böngésző biztonságát kérdőjelezi meg.[3]Kapcsolódó linkek
-
- Böngészők Torral
-
- Előretelepített környezetek Tor-ral:
- Incognito – Egy homokozóba zárt, Gentoo-alapú Linux disztribúció; elérhető Live CD-ként és Live USB-ként
- JanusVM – Egy VMware virtuális számítógép, melynek kliensei VPN-t tudnak használni, hogy minden TCP forgalmat védjen. Többek közt a Tor-t is használja.
Külső hivatkozások
(Az itt
felsorolt külső hivatkozások túlnyomó része angol nyelvű)
- Tor node-ok állapota 2007 végén több mint 2000 node állt egyidejűleg rendelkezésre, melyek csaknem fele Tor-exit is egyben
- Tor
beállítása kezdőknek
Cikkek
- Tor: The Second-Generation Onion Router. In Dingledine, Roger: Proc. 13th USENIX Security Symposium. Mathewson, Nick és Syverson, Paul. San Diego, California: Usenix.
- A
TOR hálózat biztonsága
(magyar nyelven), 2013. augusztus 13
(Magyarul)
- cikksorozat
a TOR-rol
(magyar nyelven), 2013
(Angol
nyelven)
- Dan Goodin, "a Tor, mint jelszó-kiszivárogtató", 2007-09-10 a The Register című internetes újság cikke (2007-09-20).
- A
Computer Sweden cikke a Tor helytelen használatáról
2007-08-31
A TOR hálózat biztonsága
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
A fentiek alapján a TOR nem biztonságos?
A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte.A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.
Mit kell tennem, hogy valóban elrejtsen?
Használd ki az operációs rendszered adta lehetőségeket:- Automatikus frissítés*
- A nem használt szolgáltatások kikapcsolása*
- Külön (virtuális) gép használata a rejtett böngészéshez
- Működő vírusirtó*
- Privát böngészés bekapcsolása
- Scriptek tiltása
- A felesleges pluginek kikapcsolása/eltávolítása*
- Használj HTTPS
protokollt (ha lehet)*
- Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
- Ha e-mailre van szükséged használd a tormailt
- Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
- Rendszeresen kérj új identitást
- A TOR eszköztáradat is
folyamatosan frissítsed
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.
Eretnek gondolatok és a tanulság
A titkosszolgálatok nem mindig mondják meg az információik valós forrását. Elképzelhető, hogy ebben az esetben is a valós nyomozási események (és besúgók) fedezése a cél. A tanulságok levonására azonban alkalmas:- Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
- A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
- Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
- A felsorolt biztonsági
intézkedésekkel a rendszer használata biztonságosnak tekinthető.
Kapcsolódó cikkek
E-mai a TOR rendszeren belül
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A TORMail nem tárol adatokat a levél küldőjéről (erre az üzemeltetők becsület szavukat adják), illetve az adatokat keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail tartalmának olvasását, annak elemzését nem befolyásolja, ezért annak írásakor erre figyelemmel kell lenni.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.
Gondolatok az internetes lábnyomról
- Végzünk olyan tevékenységet, amely az Egyesült államok titkosszolgálatait érdekelheti?
- Végzünk olyan
tevékenységet, amely bármely titkosszolgálatot érdekelhet?
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)
Egy példabeszéd
Egy asszony a háztartási tevékenységei közben mindig fotózott és azonnal kommentekkel együtt töltötte fel a képeket a Facebookra, majd egyeztette a barátnőivel a recepteket, takarítási technológiákat, stb.Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
- Privát böngészés
- Hide My Ass
Kovács Bálint barátunk a problémát a profit érdekelt cégekkel kapcsolatban is megvizsgálta.
Kapcsolódó cikkek
Gondolatok az internetes lábnyomról 2.
Az előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.
Mire használják ezeket az adatokat?
Ami tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a személyre szabott reklámok. Bizonyosan a kedves olvasó is találkozott azzal az hogy azok a reklámok, amiket az előző oldalon látott, a következőre és következőre is követték. Az sem lehet ismeretlen a számára, hogy a Facebook-on olyan termékeket reklámoztak, miről éppen most osztott meg valamit. Az, hogy pontosan milyen információt hol használnak, nehezen felderíthető, de teljesen biztos, hogy az adatok nagy részét nem dobják el.És ez engem miért érdekel?
Ezeket az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül kezelik megfelelő körültekintéssel. Sok minden megesett már ezekkel az adatokkal, ezek közül fogunk most szemezgetni.Tévedések
Tévedések a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő óvatossággal bánik az adatokkal, akkor azok nyilvánosságra kerülhetnek. Kiváló példa erre az emlékezetes 2006-os AOL-incindens. Az AOL 2006-ban a különféle kutatók támogatására megjelentetett egy sor névtelen keresési adatot: a felhasználók kereséseit, a felhasználókat azonosító számokkal. Ez első hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan tesznek személyesen azonosítható kereséseket. Az AOL azóta természetesen beismerte tévedését, és elérhetetlenné tette az adatbázis hivatalos példányát. Az internetről ugyanakkor semmit nem lehet eltávolítani, kereshető formában továbbra is nyilvánosan elérhető az adatbázis.Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.
Az adatkezelőt feltörhetik
Azt szokták mondani informatikus körökben, hogy a golyóállóság nem a biztonság, hanem a részegség egy állapota. Minden nem triviális számítógépes rendszeren elkerülhetetlenül lesznek kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat. Igaz ez a Google-re, a Facebook-ra, vagy a Microsoft-ra. Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail címek kerülhetnek rossz kezekbe.Munkatársak
A nagyobb cégek adatbiztonságára a saját dolgozói jelentik az egyik legnagyobb fenyegetést.1 Hogy mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti magát az adott céghez, esetleg hogy a dolgozók megtévesztésével szerezheti meg a kívánt adatokat. Most arról az esetről beszélek, amikor az alkalmazott maga a támadó. Ilyen eset például az aktuális Snowdwen-ügy is2, de történt már ilyen a Google-nél is.Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.
Az információ a 21. század aranya
Ez a szállóige azt takarja, hogy a személyes adatok igen könnyen pénzzé tehetőek, például az életbiztosítók segítségével. A biztosítóknak érdekük minél többet megtudni az ügyfél kockázati tényezőiről, várható élettartamáról, hogy minél biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő maga nem is dohányzik, de a szomszédja az ő nevére/címére vásárolja a dohánytermékeket az interneten, magasabb díjakat kap egy életbiztosításnál.A titkosítási eljárásokról
Szteganográfia
Rejtett üzenetet hordozó kép Forrás:Wikimedia CommonsAz üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
“Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például az OpenPUF, vagy a steganoimage
A fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű bitek manipulálásával, amely a megfelelő programmal kinyerhető. Forrás:Wikimedia Commons
Virágnyelv
Olyan kommunikációs technika, amikor egy egy mondatnak kifejezésnek speciális értelme van. Ennek a népköltészetben nagy hagyományai vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran erotikus) utalásokat, azonban elterjedten használták (használják) rejtjelezési rendszer részeként. Például a szovjet Vosztok program során az űrhajósoknak, ha rosszul voltak azt kellet mondani: „egy zivatart figyelek meg éppen”. Így titkosítatlan csatornán is lehet bizalmas információkat továbbítani, bár ez okozott félreértést is, mivel Pável Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós rosszul érzi magát.Kriptográfia
A titkosírás (kriptográfia) esetén az üzenetet nyilvános csatornán való továbbításhoz különböző szabályok szerint úgy alakítjuk át, hogy az avatatlan szemlélő számára olvashatatlan legyen, azonban a beavatottak el tudják olvasni. Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek több technológiája létezik. A két véglet a Brute-force (brutális erő), és a Human engineering módszer.A Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
Az enigma készülék egy megvalósítása
Forrás:Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
Az ENIGMA kódjának feltörésére használt elektromechanikus számítógép.
Forrás:Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1 Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGP programcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.
RSA Secret-Key Challenge
A projekt arra jött létre, hogy a korszerű titkosítási eljárások brute-force támadásokkal szembeni ellenállóságát demonstrálják. A folyamat nagyon leegyszerűsítve az, hogy önkéntesek felajánlják a számítógépeik „felesleges” számítási teljesítményét, és ezekből az Internet segítségével egy „szuperszámítógépet” állítanak össze, amely a kulcsok törését végzi. A demonstráció látványos, azonban általános célú számítógépek használata a feladat szempontjából közel sem optimális, valószínűleg sokkal gyorsabban lehet eredményt elérni titkosító chipekből felállított hálózat segítségével.A titkos üzenetek továbbítása
A fentiekből látszik, hogy üzenetek titkos továbbítása nem egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg tudunk állapodni titkosított formában váltunk minden üzenetet, ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az értékes üzeneteket kell visszafejteni, hanem valamennyit. Amennyiben a titkosított üzenetet rejtett formában, esetleg virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja, hogy az üzenet, hogy “Hozzál 5 kiló barackot, 8 banánt és két kiló borsót” vajon egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:Névtelenül a neten
- mivel a kommunikáció bizalmas
- kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
- nem szeretnénk, hogy a
számítógépen nyoma maradjon a tevékenységünknek.
Mit tudhatnak meg rólunk?
A rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok mindent.- Az IP cím alapján a tartózkodási helyemet
- Az internetszolgáltatóm nevét
- Milyen böngészőt használok
- Milyen operációs rendszert használok
- Milyen a képernyőfelbontásom/színmélységem
- A böngésző sütijeiből
rengeteg következtetést lehet levonni, az internetezési
szokásaimmal kapcsolatban
A törvények megsértésre egyik módszer sem alkalmas, mivel a szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy az adott országra érvényes szabályozás szerint) kiadni.
Alapkörök
A böngészőből gyakran töröljük a sütiket:Firefox:
Eszközök/Előzmények
törlése
Internet explorer:
Eszközök/Internetbeállítások/Általános/Törlés
Használjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox:
Eszközök/privát
böngészés indítása
Google Chrome:
Fájl/Új
inkognitóablak
Ebben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.
Titkosított kommunikáció
Sok weblap megtekinthető titkosított HTTPS kommunikáció segítségével, ezt segíti a firefoxra és Chrome-ra elérhető HTTPS Everywhere nevű kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a kommunikáló felek beazonosíthatóak, a kommunikáció tartalma azonban rejtve marad.Anonimity proxy használata
Az anonimity proxy használójának adatait elrejti a meglátogatott weboldalak elől és a saját, vagy fiktív adatokkal helyettesíti.Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal a hidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.
IPoltalom
A az IPoltalom hidemyass-hoz hasonló magyar szolgáltatás, adatmennyiség szerinti fizetéssel.További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml
A TOR
A TOR eredetileg az Egyesült Államok tengerészgyalogságának programja volt, mára azonban bárki számára szabadon hozzáférhető és ingyenesen használható. A működési elve benne van a nevében (The Onion Router, ami magyarul nagyjából hagyma elosztót jelent).A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.
A FREENET és I2P
A FREENET és az I2P egy a TOR project-hez hasonló szolgáltatásokkal rendelkező, azonban magánszemélyek által tervezett rendszer.Diszkrét fizetés
Az Interneten elérhető pénz, amely egyenlőre csak korlátozottan elfogadott a BitCoin egy speciálisan az internet számára létrehozott pénz, amelynek egyáltalán nincs fizikai megjelenése, kizárólag elektronikus formában létezik. Használatával az eladó elöl elrejthetjük saját bankszámlánkat.Az anonimitása miatt egyes szervezetek illegálisnak tekintik.
Ha nem elég
Ha nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk érdemes ellátogatni egy, a szokásos tartózkodási helyünktől és közlekedési útvonalunktól távolabb eső internet kávézóba.A 2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról
Kapcsolódó cikkek
Névtelenül a neten 2.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.
Közös használatú munkaállomás
Ha közösen használt számítógépen szeretnénk az internetet igénybe venni, de a többi felhasználó előtt szeretnénk titokban tartani, a tevékenységünk részleteit (például, a párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos a különböző böngészők privát böngészés opciója, vagy (rendszeres használat esetén) a portable (hordozható) verziójú böngésző használata.Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:
Hozzászólások névtelenül
Amennyiben egy blogon vagy közösségi oldalon szeretnénk „névtelenül” megszólalni, hozzunk létre új regisztrációt (ehhez általában szükség van egy e-mail címre), ami lehetővé teszi, hogy másik identitást használjunk, amikor valamiért nem szeretnénk a megszokott arcunkat mutatni.A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.
A tartózkodási hely
Néhány szolgáltatás csak adott helyekről/országosakból érhető el. Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a proxyt VPN (virtuális magánhálózat) segítségével vesszük igénybe, az Internetszolgáltatók elöl is elrejthetjük az adatforgalmunk tartalmát.VPN virtuális magánhálózat
Amennyiben több irodával rendelkezünk, vagy otthonról is szeretnénk bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A protokoll kiválasztásánál érdemes odafigyelni arra, hogy az tartalmazzon titkosítást (Az OpenVPN és a PPTP valamin az L2TP egyaránt beállítható úgy is, hogy használjon titkosítást és úgy is, hogy ne).A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.
Teljes elrejtőzés
A TOR
projekt a szólásszabadság nevében teszi lehetővé a neten
való névtelen működést. A kliens program telepítése után,
miután csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a
kapcsolat belassulásából), gyakorlatilag teljesen el vagyunk
rejtve a kíváncsi szemek elöl. A túlzott biztonságérzettől
azonban mindenkit óva intek, mivel a rendszert az Egyesült Államok
Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a
gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS: A
nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR
rendszert használó embereket is be tudják azonosítani, ha nem
járnak el körültekintően. A TOR
biztonságáról külön cikket készítettümk
Összefoglalás
A fenti módszerek kombinált használatával az „internetes lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a különböző hatóságokkal való bújócskázást mégsem ajánlom, mert hiába tüntetjük el a nyomainkat a virtuális világban, a valós életben is van nyoma a cselekedeteinknek, előbb-utóbb megérkezik a megrendelt áru, történik banki átutalás stb, stb, amely már megfigyelhető, számon kérhető.A határon belenézhetnek az adatainkba
Turing bomba (kódfejtő gép a II. világháborúban)
Forrás Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok (faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek a turing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskát használ. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.
Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:
- minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
- az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google drive, Told a cuccot, dropbox, saját Interneten elérhető tárhely)
- az adathordozókon csak
olyan adatok/programok legyenek amikre feltétlenül szükség van
Kapcsolódó cikkek
A Bitcoint betiltották Oroszországban
A kép forrása: Wikipédia
A bitcoin egy interneten informatikai eszközökkel megvalósított fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1, Budapesten már üzembe is helyezték az elsőt, Oroszországban a használatát betiltották2 .
A Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a (tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni, illetve a „hagyományos” pénzrendszerrel összehasonlítani.
A Bitcoin tulajdonságai
A Bitcoin az Interneten korszerű kriptográfiai módszerek használatával létrehozott fizetési rendszer, amely több lényeges ponton eltér a bankrendszer által üzemeltetett fizetési rendszerektől.A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
- Belsőérték nélküli pénz (A pénznek nincs saját értéke )
- Folyószámlapénz
- Elektronikusan nyilvántartott pénz
- Elfogadási
kötelezettséggel terhelt
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)
Amiben ettől a Bitcon eltér
Nem áll mögötte semmilyen bank (legalábbis a mostani információk szerint)Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
BitCoin automatát helyeztek üzembe Budapesten
A BitCoint gyakran nevezik kripto valutának, internet pénznek, azonban a mai közgazdasági fogalmak szerint nem állják meg a helyüket. A közgazdászok, bankárok jogalkotók még keresik rá a definíciót. Van ahol idegen ország pénznemeként, van ahol utalványként, van ahol másként kezelik és van ahol betiltották. Néhány országban betiltották. A magyar jog- és adórendszer egyenlőre nem foglalkozik vele.
A jelenség szinten vizsgálva, egyszerűen kijelenthetjük, hogy a BitCoin egy Internetes pénz és fizetési rendszer.
A hagyományos pénzügyi rendszerben a számlák tulajdonosai ismertek, a tranzakciók és a számlák egyenlege azonban a banktitok részét képezik. A BitCoin esetében a tranzakciók és a számlaegyenlegek nyilvánosak, amit egy egyenrangú hálózatban tárolnak, a tulajdonos személye azonban a rendszerben nincsen nyilvántartva, a számla azonosítók pedig akár tranzakciónként változnak.
A hagyományos pénzrendszerben a pénz kiadása a bankrendszer kereteiben történik, hitel formájában, a BitCoin rendszerben az új BitCoinok a rendszer üzemeltetői között kerülnek kiosztására, mintegy az üzemeltetés munkadíjaként (BitCoin bányászat).
A fentiek miatt a BitCoinnak ki kell vívnia a helyét a pénzügyi világban. Ezt több előnye is segíti:
- A tranzakciók (néhány kivételtől eltekintve) ingyenesek (valószínűleg a tranzakciós díjak a néhány tized dollárcent érték körül fognak beállni 2020 után )
- A rendszer átlátható
- Teljes mértékben független a nemzeti valutáktól, bankoktól a világon bárhol lehet vele fizetni (ahol elfogadják).
- A rendszer egész nap az év minden napján üzemel, nincsenek bankszünnapok, vagy zárva tartási idők
- A tranzakciók néhány perc alatt megtörténnek
- Környezetbarát, mert nincsenek forgalomban bankjegyek vagy pénzérmék, amelyeknek az értéke BitCoinban lenne meghatározva (néhány, a képzőművészet tárgykörébe sorolható eset kivételével)
- Ha lehet BitCoinnal fizetni egyes esetekben alacsonyabb költséggel váltható, mint a nemzeti valuták
- Igény esetén névtelenséget biztosít (a rendszeren belül nincsenek tárolva a tulajdonos adatai)
- Az árfolyamát teljes mértékben a kereslet és kínálat határozza meg (Ez hátrány is)
- Mivel a rendszer decentralizált a számla befagyasztására egyetlen hatóságnak sincs lehetősége
- A használt titkosítási
eljárások (a mai ismereteink szerint) biztonságosabbak, mint a
bankrendszer által használtak, ezért egy sikeres támadás esélye
kisebb, mint a nemzeti valuták esetén. (A tulajdonos
megtévesztésén alapuló támadások esélye pedig azonos)
- Az átutalások nem visszavonhatóak (A tévesek sem, a visszautalást azonban lehet kérni)
- A BitCoin mögött nincs jegybank és banki rendszer, ami az árfolyam-stabilitást biztosítaná, ezért az árfolyama hektikusan változik
- A BitCoint gyakran
hozzák összefüggésbe kábítószer kereskedelemmel és egyéb
illegális tevékenységekkel. Ennek valószínűleg az az oka, hogy
a léte érdekeket sért, hiszen a kábítószer kereskedelem
elsődleges pénzneme az USD. Az USD esetében fel sem merül, hogy
emiatt korlátozni kéne a használatát.
Nincsenek megjegyzések:
Megjegyzés küldése