A
TOR használata
A
sorozat előző
részében vázlatosan
ismertettük a TOR rendszer működését. Most a telepítését és
használatét ismertetjük.
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
Tor
Browser
nevű
mappát, amelyben egy Start
Tor Browser.exe
programot
találunk. Ennek elindítása után egy speciálisan beállított
firefox böngésző indul el. A beállító ablak valószínű a
böngésző ablak mögött találjuk.
A
Settings
-re
kattintva bejön a beállítási ablak:
Itt
a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan
használt, de a nyelvek széles választéka áll
rendelkezésre.
A
beállítások között a legfontosabb a megosztás fejezet gondos
beállítása:
Az
alap beállítás a
Csak
kliens indítása
ilyenkor
a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez
nem járulunk hozzá.
A
következő lehetőség a
A
forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó)
.
Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk,
azonban miden adatforgalom amely rajtunk keresztülmegy titkosított
és hiányos. Ha az Internetes sávszélességünk megengedi célszerű
ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk
másoknak, hogy abból nekünk hátrányunk lenne.
A
többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni
annak hajtatásait, mivel a kilépő-elosztók (exitnode) az
információt már titkosítatlanul, a saját nevükben küldik ki az
internetre.
Innentől
a TorBrowser ablakában biztonságosan böngészhetünk.
Azon
szolgáltatások igénybe vétele azonban, amelyek a földrajzi
helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata
a TOR hálózaton keresztül nehézkes, azonban nem is célszerű,
hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.
E-mail
céljára létezik az TorMail, a TOR rendszeren belül (Sajnos
mostanában a működése esetleges), amellyel a névtelenségünket
megőrizve levelezhetünk a nagyvilággal. (A sorozat következő
része erről fog szólni)
Biztonságos böngészés
A
nagy lehallgatási és megfigyelési botrány kirobbanása után
került ismét a felhasználók fókuszába az, hogy személyes
adataikhoz mások ne tudjanak hozzáférni, anonimitásuk megmaradjon
akkor is, ha éppen a világhálón barangolnak.
Ezeknek
a felhasználóknak nyújt elérhető alternatívát a Webupd8.org
oldalon talált Tor
Browser Bundle böngésző,
ami a Firefox ESR verziójára épül. A program három firefox
kiegészítővel érkezik:
- NoScript – különböző kódok futtatásának tiltása
- HTTPS-everywhere – biztonságos kapcsolat használata mindenhol
- Torbutton
A
böngészőt elindítva automatikusan bekapcsol a Tor és Vidalia
kiegészítők, hogy megvédjék, és titokban tartsák
bejelentkezési helyünk, valamint titkosítanak mindent a tor
hálózaton belül. Erre azért van szükség, mert a végső cél és
a tor rendszer között az út nincsen titkosítva. A böngésző
bezárása után törli a látogatott weboldalak listáját, és a
„sütiket”.
Mennyire
lehet benne megbízni? Más néven az internet bugyrának nevezik, ez
a hely az a kommunikációs csatorna, ahol se a résztvevő
személyek, se az üzenet tárgya nem kerül nyilvánosságra. Az NSA
is szemet vetett már rájuk, de eddig sikertelen kísérletek övezik
próbálkozásaikat, hogy a rendszerbe betörjenek.
Százezer letöltés felett a kalózböngésző
2013.
08. 15. 00:05
Előzmény (1)
Szombat
óta több mint 100 ezren töltötték
le a
legnépszerűbb torrentoldal, a Pirate Bay saját, cenzúraellenes
böngészőjét, a PirateBrowsert. Ez a szám ráadásul csak a
közvetlen hivatkozásról elindított töltéseket tartalmazza: a
böngésző torrentfájlkon is elérhető, ezt a megoldást ebben a
pillanatban is több mint ötezren osztják vissza az oldalon.
A
böngésző ma óránként ezer letöltésnél tart, ezért a
fejlesztőknek nagyobb sávszélességet kellett alápakolniuk. A
készítők azt nyilatkozták a TorrentFreak torrentes híroldalnak,
hogy nem gondoltak rá, hogy ennyire gyorsan ilyen népszerű lesz a
szoftver.
A
PirateBrowser egy előre beállított, néhány kiegészítővel
megtűzdelt Firefox-böngésző: természetesen torrenten is
letölthető, egyszerű a telepítése, pécén azonnal elérhető
vele az anonim böngészés.A böngésző Tor proxyhálózatra
csatlakozik fel: az egész nem sokban különbözik attól, mintha
egyszerűen letöltenénk a Tort, amely mára szintén előre
beállítva elérhető, használatáról
itt írtunk bővebben.
A
PirateBrowser kezdőlapja a PirateBay torrentoldal, a kedvencek
között pedig megtaláljuk a legnagyobb fájlmegosztókat, és azok
csak Toron keresztül elérhető biztonsági másolatait arra az
esetre, ha az eredeti oldalt leállítanák a hatóságok. A
böngészővel az oldal egyben a tizedik születésnapját is
ünnepli.
Privát böngészés (inkognitómód)
Inkognitóablak megnyitása
Az
inkognitóablak megjelenése különbözik a hagyományos ablakétól.
Az inkognitóablak felső része a számítógéptől vagy eszköztől
függően szürke vagy kék.
Az
alábbi módon nyithat meg inkognitóablakot:
Android-alkalmazás
Asztali
számítógép
iOS-alkalmazásKilépés az inkognitómódból
Az inkognitómódból a következőképpen léphet ki:- Kattintson az ablak sarkában található X ikonra.
- Használja az Alt+F4 (Windows és Linux) vagy ⌘-Shift-W (Mac) gyorsbillentyűt.
- Zárja be az ablakban lévő utolsó lapot, amely automatikusan bezárja az ablakot is.
Működés
- A rendszer nem rögzíti a böngészési előzményeit . Az inkognitómódban megnyitott weboldalakat és letöltött fájlokat a rendszer nem rögzíti a böngészési és letöltési előzményekben.
- A rendszer törli a cookie-kat. Az inkognitóablakok bezárását követően a rendszer az összes új cookie-t törli.
- Könnyedén válthat az inkognitó és a hagyományos mód között . Megnyithat egyszerre inkognitó- és hagyományos módban is ablakokat, és válthat közöttük.
- A bővítmények le vannak tiltva . A bővítményei inkognitómódban automatikusan tiltottak. Ennek oka, hogy a Google Chrome nem szabályozza, hogyan kezelik a bővítmények a személyes adatait. Ha azt szeretné, hogy egy bővítmény megjelenjen az inkognitóablakokban, jelölje be az adott bővítmény „Engedélyezés inkognitóablakban” jelölőnégyzetét.
A rendszer által mentett adatok
A Chrome menti a könyvjelzők és az általános beállítások frissítéseit.
A Chrome a könyvjelzők és általános beállítások inkognitómódban végrehajtott összes módosítását menti.A webhelyek rögzíthetik a látogatását.
Az
inkognitómódban való böngészés csak a Google Chrome számára
tiltja le a felkeresett webhelyekkel kapcsolatos információk
rögzítését. A felkeresett webhelyek ettől függetlenül még
feljegyezhetnek az Ön látogatására vonatkozó adatokat. A
számítógépre vagy mobileszközre letöltött fájlok is
megmaradnak.
iOS-felhasználók: iOS-eszköze
információkat tárolhat néhány inkognitómódban meglátogatott
webhelyről annak ellenére, hogy maga a Google Chrome nem tesz
ilyet. Ennek az az oka, hogy iOS-eszközökön a hagyományos és
inkognitómódú lapok közös HTML5 helyi tárolón osztoznak. A
HTML5 alapú webhelyek az Ön látogatásával kapcsolatos adataikat
ezen a tárolóhelyen érhetik el.
A TOR projekt
- 2010-10-04
A rendszert úgy kell elképzelni, mint egy óriási, kusza labirintust, aminek számtalan be és kilépési pontja van, de nem tudod megjósolni, ha valahol bemész, hol fogsz kilyukadni. A TOR-t a kezdő internetezők csak bemeneti oldali használatra telepítik, míg nagyobb rendszerek a bemeneti pont mellett kimeneti pontokat is hoznak létre (neked ezt nem javaslom). Amikor elindítod a hozzáférésed, akkor a labirintusban kiépül egy útvonal, ami össze-vissza csapódva utólag lekövethetetlen. Ezen az útvonalon a Te bejáratod összekötik egy kijárati ponttal. Mi ebben a trükk? Hogy a kijárati pont, ahonnan majd letöltöd az oldalt lehet akár Tajvanon, Kínában, Amerikában, bárhol a világon. A szerver, ahova a kérésed beérkezik, csak a kimeneti pont címét rögzíti, a TOR projekt pedig garantálja, hogy a bemeneti pont rejtve marad.
A TOR használata teljesen legális, az internet szabad, jogod van az anonimitáshoz.
A programot a Firefox böngésző egyik kiterjesztésével lehet használni. Tehát aki még nem tért át Firefoxra, annak itt az ideje.
Figyelem, a TOR garantálja az anonimitásod, emiatt jópár dolog nem lehetséges a használatával. Például nem youtube-ozhatsz, és néhány olyan dolog nem fog működni, aminek a segítségével felfedhető a kiléted (gondoltad volna, hogy a flash segítségével nagyon sok adatodhoz hozzá lehet férni?).
Letöltés: http://www.torproject.org/easy-download.html.en(angol nyelvű leírás és videohttp://www.torproject.org/torbrowser/index.html.en)
A telepítés egy kitömörítésből és egy program futtatásból áll. Egy speciális, önmagában is működő Firefoxot is tartalmaz ez a csomag (nagyonparanoidok a kitömörített fájlokat usb kulcsra teszik, és viszik magukkal, amikor idegen helyen neteznek).
A Start Tor Browser.exe futtatása során először elindul a Vidalia kontrol panel, elindul maga a TOR (csík mutatja), majd a hordozható Firefox. A TOR Button kiterjesztés elhelyez egy gombot a böngészőben (a jobba alsó sarokba keresd), amivel ki- és bekapcsolhatod a működését. Szerintem a használata nagyon egyszerű, pár perc alatt elsajátítható.
A http://check.torproject.org/ oldalon (térképpel ahttp://whatismyipaddress.com/) ellenőrizheted, hogy éppen a TOR rejtekében netezel-e.
Ha jól csináltál mindent, látni fogod, hogy a világ másik részéről kaptál címet. Hoppá! Már anonim is vagy!
Teljes anonimitás az interneten!
Anonim
szörfözés a neten. Mit tegyünk ha statikus IPcímünk van? Ha nem
működnek a hiper-szuper IP váloztató programok? Ha kitiltottak a
kedvenc oldalunkról? Most megtudhatjuk!
Proxy
A
proxy szervereknek (angol: helyettes) nevezzük az olyan szervert,
ami a kliensek kéréseit köztes elemként más szerverekhez
továbbítja. A proxy szerver a kliens nevében eljárva csatlakozik
a megadott szerverhez.
Mondhatni
az adatok mielőtt elérnek az internetről hozzánk, "átszűrődnek"
egy köztes gépen. A látogatott weboldal nem a mi IP címünket,
hanem a proxy szerverét látja. Rákereshetünk az interneten a
"public proxy list" kifejezésre, amely nyílt
proxyszerverek listáját fogja találatként adni. A kapott IPcímet
a böngészőnk beállításainál felhasználhatjuk.
Sokkal
kényelmesebb azonban meglátogatni a lenti weboldalt, amely mintegy
"böngésző a böngészőben" kinézettel, egyből elénk
tárja proxyn keresztül a kívánt weboldalt. SSL titkosítással
dolgozik, elvileg nem érhet minket semmilyen visszásság - de az
ördög nem alszik, inkább ne ezen kersztül netbankolgassunk:
Az
oldal akkor lehet hasznos, ha például egy külföldi weboldal
szolgáltatása nem érhető el Hazánkban. Vagy esetleg, ha IPcím
alapján kitiltottak minket egy oldalról. Nagy szerencse, hogy
kezeli az ékezetes magyar betűket is, mivel a legtöbb online
proxyoldal (mint például a legnépszerűbb proxify.com)
nem képes erre.
A TOR hálózat
A
Tor azaz a TheOnion Router
az Onion Routing módszert használja a felhasználók identitásának
és cselekedeteinek elfedésére. Az Onion Routing lényege, hogy
különböző hálózati kéréseket láncba fűzött ún. onion
routereken keresztül továbbítjuk, a csomagok információtartalmát
pedig minden onion router számára rétegesen (mint a hagyma
rétegei, angolul Onion) titkosítjuk nyilvános kulcsú
algoritmussal.
A
felhasználó (kezdeményező) egy TOR klienst futtat a gépén,
amely csatlakozik a TOR hálózathoz. Időnként megújítja az egész
kimenő útvonalat. A hálózatban résztvevő tagok konfigurálhatják
a TOR kliensüket úgynevezett node-nak, vagy TOR-exit-nek. A node
engedélyezi, hogy rajta keresztül csomagok fussanak, de nem
engedélyezi a hálózatból való kilépést a hagyományos
internetre, míg a TOR-exit (TOR kilépő) ezt is engedélyezi.
Az útvonal megválasztása a TOR hálózatbanvéletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
Az útvonal megválasztása a TOR hálózatbanvéletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
A
TOR kliens megában foglal egy Firefox
böngészőt és
egy vezérlőprogramot, melynek segítségével beléphetünk a TOR
hálózatba. Nincs más dolgunk, minthogyfuttassuk a "Start TOR
browser" programot, amely azután mindent elvégez és megnyitja
a böngészőt. Magyar nyelvű felület - hordozható
változat.
Esetenként kicsit lassú, de a teljes anonimitásnak ez az ára...
TOR böngésző letöltése
Eredeti cikk:http://numlockholmes.blog.hu/2009/08/05/teljes_anonimitas_az_interneten#ixzz3EiXLdwH9
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Liberkey: Hordozható programok gyűjtőhelye
Számtalan
remek ingyenes alkalmazást találunk szerte az interneten, köztük
olyanokat is, amelyeket telepítés nélkül, azonnal használhatunk.
Íme egy hely, ahol összeválogatva érjük el ezeket.
A
telepítés nélkül futtatható alkalmazások első nagy előnye,
hogy viszonylag megkímélik a rendszerünket. Nem szemetelik
(annyira) tele a Registryt, és nem kell húznunk az időt a
használatbavételük előtt még egy telepítő program futtatásával
is. További előny, hogy ezeket az alkalmazásokat magunkkal
vihetjük mondjuk egy USB memóriakulcson , s bárhol csatlakoztatjuk
eszközünket egy windowsos géphez, a megszokott, megkedvelt
alkalmazásainkat használhatjuk, közvetlenül a memóriakulcsról.
Méretes lista |
Korábban
is mutattam már
több helyet,
ahonnan letölthetünk ilyen hordozható (portable) alkalmazásokat,
de most egy kevésbé ismert lehetőségre is felhívjuk a
figyelmet.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
Kategorizált menü |
Mivel
az eszközök mérete változó, a csomagból is többféle van:
választhatunk a Basic, Standard és Ultimate „kiszerelések”
közül.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
A frissítésekre sincs gond |
Az
alkalmazások pontos
listája itt található.
Biztonsági szoftverektől az rendszerkarbantartókon át a zene- és
videolejátszókig mindent meglelünk benne.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Eredeti cikk:http://numlockholmes.blog.hu/2009/11/01/liberkey_hordozhato_alkalmazasok#ixzz3EiY8SL9o
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Tor (szoftver)
A
Wikipédiából, a szabad enciklopédiából
A Tor vagy
ritkán TOR (The
Onion Router,
magyarul: A
Hagyma Elosztó) szabad
szoftver a
második[1] generációs
hagyma elosztó rendszerek közül. Ez a rendszer lehetővé teszi
az anonim jelenlétet (például böngészést) az interneten,
valamint nem utolsó sorban a cenzúrázott internetes tartalmak
megjelenítését (mint pl. a tartalomszűrésmegkerülését)
.
A
neve a működési elvéből adódik, mivel az több szinten
keresztül („mint egy hagyma rétegei”) újabb titkosításokkal
látja el a kezdeményező (initiator) csomagjait.
Fejlesztését
eredetileg az Amerikai
Tengerészgyalogságkezdeményezte,
majd az Electronic
Frontier Foundation vette
kézbe. Jelenleg a Tor
Project irányításában
zajlik a fejlesztés 2006decembere óta
non-profit tevékenység keretein belül.
Mint
a többi jelenleg használt kis késleltetésű anonim hálózat, a
Tor is elemezhető olyan megfigyelő által, aki a kommunikáció
mindkét végpontját látja.
Tartalomjegyzék
Működési elve
A
felhasználó (kezdeményező) egy Tor klienst futtat a gépén,
amely csatlakozik a Tor hálózathoz. Időnként megújítja az
egész kimenő útvonalat (circuit). A hálózatban
résztvevő tagok opcionálisan konfigurálhatják a Tor kliensüket
úgynevezett node-nak, vagy Tor-exit-nek.
A node engedélyezi,
hogy rajta keresztül csomagok fussanak,
de nem engedélyezi a hálózatból való kilépést a hagyományos
internetre, míg a Tor-exit (Tor
kilépő) ezt is engedélyezi.
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
Mind
a szintek, mind az útvonal megválasztása a Tor hálózatban
véletlenszerűen zajlik, valamint véletlenszerű időközönként
a kezdeményező még akkor is megújítja az egész útvonalat, ha
egyébként a circuit gyors és stabil.
Egy-egy
ösvény (path), amelyen valamelyik csomagrészletünk
halad megszakadhat, ha valamelyiknode, vagy a
Tor-exit időközben elérhetetlenné válik. Ekkor az
az ösvény újra kiépül, immár más, véletlenszerűen
kiválasztott node-okkal (és esetleg Tor-exittel).
A
csomag-részlet és a mesterkulcs-részlet az első
szintűnode-okhoz került, ezek ráteszik a saját
(második-szintű) kulcsukat és továbbküldik a csomagrészleteket
a harmadik szintű node-nak.
A
Tor hálózat ösvényei három szintűek, illetve három részre
tagolódnak (tehát három különböző ösvényen haladnak) így
az initiatorral és a Tor-exittel együtt
összesen 11 számítógép vesz részt egy felépült circuitban,
3x3 node közreműködésével.
A
harmadik szintű node-ok végül elküldik a
csomag-részleteket a Tor-exitnek, ami visszafejti a
csomagok részleteit visszafele, először a harmadik szint, majd a
második, majd az első szintű csomag-részletekig.
Minden node függetlenül
attól, hogy hányadik a sorban elküldi a soron következőnek a
kapott csomagrészleteket a "kapott kulccsal" (előző
szintű kulccsal). Így mindennode visszafele
megismerheti a legelső csomag-részlettitkosított
változatát, beleértve a Tor-exitet is, viszont
anode-ok annak csak a titkosított változatát ismerhetik,
mivel minden node-nál csupán a mesterkulcsunk
harmadrésze és a csomagok mesterkulccsal titkosított
változatának harmadrésze van.
Ezután
a Tor-exit a
három különböző irányból megkapott mesterkulcsot
összeillesztve, azzal visszafejti az eredeti csomagot. Végül
pedig immár a hagyományos, „kódolatlan interneten”
keresztül
továbbítja az eredeti célnak.
Egy circuit felépítése
Biztonság
A
Tor-hálózat biztonságosnak nevezhető, hiszen a node-ok
- mivel csak titkosított adatokat láthatnak - egyrészt nem
tudják honnan indult el a csomag, másrészt nem tudják, hogy mit
tartalmaz (csakúgy mint az esetleges külső támadó,
lehallgató).
A
Tor-exit sem
tudhatja hogy eredetileg az általa az internet felé küldött
adatcsomag honnan indult el, de azt igen, hogy mit tartalmaz, mivel
ő továbbítja azt. Ez biztonsági kockázatot rejt
magában. 2006-ban
Dan Egerstad svéd hacker demonstrálta is, hogy miképp.
Felállított pár Tor csomópontot, és figyelte a forgalmat, ami
ezeken lépett ki. Számos jelszót tudott így megszerezni.
Eredményeit (nem a jelszavakat!) publikálta is.
Ezzel
megpróbálta felhívni a figyelmet, hogy a Tor nem titkosításra,
hanem anonimizálásra szolgál, tehát nem az átküldött adatot
védi, hanem a névtelenséget. A Tor csak egy dolgot „garantál”:
a szerver nem fogja ismerni a kliens valódi IP címét. Az ezzel
való visszaélést elkerülendő az exit csomópontok általában
nem engednek meg bizonyos portokhoz – pl. SMTP – való
csatlakozást.
Ezzel
együtt az exit csomópont üzemeltetése annak felvállalását is
jelenti, hogy az esetlegesen Tor rendszeren keresztül indított
visszaélés miatt a végpontot üzemeltetőt fogják első körben
a hatóság részéről megkeresni vagy jogi procedúrának
alávetni.
A forgalom optimalizálása
A
Tor újabb verziói a Tor címtár-rendszert (directory)alkalmazva
rangsorolják a node-okat és a Tor-exit-eket
sebesség és egyéb szempontok alapján. Így a kezdeményező
számítógép nem teljesen véletlenszerűen választja ki
a circuit-ben szereplő node-okat és
Tor-exitet, hanem azok következő paraméterei alapján:
- sebesség,
- Tor-kliens verziószáma,
- megbízhatóság (stabilitás és szolgálati idő).
Az
újabb Tor-kliensekben ezenkívül lehetőség van olyan blokkolt
számítógépek Tor hálózathoz való csatlakozásának
hozzásegítéséhez (Tor-bridge, azaz Tor-híd), amelyeket
szándékosan blokkolt az internetszolgáltatójuk különböző
okok miatt, valamint lehetőség nyílt a Tor címtárakat
szolgáltató gépek konfigurálására (Mirror Relay
Directory) , olyan számítógép csatlakoztatására,
amely a Tor hálózatban egyébként nem -feltétlenül- vesz
részt, csak a többi csatlakozó gép adatait tárolja és
közvetíti egymás között.
Ezenkívül
lehetőség van domain nevek
létrehozására az első szintű pszeudo domain rendszerben
(.onion)
a Tor hálózaton belül és egyéb rejtett szolgáltatásokra.Sebesség
A
gyakorlatban a Tor hálózat ingadozó sebességű. Átlagsebessége
az 56kbit/sec (modem-sebesség) és a 112kbit/sec (ISDN sebesség)
között mozog, de véletlenszerűen, egy gyors circuit esetén
akár közel széles sávra is felugorhat néhány másodpercig.
Napjainkban
egyidejűleg mintegy százezer kliens csatlakozik a Tor hálózatra,
számuk egyre bővül. A Tor átlagsebessége nagyban függ a
kliensek, a node-ok
és a Tor-exitek számától.
Minél több kliens szeretné használni a hálózatot
kevesebb node és
Tor-exit ellenében
annál lassabb lesz a Tor átlagsebessége.
2013-as FBI akció
Az FBI a Tor Browser csomagban található Firefox böngésző hibáját kihasználva azonosított egy pedofil tartalmak terjesztésével vádolt személyt.[2] A nyilvánosságra került adatok alapján, akció során nem a TOR hálózat működését, hanem a TOR rendszerrel gyakran együtt használt böngésző biztonságát kérdőjelezi meg.[3]Kapcsolódó linkek
-
- Böngészők Torral
- Anonim csevegés
- Előretelepített környezetek Tor-ral:
- Incognito – Egy homokozóba zárt, Gentoo-alapú Linux disztribúció; elérhető Live CD-ként és Live USB-ként
- JanusVM – Egy VMware virtuális számítógép, melynek kliensei VPN-t tudnak használni, hogy minden TCP forgalmat védjen. Többek közt a Tor-t is használja.
- Más anonim hálózatok
Külső hivatkozások
(Az
itt felsorolt külső hivatkozások túlnyomó része angol nyelvű)
- Tor node-ok állapota 2007 végén több mint 2000node állt egyidejűleg rendelkezésre, melyek csaknem fele Tor-exit is egyben
Cikkek
- Tor: The Second-Generation Onion Router. In Dingledine, Roger:Proc. 13th USENIX Security Symposium. Mathewson, Nick és Syverson, Paul. San Diego, California: Usenix.
(Magyarul)
(Angol
nyelven)
- Dan Goodin, "a Tor, mint jelszó-kiszivárogtató", 2007-09-10 aThe Register című internetes újság cikke (2007-09-20).
A TOR hálózat biztonsága
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
A fentiek alapján a TOR nem biztonságos?
A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte.A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.
Mit kell tennem, hogy valóban elrejtsen?
Használd ki az operációs rendszered adta lehetőségeket:- Automatikus frissítés*
- A nem használt szolgáltatások kikapcsolása*
- Külön (virtuális) gép használata a rejtett böngészéshez
- Működő vírusirtó*
- Privát böngészés bekapcsolása
- Scriptek tiltása
- A felesleges pluginek kikapcsolása/eltávolítása*
- Használj HTTPS protokollt (ha lehet)*
- Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
- Ha e-mailre van szükséged használd a tormailt
- Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
- Rendszeresen kérj új identitást
- A TOR eszköztáradat is folyamatosan frissítsed
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.
Eretnek gondolatok és a tanulság
A titkosszolgálatok nem mindig mondják meg az információik valós forrását. Elképzelhető, hogy ebben az esetben is a valós nyomozási események (és besúgók) fedezése a cél. A tanulságok levonására azonban alkalmas:- Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
- A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
- Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
- A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.
Kapcsolódó cikkek
E-mai a TOR rendszeren belül
A
TOR rendszer arra is biztosít lehetőséget, hogy névtelenül
küldjünk e-mailt.
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A
TORMail nem tárol adatokat a levél küldőjéről (erre az
üzemeltetők becsület szavukat adják), illetve az adatokat
keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP
cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail
tartalmának olvasását, annak elemzését nem befolyásolja, ezért
annak írásakor erre figyelemmel kell lenni.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.
Gondolatok az internetes lábnyomról
A
2013-as Monostorapátiban tartott Wikitábor alkalmával elhangzott
egy előadás a titkosszolgálatok tevékenységéről. Az előadó
bemutatta, hogy az NSA (az Egyesült Államok egyik titkosszolgálata)
PRISM programja keretében a nagy internetes tartalomszolgáltatók
adatbázisait figyelemmel kíséri. Ez komoly kérdéseket vet fel a
személyes adatok védelmével, illetve a szabadságjogokkal
kapcsolatban, azonban gondolkodjunk el:
- Végzünk olyan tevékenységet, amely az Egyesült államok titkosszolgálatait érdekelheti?
- Végzünk olyan tevékenységet, amely bármely titkosszolgálatot érdekelhet?
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)
Egy példabeszéd
Egy asszony a háztartási tevékenységei közben mindig fotózott és azonnal kommentekkel együtt töltötte fel a képeket a Facebookra, majd egyeztette a barátnőivel a recepteket, takarítási technológiákat, stb.Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
- Privát böngészés
- Hide My Ass
Kovács Bálint barátunk a problémát a profit érdekelt cégekkel kapcsolatban is megvizsgálta.
Kapcsolódó cikkek
Gondolatok az internetes lábnyomról 2.
Az előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.
Mire használják ezeket az adatokat?
Ami tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a személyre szabott reklámok. Bizonyosan a kedves olvasó is találkozott azzal az hogy azok a reklámok, amiket az előző oldalon látott, a következőre és következőre is követték. Az sem lehet ismeretlen a számára, hogy a Facebook-on olyan termékeket reklámoztak, miről éppen most osztott meg valamit. Az, hogy pontosan milyen információt hol használnak, nehezen felderíthető, de teljesen biztos, hogy az adatok nagy részét nem dobják el.És ez engem miért érdekel?
Ezeket az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül kezelik megfelelő körültekintéssel. Sok minden megesett már ezekkel az adatokkal, ezek közül fogunk most szemezgetni.Tévedések
Tévedések a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő óvatossággal bánik az adatokkal, akkor azok nyilvánosságra kerülhetnek. Kiváló példa erre az emlékezetes 2006-os AOL-incindens. Az AOL 2006-ban a különféle kutatók támogatására megjelentetett egy sor névtelen keresési adatot: a felhasználók kereséseit, a felhasználókat azonosító számokkal. Ez első hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan tesznek személyesen azonosítható kereséseket. Az AOL azóta természetesen beismerte tévedését, és elérhetetlenné tette az adatbázis hivatalos példányát. Az internetről ugyanakkor semmit nem lehet eltávolítani,kereshető formában továbbra is nyilvánosan elérhető az adatbázis.Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.
Az adatkezelőt feltörhetik
Azt szokták mondani informatikus körökben, hogy a golyóállóság nem a biztonság, hanem a részegség egy állapota. Minden nem triviális számítógépes rendszeren elkerülhetetlenül lesznek kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat. Igaz ez a Google-re, a Facebook-ra, vagy a Microsoft-ra. Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail címek kerülhetnek rossz kezekbe.Munkatársak
A nagyobb cégek adatbiztonságára a saját dolgozói jelentik az egyik legnagyobb fenyegetést.1 Hogy mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti magát az adott céghez, esetleg hogy a dolgozók megtévesztésével szerezheti meg a kívánt adatokat. Most arról az esetről beszélek, amikor az alkalmazott maga a támadó. Ilyen eset például az aktuális Snowdwen-ügy is2, de történt már ilyen a Google-nél is.Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.
Az információ a 21. század aranya
Ez a szállóige azt takarja, hogy a személyes adatok igen könnyen pénzzé tehetőek, például az életbiztosítók segítségével. A biztosítóknak érdekük minél többet megtudni az ügyfél kockázati tényezőiről, várható élettartamáról, hogy minél biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő maga nem is dohányzik, de a szomszédja az ő nevére/címére vásárolja a dohánytermékeket az interneten, magasabb díjakat kap egy életbiztosításnál.A titkosítási eljárásokról
Szteganográfia
Rejtett
üzenetet hordozó kép Forrás:Wikimedia
Commons
Az üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
“Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például azOpenPUF, vagy a steganoimage
A
fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű
bitek manipulálásával, amely a megfelelő programmal kinyerhető.
Forrás:Wikimedia
CommonsAz üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
“Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például azOpenPUF, vagy a steganoimage
Virágnyelv
Olyan kommunikációs technika, amikor egy egy mondatnak kifejezésnek speciális értelme van. Ennek a népköltészetben nagy hagyományai vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran erotikus) utalásokat, azonban elterjedten használták (használják) rejtjelezési rendszer részeként. Például a szovjet Vosztok program során az űrhajósoknak, ha rosszul voltak azt kellet mondani: „egy zivatart figyelek meg éppen”. Így titkosítatlan csatornán is lehet bizalmas információkat továbbítani, bár ez okozott félreértést is, mivel Pável Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós rosszul érzi magát.Kriptográfia
A
titkosírás (kriptográfia) esetén az üzenetet nyilvános
csatornán való továbbításhoz különböző szabályok szerint
úgy alakítjuk át, hogy az avatatlan szemlélő számára
olvashatatlan legyen, azonban a beavatottak el tudják olvasni.
Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek
több technológiája létezik. A két véglet a Brute-force
(brutális erő), és a Human engineering
módszer.
A Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
A Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
Az
enigma készülék egy megvalósítása
Forrás:Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
Az
ENIGMA kódjának feltörésére használt elektromechanikus
számítógép.Forrás:Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
Forrás:Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGPprogramcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.
RSA Secret-Key Challenge
A projekt arra jött létre, hogy a korszerű titkosítási eljárások brute-force támadásokkal szembeni ellenállóságát demonstrálják. A folyamat nagyon leegyszerűsítve az, hogy önkéntesek felajánlják a számítógépeik „felesleges” számítási teljesítményét, és ezekből az Internet segítségével egy „szuperszámítógépet” állítanak össze, amely a kulcsok törését végzi. A demonstráció látványos, azonban általános célú számítógépek használata a feladat szempontjából közel sem optimális, valószínűleg sokkal gyorsabban lehet eredményt elérni titkosító chipekből felállított hálózat segítségével.A titkos üzenetek továbbítása
A fentiekből látszik, hogy üzenetek titkos továbbítása nem egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg tudunk állapodni titkosított formában váltunk minden üzenetet, ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az értékes üzeneteket kell visszafejteni, hanem valamennyit. Amennyiben a titkosított üzenetet rejtett formában, esetleg virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja, hogy az üzenet, hogy “Hozzál 5 kiló barackot, 8 banánt és két kiló borsót” vajon egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:Névtelenül a neten
- mivel a kommunikáció bizalmas
- kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
- nem szeretnénk, hogy a számítógépen nyoma maradjon a tevékenységünknek.
Mit tudhatnak meg rólunk?
A rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok mindent.- Az IP cím alapján a tartózkodási helyemet
- Az internetszolgáltatóm nevét
- Milyen böngészőt használok
- Milyen operációs rendszert használok
- Milyen a képernyőfelbontásom/színmélységem
- A böngésző sütijeiből rengeteg következtetést lehet levonni, az internetezési szokásaimmal kapcsolatban
A törvények megsértésre egyik módszer sem alkalmas, mivel a szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy az adott országra érvényes szabályozás szerint) kiadni.
Alapkörök
A böngészőből gyakran töröljük a sütiket:Firefox:
Eszközök/Előzmények
törlése
Internet explorer:
Eszközök/Internetbeállítások/Általános/Törlés
Használjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox:
Eszközök/privát
böngészés indítása
Google Chrome:
Fájl/Új
inkognitóablak
Ebben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.
Titkosított kommunikáció
Sok weblap megtekinthető titkosított HTTPS kommunikáció segítségével, ezt segíti a firefoxra és Chrome-ra elérhető HTTPS Everywhere nevű kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a kommunikáló felek beazonosíthatóak, a kommunikáció tartalma azonban rejtve marad.Anonimity proxy használata
Az anonimity proxy használójának adatait elrejti a meglátogatott weboldalak elől és a saját, vagy fiktív adatokkal helyettesíti.Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal ahidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.
IPoltalom
A az IPoltalom hidemyass-hoz hasonló magyar szolgáltatás, adatmennyiség szerinti fizetéssel.További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml
A TOR
A TOR eredetileg az Egyesült Államok tengerészgyalogságának programja volt, mára azonban bárki számára szabadon hozzáférhető és ingyenesen használható. A működési elve benne van a nevében (The Onion Router, ami magyarul nagyjából hagyma elosztót jelent).A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.
A FREENET és I2P
A FREENET és az I2P egy a TOR project-hez hasonló szolgáltatásokkal rendelkező, azonban magánszemélyek által tervezett rendszer.Diszkrét fizetés
Az Interneten elérhető pénz, amely egyenlőre csak korlátozottan elfogadott a BitCoin egy speciálisan az internet számára létrehozott pénz, amelynek egyáltalán nincs fizikai megjelenése, kizárólag elektronikus formában létezik. Használatával az eladó elöl elrejthetjük saját bankszámlánkat.Az anonimitása miatt egyes szervezetek illegálisnak tekintik.
Ha nem elég
Ha nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk érdemes ellátogatni egy, a szokásos tartózkodási helyünktől és közlekedési útvonalunktól távolabb eső internet kávézóba.A 2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról
Kapcsolódó cikkek
Névtelenül a neten 2.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.
Közös használatú munkaállomás
Ha közösen használt számítógépen szeretnénk az internetet igénybe venni, de a többi felhasználó előtt szeretnénk titokban tartani, a tevékenységünk részleteit (például, a párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos a különböző böngészők privát böngészés opciója, vagy (rendszeres használat esetén) a portable (hordozható) verziójú böngésző használata.Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:
Hozzászólások névtelenül
Amennyiben egy blogon vagy közösségi oldalon szeretnénk „névtelenül” megszólalni, hozzunk létre új regisztrációt (ehhez általában szükség van egy e-mail címre), ami lehetővé teszi, hogy másik identitást használjunk, amikor valamiért nem szeretnénk a megszokott arcunkat mutatni.A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.
A tartózkodási hely
Néhány szolgáltatás csak adott helyekről/országosakból érhető el. Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a proxyt VPN (virtuális magánhálózat) segítségével vesszük igénybe, az Internetszolgáltatók elöl is elrejthetjük az adatforgalmunk tartalmát.VPN virtuális magánhálózat
Amennyiben több irodával rendelkezünk, vagy otthonról is szeretnénk bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A protokoll kiválasztásánál érdemes odafigyelni arra, hogy az tartalmazzon titkosítást (AzOpenVPN és a PPTP valamin az L2TP egyaránt beállítható úgy is, hogy használjon titkosítást és úgy is, hogy ne).A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.
Teljes elrejtőzés
A TOR
projekt a
szólásszabadság nevében teszi lehetővé a neten való névtelen
működést. A kliens program telepítése után, miután
csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat
belassulásából), gyakorlatilag teljesen el vagyunk rejtve a
kíváncsi szemek elöl. A túlzott biztonságérzettől azonban
mindenkit óva intek, mivel a rendszert az Egyesült Államok
Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a
gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS:
A nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR
rendszert használó embereket is be tudják azonosítani, ha nem
járnak el körültekintően. ATOR
biztonságáról külön
cikket készítettümk
Összefoglalás
A
fenti módszerek kombinált használatával az „internetes
lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a
különböző hatóságokkal való bújócskázást mégsem ajánlom,
mert hiába tüntetjük el a nyomainkat a virtuális világban, a
valós életben is van nyoma a cselekedeteinknek, előbb-utóbb
megérkezik a megrendelt áru, történik banki átutalás stb, stb,
amely már megfigyelhető, számon kérhető.
A határon belenézhetnek az adatainkba
Turing bomba (kódfejtő gép a II. világháborúban)
Forrás Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok(faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek a turing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskáthasznál. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.
Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:
- minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
- az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google drive,Told a cuccot, dropbox, saját Interneten elérhető tárhely)
- az adathordozókon csak olyan adatok/programok legyenek amikre feltétlenül szükség van
Kapcsolódó cikkek
A Bitcoint betiltották Oroszországban
A kép forrása: Wikipédia
A bitcoin egy interneten informatikai eszközökkel megvalósított fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1, Budapesten márüzembe is helyezték az elsőt, Oroszországban a használatát betiltották2 .
A Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a (tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni, illetve a „hagyományos” pénzrendszerrel összehasonlítani.
A Bitcoin tulajdonságai
A Bitcoin az Interneten korszerű kriptográfiai módszerek használatával létrehozott fizetési rendszer, amely több lényeges ponton eltér a bankrendszer által üzemeltetett fizetési rendszerektől.A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
- Belsőérték nélküli pénz (A pénznek nincs saját értéke )
- Folyószámlapénz
- Elektronikusan nyilvántartott pénz
- Elfogadási kötelezettséggel terhelt
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)
Amiben ettől a Bitcon eltér
Nem áll mögötte semmilyen bank (legalábbis a mostani információk szerint)Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
BitCoin automatát helyeztek üzembe Budapesten
A BitCoint gyakran nevezik kripto valutának, internet pénznek, azonban a mai közgazdasági fogalmak szerint nem állják meg a helyüket. A közgazdászok, bankárok jogalkotók még keresik rá a definíciót. Van ahol idegen ország pénznemeként, van ahol utalványként, van ahol másként kezelik és van ahol betiltották. Néhány országban betiltották. A magyar jog- és adórendszer egyenlőre nem foglalkozik vele.
A jelenség szinten vizsgálva, egyszerűen kijelenthetjük, hogy a BitCoin egy Internetes pénz és fizetési rendszer.
A hagyományos pénzügyi rendszerben a számlák tulajdonosai ismertek, a tranzakciók és a számlák egyenlege azonban a banktitok részét képezik. A BitCoin esetében a tranzakciók és a számlaegyenlegek nyilvánosak, amit egy egyenrangú hálózatban tárolnak, a tulajdonos személye azonban a rendszerben nincsen nyilvántartva, a számla azonosítók pedig akár tranzakciónként változnak.
A hagyományos pénzrendszerben a pénz kiadása a bankrendszer kereteiben történik, hitel formájában, a BitCoin rendszerben az új BitCoinok a rendszer üzemeltetői között kerülnek kiosztására, mintegy az üzemeltetés munkadíjaként (BitCoin bányászat).
A fentiek miatt a BitCoinnak ki kell vívnia a helyét a pénzügyi világban. Ezt több előnye is segíti:
- A tranzakciók (néhány kivételtől eltekintve) ingyenesek (valószínűleg a tranzakciós díjak a néhány tized dollárcent érték körül fognak beállni 2020 után )
- A rendszer átlátható
- Teljes mértékben független a nemzeti valutáktól, bankoktól a világon bárhol lehet vele fizetni (ahol elfogadják).
- A rendszer egész nap az év minden napján üzemel, nincsenek bankszünnapok, vagy zárva tartási idők
- A tranzakciók néhány perc alatt megtörténnek
- Környezetbarát, mert nincsenek forgalomban bankjegyek vagy pénzérmék, amelyeknek az értéke BitCoinban lenne meghatározva (néhány, a képzőművészet tárgykörébe sorolható eset kivételével)
- Ha lehet BitCoinnal fizetni egyes esetekben alacsonyabb költséggel váltható, mint a nemzeti valuták
- Igény esetén névtelenséget biztosít (a rendszeren belül nincsenek tárolva a tulajdonos adatai)
- Az árfolyamát teljes mértékben a kereslet és kínálat határozza meg (Ez hátrány is)
- Mivel a rendszer decentralizált a számla befagyasztására egyetlen hatóságnak sincs lehetősége
- A használt titkosítási eljárások (a mai ismereteink szerint) biztonságosabbak, mint a bankrendszer által használtak, ezért egy sikeres támadás esélye kisebb, mint a nemzeti valuták esetén. (A tulajdonos megtévesztésén alapuló támadások esélye pedig azonos)
- Az átutalások nem visszavonhatóak (A tévesek sem, a visszautalást azonban lehet kérni)
- A BitCoin mögött nincs jegybank és banki rendszer, ami az árfolyam-stabilitást biztosítaná, ezért az árfolyama hektikusan változik
- A BitCoint gyakran hozzák összefüggésbe kábítószer kereskedelemmel és egyéb illegális tevékenységekkel. Ennek valószínűleg az az oka, hogy a léte érdekeket sért, hiszen a kábítószer kereskedelem elsődleges pénzneme az USD. Az USD esetében fel sem merül, hogy emiatt korlátozni kéne a használatát.
Nincsenek megjegyzések:
Megjegyzés küldése