2019. november 3., vasárnap

A TOR használata





























A TOR használata





A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük.
oi
A programot 
innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű mappát, amelyben egy Start Tor Browser.exe programot találunk. Ennek elindítása után egy speciálisan beállított firefox böngésző indul el. A beállító ablak valószínű a böngésző ablak mögött találjuk.

A TOR beállító ablaka
A TOR beállító ablaka

Settings-re kattintva bejön a beállítási ablak:
Nyelv beállítása
Először a nyelvet állítjuk be

Itt a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan használt, de a nyelvek széles választéka  áll rendelkezésre.
A beállítások között a legfontosabb a megosztás fejezet gondos beállítása:
Megosztás beállítások a TOR-ban
A megosztás beállítása

Az alap beállítás a Csak kliens indítása ilyenkor a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez nem járulunk hozzá.
A következő lehetőség a A forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó). Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk, azonban miden adatforgalom amely rajtunk keresztülmegy titkosított és hiányos. Ha az Internetes sávszélességünk megengedi célszerű ezt a lehetőséget választani, mivel ilyenkor anélkül segítünk másoknak, hogy abból nekünk hátrányunk lenne.
A többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni annak hajtatásait, mivel a kilépő-elosztók (exitnode) az információt már titkosítatlanul, a saját nevükben küldik ki az internetre.
Innentől a TorBrowser ablakában biztonságosan böngészhetünk.
Azon szolgáltatások igénybe vétele azonban, amelyek a földrajzi helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata a TOR hálózaton keresztül nehézkes, azonban nem is célszerű, hiszen ezek a szolgáltatások amúgy is felfednék az inkognitónkat.
E-mail céljára létezik az TorMail, a TOR rendszeren belül (Sajnos mostanában a működése esetleges), amellyel a névtelenségünket megőrizve levelezhetünk a nagyvilággal. (A sorozat következő része erről fog szólni)




Biztonságos böngészés



Posted by: pingwin 2013/12/08 in Tech Leave a comment
böngészőA nagy lehallgatási és megfigyelési botrány kirobbanása után került ismét a felhasználók fókuszába az, hogy személyes adataikhoz mások ne tudjanak hozzáférni, anonimitásuk megmaradjon akkor is, ha éppen a világhálón barangolnak.
Ezeknek a felhasználóknak nyújt elérhető alternatívát a Webupd8.org oldalon talált  Tor Browser Bundle böngésző, ami a Firefox ESR verziójára épül. A program három firefox kiegészítővel érkezik:
  • NoScript – különböző kódok futtatásának tiltása
  • HTTPS-everywhere – biztonságos kapcsolat használata mindenhol
  • Torbutton
A böngészőt elindítva automatikusan bekapcsol a Tor és Vidalia kiegészítők, hogy megvédjék, és titokban tartsák bejelentkezési helyünk, valamint titkosítanak mindent a tor hálózaton belül. Erre azért van szükség, mert a végső cél és a tor rendszer között az út nincsen titkosítva. A böngésző bezárása után törli a látogatott weboldalak listáját, és a „sütiket”.
Mennyire lehet benne megbízni? Más néven az internet bugyrának nevezik, ez a hely az a kommunikációs csatorna, ahol se a résztvevő személyek, se az üzenet tárgya nem kerül nyilvánosságra. Az NSA is szemet vetett már rájuk, de eddig sikertelen kísérletek övezik próbálkozásaikat, hogy a rendszerbe betörjenek.


Százezer letöltés felett a kalózböngésző

2013. 08. 15. 00:05 
Szombat óta több mint 100 ezren töltötték le a legnépszerűbb torrentoldal, a Pirate Bay saját, cenzúraellenes böngészőjét, a PirateBrowsert. Ez a szám ráadásul csak a közvetlen hivatkozásról elindított töltéseket tartalmazza: a böngésző torrentfájlkon is elérhető, ezt a megoldást ebben a pillanatban is több mint ötezren osztják vissza az oldalon.
A böngésző ma óránként ezer letöltésnél tart, ezért a fejlesztőknek nagyobb sávszélességet kellett alápakolniuk. A készítők azt nyilatkozták a TorrentFreak torrentes híroldalnak, hogy nem gondoltak rá, hogy ennyire gyorsan ilyen népszerű lesz a szoftver.
A PirateBrowser egy előre beállított, néhány kiegészítővel megtűzdelt Firefox-böngésző: természetesen torrenten is letölthető, egyszerű a telepítése, pécén azonnal elérhető vele az anonim böngészés.A böngésző Tor proxyhálózatra csatlakozik fel: az egész nem sokban különbözik attól, mintha egyszerűen letöltenénk a Tort, amely mára szintén előre beállítva elérhető, használatáról itt írtunk bővebben.


A PirateBrowser kezdőlapja a PirateBay torrentoldal, a kedvencek között pedig megtaláljuk a legnagyobb fájlmegosztókat, és azok csak Toron keresztül elérhető biztonsági másolatait arra az esetre, ha az eredeti oldalt leállítanák a hatóságok. A böngészővel az oldal egyben a tizedik születésnapját is ünnepli.





Privát böngészés (inkognitómód)



Ha nem szeretné, hogy a Google Chrome rögzítse a felkeresett weblapokat és a letöltéseket, akkor böngészhet az interneten inkognitómódban.

Inkognitóablak megnyitása

Az inkognitóablak megjelenése különbözik a hagyományos ablakétól. Az inkognitóablak felső része a számítógéptől vagy eszköztől függően szürke vagy kék.
Az alábbi módon nyithat meg inkognitóablakot:
Android-alkalmazás
Asztali számítógép
iOS-alkalmazás

Kilépés az inkognitómódból

Az inkognitómódból a következőképpen léphet ki:
  • Kattintson az ablak sarkában található ikonra.
  • Használja az Alt+F4 (Windows és Linux) vagy -Shift-W (Mac) gyorsbillentyűt.
  • Zárja be az ablakban lévő utolsó lapot, amely automatikusan bezárja az ablakot is.

Működés

  • A rendszer nem rögzíti a böngészési előzményeit . Az inkognitómódban megnyitott weboldalakat és letöltött fájlokat a rendszer nem rögzíti a böngészési és letöltési előzményekben.
  • A rendszer törli a cookie-kat. Az inkognitóablakok bezárását követően a rendszer az összes új cookie-t törli.
  • Könnyedén válthat az inkognitó és a hagyományos mód között . Megnyithat egyszerre inkognitó- és hagyományos módban is ablakokat, és válthat közöttük.
  • A bővítmények le vannak tiltva . A bővítményei inkognitómódban automatikusan tiltottak. Ennek oka, hogy a Google Chrome nem szabályozza, hogyan kezelik a bővítmények a személyes adatait. Ha azt szeretné, hogy egy bővítmény megjelenjen az inkognitóablakokban, jelölje be az adott bővítmény „Engedélyezés inkognitóablakban” jelölőnégyzetét.
Learn about private browsing in Google Chrome

A rendszer által mentett adatok

A Chrome menti a könyvjelzők és az általános beállítások frissítéseit.

A Chrome a könyvjelzők és általános beállítások inkognitómódban végrehajtott összes módosítását menti.

A webhelyek rögzíthetik a látogatását.

Az inkognitómódban való böngészés csak a Google Chrome számára tiltja le a felkeresett webhelyekkel kapcsolatos információk rögzítését. A felkeresett webhelyek ettől függetlenül még feljegyezhetnek az Ön látogatására vonatkozó adatokat. A számítógépre vagy mobileszközre letöltött fájlok is megmaradnak.
iOS-felhasználók: iOS-eszköze információkat tárolhat néhány inkognitómódban meglátogatott webhelyről annak ellenére, hogy maga a Google Chrome nem tesz ilyet. Ennek az az oka, hogy iOS-eszközökön a hagyományos és inkognitómódú lapok közös HTML5 helyi tárolón osztoznak. A HTML5 alapú webhelyek az Ön látogatásával kapcsolatos adataikat ezen a tárolóhelyen érhetik el.







A TOR projekt



A TOR projektet azért hozták létre (egyesek szerint a titkosszolgálatok, mások szerint a paranoid internetezők), hogy internetes működésüket (titkosszolgálatok esetében kiberbűnözés, paranoid internetezők esetében a banki tranzakcióikat) a lenyomozhatóság kizárásával, teljesen anonim végezzék.
A rendszert úgy kell elképzelni, mint egy óriási, kusza labirintust, aminek számtalan be és kilépési pontja van, de nem tudod megjósolni, ha valahol bemész, hol fogsz kilyukadni. A TOR-t a kezdő internetezők csak bemeneti oldali használatra telepítik, míg nagyobb rendszerek a bemeneti pont mellett kimeneti pontokat is hoznak létre (neked ezt nem javaslom). Amikor elindítod a hozzáférésed, akkor a labirintusban kiépül egy útvonal, ami össze-vissza csapódva utólag lekövethetetlen. Ezen az útvonalon a Te bejáratod összekötik egy kijárati ponttal. Mi ebben a trükk? Hogy a kijárati pont, ahonnan majd letöltöd az oldalt lehet akár Tajvanon, Kínában, Amerikában, bárhol a világon. A szerver, ahova a kérésed beérkezik, csak a kimeneti pont címét rögzíti, a TOR projekt pedig garantálja, hogy a bemeneti pont rejtve marad.
A TOR használata teljesen legális, az internet szabad, jogod van az anonimitáshoz.
A programot a Firefox böngésző egyik kiterjesztésével lehet használni. Tehát aki még nem tért át Firefoxra, annak itt az ideje.
Figyelem, a TOR garantálja az anonimitásod, emiatt jópár dolog nem lehetséges a használatával. Például nem youtube-ozhatsz, és néhány olyan dolog nem fog működni, aminek a segítségével felfedhető a kiléted (gondoltad volna, hogy a flash segítségével nagyon sok adatodhoz hozzá lehet férni?).
Letöltés: http://www.torproject.org/easy-download.html.en (angol nyelvű leírás és video http://www.torproject.org/torbrowser/index.html.en)
A telepítés egy kitömörítésből és egy program futtatásból áll. Egy speciális, önmagában is működő Firefoxot is tartalmaz ez a csomag (nagyonparanoidok a kitömörített fájlokat usb kulcsra teszik, és viszik magukkal, amikor idegen helyen neteznek).
A Start Tor Browser.exe futtatása során először elindul a Vidalia kontrol panel, elindul maga a TOR (csík mutatja), majd a hordozható Firefox. A TOR Button kiterjesztés elhelyez egy gombot a böngészőben (a jobba alsó sarokba keresd), amivel ki- és bekapcsolhatod a működését. Szerintem a használata nagyon egyszerű, pár perc alatt elsajátítható.
http://check.torproject.org/ oldalon (térképpel a http://whatismyipaddress.com/) ellenőrizheted, hogy éppen a TOR rejtekében netezel-e.
Ha jól csináltál mindent, látni fogod, hogy a világ másik részéről kaptál címet. Hoppá! Már anonim is vagy!




Teljes anonimitás az interneten!



Anonim szörfözés a neten. Mit tegyünk ha statikus IPcímünk van? Ha nem működnek a hiper-szuper IP váloztató programok? Ha kitiltottak a kedvenc oldalunkról? Most megtudhatjuk!

Proxy

A proxy szervereknek (angol: helyettes) nevezzük az olyan szervert, ami a kliensek kéréseit köztes elemként más szerverekhez továbbítja. A proxy szerver a kliens nevében eljárva csatlakozik a megadott szerverhez.
Mondhatni az adatok mielőtt elérnek az internetről hozzánk, "átszűrődnek" egy köztes gépen. A látogatott weboldal nem a mi IP címünket, hanem a proxy szerverét látja. Rákereshetünk az interneten a "public proxy list" kifejezésre, amely nyílt proxyszerverek listáját fogja találatként adni. A kapott IPcímet a böngészőnk beállításainál felhasználhatjuk.
Sokkal kényelmesebb azonban meglátogatni a lenti weboldalt, amely mintegy "böngésző a böngészőben" kinézettel, egyből elénk tárja proxyn keresztül a kívánt weboldalt. SSL titkosítással dolgozik, elvileg nem érhet minket semmilyen visszásság - de az ördög nem alszik, inkább ne ezen kersztül netbankolgassunk:
Az oldal akkor lehet hasznos, ha például egy külföldi weboldal szolgáltatása nem érhető el Hazánkban. Vagy esetleg, ha IPcím alapján kitiltottak minket egy oldalról. Nagy szerencse, hogy kezeli az ékezetes magyar betűket is, mivel a legtöbb online proxyoldal (mint például a legnépszerűbb proxify.com) nem képes erre.

A TOR hálózat

A Tor azaz a The Onion Router az Onion Routing módszert használja a felhasználók identitásának és cselekedeteinek elfedésére. Az Onion Routing lényege, hogy különböző hálózati kéréseket láncba fűzött ún. onion routereken keresztül továbbítjuk, a csomagok információtartalmát pedig minden onion router számára rétegesen (mint a hagyma rétegei, angolul Onion) titkosítjuk nyilvános kulcsú algoritmussal.
A felhasználó (kezdeményező) egy TOR klienst futtat a gépén, amely csatlakozik a TOR hálózathoz. Időnként megújítja az egész kimenő útvonalat. A hálózatban résztvevő tagok konfigurálhatják a TOR kliensüket úgynevezett node-nak, vagy TOR-exit-nek. A node engedélyezi, hogy rajta keresztül csomagok fussanak, de nem engedélyezi a hálózatból való kilépést a hagyományos internetre, míg a TOR-exit (TOR kilépő) ezt is engedélyezi.

Az útvonal megválasztása a TOR hálózatban 
véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
A TOR kliens megában foglal egy Firefox böngészőt és egy vezérlőprogramot, melynek segítségével beléphetünk a TOR hálózatba. Nincs más dolgunk, minthogyfuttassuk a "Start TOR browser" programot, amely azután mindent elvégez és megnyitja a böngészőt. Magyar nyelvű felület - hordozható változat. Esetenként kicsit lassú, de a teljes anonimitásnak ez az ára...

TOR böngésző letöltése




 

Eredeti cikk: 
http://numlockholmes.blog.hu/2009/08/05/teljes_anonimitas_az_interneten#ixzz3EiXLdwH9
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/




Liberkey: Hordozható programok gyűjtőhelye



Számtalan remek ingyenes alkalmazást találunk szerte az interneten, köztük olyanokat is, amelyeket telepítés nélkül, azonnal használhatunk. Íme egy hely, ahol összeválogatva érjük el ezeket.
A telepítés nélkül futtatható alkalmazások első nagy előnye, hogy viszonylag megkímélik a rendszerünket. Nem szemetelik (annyira) tele a Registryt, és nem kell húznunk az időt a használatbavételük előtt még egy telepítő program futtatásával is. További előny, hogy ezeket az alkalmazásokat magunkkal vihetjük mondjuk egy USB memóriakulcson , s bárhol csatlakoztatjuk eszközünket egy windowsos géphez, a megszokott, megkedvelt alkalmazásainkat használhatjuk, közvetlenül a memóriakulcsról.
Méretes lista


Korábban is mutattam már több helyet, ahonnan letölthetünk ilyen hordozható (portable) alkalmazásokat, de most egy kevésbé ismert lehetőségre is felhívjuk a figyelmet.
Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
Kategorizált menü


Mivel az eszközök mérete változó, a csomagból is többféle van: választhatunk a Basic, Standard és Ultimate „kiszerelések” közül.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
A frissítésekre sincs gond


Az alkalmazások pontos listája itt található. Biztonsági szoftverektől az rendszerkarbantartókon át a zene- és videolejátszókig mindent meglelünk benne.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a 
Liberkey RSS feedjére is.

Eredeti cikk: 
http://numlockholmes.blog.hu/2009/11/01/liberkey_hordozhato_alkalmazasok#ixzz3EiY8SL9o
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/







Tor (szoftver)





A Wikipédiából, a szabad enciklopédiából







Tor vagy ritkán TOR (The Onion Router, magyarul: A Hagyma Elosztószabad szoftver a második[1] generációs hagyma elosztó rendszerek közül. Ez a rendszer lehetővé teszi az anonim jelenlétet (például böngészést) az interneten, valamint nem utolsó sorban a cenzúrázott internetes tartalmak megjelenítését (mint pl. a tartalomszűrés megkerülését) .
A neve a működési elvéből adódik, mivel az több szinten keresztül („mint egy hagyma rétegei”) újabb titkosításokkal látja el a kezdeményező (initiator) csomagjait.
Fejlesztését eredetileg az Amerikai Tengerészgyalogság kezdeményezte, majd az Electronic Frontier Foundation vette kézbe. Jelenleg a Tor Project irányításában zajlik a fejlesztés 2006 decembere óta non-profit tevékenység keretein belül.
Mint a többi jelenleg használt kis késleltetésű anonim hálózat, a Tor is elemezhető olyan megfigyelő által, aki a kommunikáció mindkét végpontját látja.

Működési elve

A felhasználó (kezdeményező) egy Tor klienst futtat a gépén, amely csatlakozik a Tor hálózathoz. Időnként megújítja az egész kimenő útvonalat (circuit). A hálózatban résztvevő tagok opcionálisan konfigurálhatják a Tor kliensüket úgynevezett node-nak, vagy Tor-exit-nek.
node engedélyezi, hogy rajta keresztül csomagok fussanak, de nem engedélyezi a hálózatból való kilépést a hagyományos internetre, míg a Tor-exit (Tor kilépő) ezt is engedélyezi.
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
Mind a szintek, mind az útvonal megválasztása a Tor hálózatban véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező még akkor is megújítja az egész útvonalat, ha egyébként a circuit gyors és stabil.
Egy-egy ösvény (path), amelyen valamelyik csomagrészletünk halad megszakadhat, ha valamelyik node, vagy a Tor-exit időközben elérhetetlenné válik. Ekkor az az ösvény újra kiépül, immár más, véletlenszerűen kiválasztott node-okkal (és esetleg Tor-exittel).
A csomag-részlet és a mesterkulcs-részlet az első szintű node-okhoz került, ezek ráteszik a saját (második-szintű) kulcsukat és továbbküldik a csomagrészleteket a harmadik szintű node-nak.
A Tor hálózat ösvényei három szintűek, illetve három részre tagolódnak (tehát három különböző ösvényen haladnak) így az initiatorral és a Tor-exittel együtt összesen 11 számítógép vesz részt egy felépült circuitban, 3x3 node közreműködésével.
A harmadik szintű node-ok végül elküldik a csomag-részleteket a Tor-exitnek, ami visszafejti a csomagok részleteit visszafele, először a harmadik szint, majd a második, majd az első szintű csomag-részletekig.
Minden node függetlenül attól, hogy hányadik a sorban elküldi a soron következőnek a kapott csomagrészleteket a "kapott kulccsal" (előző szintű kulccsal). Így minden node visszafele megismerheti a legelső csomag-részlet titkosított változatát, beleértve a Tor-exitet is, viszont a node-ok annak csak a titkosított változatát ismerhetik, mivel minden node-nál csupán a mesterkulcsunk harmadrésze és a csomagok mesterkulccsal titkosított változatának harmadrésze van.
Ezután a Tor-exit a három különböző irányból megkapott mesterkulcsot összeillesztve, azzal visszafejti az eredeti csomagot. Végül pedig immár a hagyományos, „kódolatlan internetenkeresztül továbbítja az eredeti célnak.
Egy circuit felépítése

Biztonság

A Tor-hálózat biztonságosnak nevezhető, hiszen a node-ok - mivel csak titkosított adatokat láthatnak - egyrészt nem tudják honnan indult el a csomag, másrészt nem tudják, hogy mit tartalmaz (csakúgy mint az esetleges külső támadó, lehallgató).
A Tor-exit sem tudhatja hogy eredetileg az általa az internet felé küldött adatcsomag honnan indult el, de azt igen, hogy mit tartalmaz, mivel ő továbbítja azt. Ez biztonsági kockázatot rejt magában. 2006-ban Dan Egerstad svéd hacker demonstrálta is, hogy miképp. Felállított pár Tor csomópontot, és figyelte a forgalmat, ami ezeken lépett ki. Számos jelszót tudott így megszerezni. Eredményeit (nem a jelszavakat!) publikálta is.
Ezzel megpróbálta felhívni a figyelmet, hogy a Tor nem titkosításra, hanem anonimizálásra szolgál, tehát nem az átküldött adatot védi, hanem a névtelenséget. A Tor csak egy dolgot „garantál”: a szerver nem fogja ismerni a kliens valódi IP címét. Az ezzel való visszaélést elkerülendő az exit csomópontok általában nem engednek meg bizonyos portokhoz – pl. SMTP – való csatlakozást.
Ezzel együtt az exit csomópont üzemeltetése annak felvállalását is jelenti, hogy az esetlegesen Tor rendszeren keresztül indított visszaélés miatt a végpontot üzemeltetőt fogják első körben a hatóság részéről megkeresni vagy jogi procedúrának alávetni.

A forgalom optimalizálása

A Tor újabb verziói a Tor címtár-rendszert (directory) alkalmazva rangsorolják a node-okat és a Tor-exit-eket sebesség és egyéb szempontok alapján. Így a kezdeményező számítógép nem teljesen véletlenszerűen választja ki a circuit-ben szereplő node-okat és Tor-exitet, hanem azok következő paraméterei alapján:
  • sebesség,
  • Tor-kliens verziószáma,
  • megbízhatóság (stabilitás és szolgálati idő).
Az újabb Tor-kliensekben ezenkívül lehetőség van olyan blokkolt számítógépek Tor hálózathoz való csatlakozásának hozzásegítéséhez (Tor-bridge, azaz Tor-híd), amelyeket szándékosan blokkolt az internetszolgáltatójuk különböző okok miatt, valamint lehetőség nyílt a Tor címtárakat szolgáltató gépek konfigurálására (Mirror Relay Directory) , olyan számítógép csatlakoztatására, amely a Tor hálózatban egyébként nem -feltétlenül- vesz részt, csak a többi csatlakozó gép adatait tárolja és közvetíti egymás között.
Ezenkívül lehetőség van domain nevek létrehozására az első szintű pszeudo domain rendszerben (.onion) a Tor hálózaton belül és egyéb rejtett szolgáltatásokra.

Sebesség

A gyakorlatban a Tor hálózat ingadozó sebességű. Átlagsebessége az 56kbit/sec (modem-sebesség) és a 112kbit/sec (ISDN sebesség) között mozog, de véletlenszerűen, egy gyors circuit esetén akár közel széles sávra is felugorhat néhány másodpercig.
Napjainkban egyidejűleg mintegy százezer kliens csatlakozik a Tor hálózatra, számuk egyre bővül. A Tor átlagsebessége nagyban függ a kliensek, a node-ok és a Tor-exitek számától. Minél több kliens szeretné használni a hálózatot kevesebb node és Tor-exit ellenében annál lassabb lesz a Tor átlagsebessége.

2013-as FBI akció

Az FBI a Tor Browser csomagban található Firefox böngésző hibáját kihasználva azonosított egy pedofil tartalmak terjesztésével vádolt személyt.[2] A nyilvánosságra került adatok alapján, akció során nem a TOR hálózat működését, hanem a TOR rendszerrel gyakran együtt használt böngésző biztonságát kérdőjelezi meg.[3]

Kapcsolódó linkek

Külső hivatkozások

(Az itt felsorolt külső hivatkozások túlnyomó része angol nyelvű)

Cikkek

  1. Tor: The Second-Generation Onion Router. In Dingledine, Roger: Proc. 13th USENIX Security Symposium. Mathewson, Nick és Syverson, Paul. San Diego, California: Usenix.
  2. Az FBI feltörte a TOR hálózatot (magyar nyelven), 2013. augusztus 6
  3. A TOR hálózat biztonsága (magyar nyelven), 2013. augusztus 13
(Magyarul)
(Angol nyelven)






A TOR hálózat biztonsága



A TOR hálózat nem garantálja az átküldött adatok bizalmasságát, vagy valódiságát, hiszen az exit node-k (kilépő csomópontok) akár közbeékelődéses (man in the middle) támadással eltéríthetik a rajtuk keresztül folyó forgalmat, az F-secure 2007-es vizsgálata azt  mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar nyelvű összefoglalója).
2013-ban a 
hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.

A fentiek alapján a TOR nem biztonságos?

A kérdés az, hogyan értelmezzük a biztonságot, illetve mit teszünk érte.
A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.

Mit kell tennem, hogy valóban elrejtsen?

Használd ki az operációs rendszered adta lehetőségeket:
  • Automatikus frissítés*
  • A nem használt szolgáltatások kikapcsolása*
  • Külön (virtuális) gép használata a rejtett böngészéshez
  • Működő vírusirtó*
Használd ki a böngésződ lehetőségeit
  • Privát böngészés bekapcsolása
  • Scriptek tiltása
  • A felesleges pluginek kikapcsolása/eltávolítása*
  • Használj HTTPS protokollt (ha lehet)*
Gondolkozz logikusan
  • Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
  • Ha e-mailre van szükséged használd a tormailt
  • Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
  • Rendszeresen kérj új identitást
  • A TOR eszköztáradat is folyamatosan frissítsed
Így végigolvasva az intézkedések egy része (*-al jelöltem) a mindennapi használathoz is szükséges, a másik része – különösen a scriptek kikapcsolása – komoly korlátozást jelent, cserébe többé-kevésbé biztosak lehetünk benne, hogy nem derül ki, hogy mit néztünk az interneten.
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.

Eretnek gondolatok és a tanulság

A titkosszolgálatok nem mindig mondják meg az információik valós forrását. Elképzelhető, hogy ebben az esetben is a valós nyomozási események (és besúgók) fedezése a cél. A tanulságok levonására azonban alkalmas:
  • Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
  • A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
  • Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
  • A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.

Kapcsolódó cikkek





E-mai a TOR rendszeren belül


A TOR rendszer arra is  biztosít lehetőséget, hogy névtelenül küldjünk e-mailt.
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a  .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A regisztrációs oldal
A regisztrációs oldal
A TORMail nem tárol adatokat a levél küldőjéről (erre az üzemeltetők becsület szavukat adják), illetve az adatokat keresztülvezetik a TOR rendszerén, ezzel sok azonosító adatot (IP cím) eltüntetnek, megváltoztatnak. A rendszer az e-mail tartalmának olvasását, annak elemzését nem befolyásolja, ezért annak írásakor erre figyelemmel kell lenni.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.

FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.






Gondolatok az internetes lábnyomról


A 2013-as Monostorapátiban tartott Wikitábor alkalmával elhangzott egy előadás a titkosszolgálatok tevékenységéről. Az előadó bemutatta, hogy az NSA (az Egyesült Államok egyik titkosszolgálata) PRISM programja keretében a nagy internetes tartalomszolgáltatók adatbázisait figyelemmel kíséri. Ez komoly kérdéseket vet fel a személyes adatok védelmével, illetve a szabadságjogokkal kapcsolatban, azonban gondolkodjunk el:
Az internetes lábnyom
  • Végzünk olyan tevékenységet, amely az Egyesült államok titkosszolgálatait érdekelheti?
  • Végzünk olyan tevékenységet, amely bármely titkosszolgálatot érdekelhet?
Szerintem nem nagy bátorság azt kijelenteni, hogy többségünk nem végez ilyen tevékenységeket.
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)

Egy példabeszéd

Egy asszony a háztartási tevékenységei közben mindig fotózott és azonnal kommentekkel együtt töltötte fel a képeket a Facebookra, majd egyeztette a barátnőivel a recepteket, takarítási technológiákat, stb.
Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
  • Privát böngészés
  • Hide My Ass

Kovács Bálint barátunk a problémát a profit érdekelt cégekkel kapcsolatban is megvizsgálta.

Kapcsolódó cikkek





Gondolatok az internetes lábnyomról 2.


Bejegyezve 2013. 08. 27. Szerző Kovács Bálint — Nincs hozzászólás ↓

Az  előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.

Mire használják ezeket az adatokat?

Ami tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a személyre szabott reklámok. Bizonyosan a kedves olvasó is találkozott azzal az hogy azok a reklámok, amiket az előző oldalon látott, a következőre és következőre is követték. Az sem lehet ismeretlen a számára, hogy a Facebook-on olyan termékeket reklámoztak, miről éppen most osztott meg valamit. Az, hogy pontosan milyen információt hol használnak, nehezen felderíthető, de teljesen biztos, hogy az adatok nagy részét nem dobják el.

És ez engem miért érdekel?

Ezeket az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül kezelik megfelelő körültekintéssel. Sok minden megesett már ezekkel az adatokkal, ezek közül fogunk most szemezgetni.

Tévedések

Tévedések a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő óvatossággal bánik az adatokkal, akkor azok nyilvánosságra kerülhetnek. Kiváló példa erre az emlékezetes 2006-os AOL-incindens. Az AOL 2006-ban a különféle kutatók támogatására megjelentetett egy sor névtelen keresési adatot: a felhasználók kereséseit, a felhasználókat azonosító számokkal. Ez első hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan tesznek személyesen azonosítható kereséseket. Az AOL azóta természetesen beismerte tévedését, és elérhetetlenné tette az adatbázis hivatalos példányát. Az internetről ugyanakkor semmit nem lehet eltávolítani, kereshető formában továbbra is nyilvánosan elérhető az adatbázis.
Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.

Az adatkezelőt feltörhetik

Azt szokták mondani informatikus körökben, hogy a golyóállóság nem a biztonság, hanem a részegség egy állapota. Minden nem triviális számítógépes rendszeren elkerülhetetlenül lesznek kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat. Igaz ez a Google-re, a Facebook-ra, vagy a Microsoft-ra. Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail címek kerülhetnek rossz kezekbe.

Munkatársak

A nagyobb cégek adatbiztonságára a saját dolgozói jelentik az egyik legnagyobb fenyegetést.1 Hogy mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti magát az adott céghez, esetleg hogy a dolgozók megtévesztésével szerezheti meg a kívánt adatokat. Most arról az esetről beszélek, amikor az alkalmazott maga a támadó. Ilyen eset például az aktuális Snowdwen-ügy is2, de történt már ilyen a Google-nél is.
Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.

Az információ a 21. század aranya

Ez a szállóige azt takarja, hogy a személyes adatok igen könnyen pénzzé tehetőek, például az életbiztosítók segítségével. A biztosítóknak érdekük minél többet megtudni az ügyfél kockázati tényezőiről, várható élettartamáról, hogy minél biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő maga nem is dohányzik, de a szomszédja az ő nevére/címére vásárolja a dohánytermékeket az interneten, magasabb díjakat kap egy életbiztosításnál.
  1. Forrás: Kevin D. Mitnick: A behatolás művészete, ISBN: 9789638647252 []





A titkosítási eljárásokról


Az olyan eljárásokat, amikor egy üzenetet úgy továbbítunk, hogy azt csak a küldő és a címzett érthesse meg, titkos adatáttovábbításnak nevezzük. Ez az adatbiztonságnak az a része, amikor az információ bizalmasságát igyekszünk megvédeni. Az üzenetek titkos továbbításának (kriptográfia, Szteganográfia) több alapvető módja is van.

Szteganográfia

Rejtett üzenetet hordozó kép
Rejtett üzenetet hordozó kép Forrás:Wikimedia Commons
Az üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet  egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például az OpenPUF, vagy a steganoimage
Rejtett kép
A fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű bitek manipulálásával, amely a megfelelő programmal kinyerhető. Forrás:Wikimedia Commons

Virágnyelv

Olyan kommunikációs technika, amikor egy egy mondatnak kifejezésnek speciális értelme van. Ennek a népköltészetben nagy hagyományai vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran erotikus) utalásokat, azonban elterjedten használták (használják) rejtjelezési rendszer részeként. Például a szovjet Vosztok program során az űrhajósoknak, ha rosszul voltak azt kellet mondani:  „egy zivatart figyelek meg éppen”. Így titkosítatlan csatornán is lehet bizalmas információkat továbbítani, bár ez okozott félreértést is, mivel Pável Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós rosszul érzi magát.

Kriptográfia

A titkosírás (kriptográfia) esetén az üzenetet nyilvános csatornán való továbbításhoz különböző szabályok szerint úgy alakítjuk át, hogy az avatatlan szemlélő számára olvashatatlan legyen, azonban a beavatottak el tudják olvasni. Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek több technológiája létezik. A két véglet a Brute-force (brutális erő), és a Human engineering módszer.
Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
Enigma
Az enigma készülék egy megvalósítása
Forrás:
Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
NEMA
Az ENIGMA kódjának feltörésére használt elektromechanikus számítógép.
Forrás:
Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1 Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGP programcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.

RSA Secret-Key Challenge

A projekt arra jött létre, hogy a korszerű titkosítási eljárások brute-force támadásokkal szembeni ellenállóságát demonstrálják. A folyamat nagyon leegyszerűsítve az, hogy önkéntesek felajánlják a számítógépeik „felesleges” számítási teljesítményét, és ezekből az Internet segítségével egy „szuperszámítógépet” állítanak össze, amely a kulcsok törését végzi. A demonstráció látványos, azonban általános célú számítógépek használata a feladat szempontjából közel sem optimális, valószínűleg sokkal gyorsabban lehet eredményt elérni titkosító chipekből felállított hálózat segítségével.

 A titkos üzenetek továbbítása

A fentiekből látszik, hogy üzenetek titkos továbbítása nem egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg tudunk állapodni titkosított formában váltunk minden üzenetet, ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az értékes üzeneteket kell visszafejteni, hanem valamennyit. Amennyiben a titkosított üzenetet rejtett formában, esetleg virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja, hogy az üzenet, hogy Hozzál 5 kiló barackot, 8 banánt és két kiló borsót”  vajon egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:





Névtelenül a neten


Egyes esetekben jó lehet az interneten elrejteni saját adatainkat:
  • mivel a kommunikáció bizalmas
  • kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
  • nem szeretnénk, hogy a számítógépen nyoma maradjon a tevékenységünknek.
A láthatatlanságnak fokozatai vannak, amelyek a szükséges lépésekben, illetve a költségekben is meglátszanak.

Mit tudhatnak meg rólunk?

A rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok mindent.
  • Az IP cím alapján a tartózkodási helyemet
  • Az internetszolgáltatóm nevét
  • Milyen böngészőt használok
  • Milyen operációs rendszert használok
  • Milyen a képernyőfelbontásom/színmélységem
  • A böngésző sütijeiből rengeteg következtetést lehet levonni, az internetezési szokásaimmal kapcsolatban

A törvények megsértésre egyik módszer sem alkalmas, mivel a szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy az adott országra érvényes szabályozás szerint) kiadni.

Alapkörök

A böngészőből gyakran töröljük a sütiket:
Firefox: 
Eszközök/Előzmények törlése
Internet explorer: Eszközök/Internetbeállítások/Általános/Törlés
Használjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox: Eszközök/privát böngészés indítása
Google Chrome: Fájl/Új inkognitóablak
Ebben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.

Titkosított kommunikáció

Sok weblap megtekinthető titkosított HTTPS kommunikáció segítségével, ezt segíti a firefoxra és Chrome-ra elérhető HTTPS Everywhere nevű kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a kommunikáló felek beazonosíthatóak, a kommunikáció tartalma azonban rejtve marad.

Anonimity proxy használata

Az anonimity proxy használójának adatait elrejti a meglátogatott weboldalak elől és a saját, vagy fiktív adatokkal helyettesíti.
Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal a hidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.

IPoltalom

A az IPoltalom hidemyass-hoz hasonló magyar szolgáltatás, adatmennyiség szerinti fizetéssel.
További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml

A TOR

A TOR eredetileg az Egyesült Államok tengerészgyalogságának programja volt, mára azonban bárki számára szabadon hozzáférhető és ingyenesen használható. A működési elve benne van a nevében (The Onion Router, ami magyarul nagyjából hagyma elosztót jelent).
A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.

A FREENET és I2P

FREENET és az I2P  egy a TOR project-hez hasonló szolgáltatásokkal rendelkező, azonban magánszemélyek által tervezett rendszer.

Diszkrét fizetés

Az Interneten elérhető pénz, amely egyenlőre csak korlátozottan elfogadott a BitCoin egy speciálisan az internet számára létrehozott pénz, amelynek egyáltalán nincs fizikai megjelenése, kizárólag elektronikus formában létezik. Használatával az eladó elöl elrejthetjük saját bankszámlánkat.
Az anonimitása miatt egyes szervezetek illegálisnak tekintik.

Ha nem elég

Ha nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk érdemes ellátogatni egy, a szokásos tartózkodási helyünktől és közlekedési útvonalunktól távolabb eső internet kávézóba.
2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról

Kapcsolódó cikkek






Névtelenül a neten 2.



Az előző részben körüljártuk az eszközöket (a teljesség igénye nélkül), amelyekkel a biztonságos Internethesználat megoldható.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.

Közös használatú munkaállomás

Ha  közösen használt számítógépen szeretnénk az internetet igénybe venni, de a többi felhasználó előtt szeretnénk titokban tartani, a tevékenységünk részleteit (például, a párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra valamivel), hasznos a különböző böngészők privát böngészés opciója, vagy (rendszeres használat esetén) a portable (hordozható) verziójú böngésző használata.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a  böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.

Letöltési helyek:

Hozzászólások névtelenül

Amennyiben egy blogon vagy közösségi oldalon szeretnénk „névtelenül” megszólalni, hozzunk létre új regisztrációt (ehhez általában szükség van egy e-mail címre), ami lehetővé teszi, hogy másik identitást használjunk, amikor valamiért nem szeretnénk a megszokott arcunkat mutatni.
A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.

A tartózkodási hely

Néhány szolgáltatás csak adott helyekről/országosakból érhető el. Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a proxyt VPN (virtuális magánhálózat) segítségével vesszük igénybe, az Internetszolgáltatók elöl is elrejthetjük az adatforgalmunk tartalmát.

VPN virtuális magánhálózat

Amennyiben több irodával rendelkezünk, vagy otthonról is szeretnénk bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A protokoll kiválasztásánál érdemes odafigyelni arra, hogy az tartalmazzon titkosítást (Az OpenVPN és a PPTP  valamin az L2TP egyaránt beállítható úgy is, hogy használjon titkosítást és úgy is, hogy ne).
A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte  az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.

Teljes elrejtőzés

TOR projekt a szólásszabadság nevében teszi lehetővé a neten való névtelen működést. A kliens program telepítése után, miután csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat belassulásából), gyakorlatilag teljesen el vagyunk rejtve a kíváncsi szemek elöl. A túlzott biztonságérzettől azonban mindenkit óva intek, mivel a rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS: A nyilvánosságra került adatok szerint, a titkosszolgálatok a TOR rendszert használó embereket is be tudják azonosítani, ha nem járnak el körültekintően. A TOR biztonságáról külön cikket készítettümk

Összefoglalás

A fenti módszerek kombinált használatával az „internetes lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a különböző hatóságokkal való bújócskázást mégsem ajánlom, mert hiába tüntetjük el a nyomainkat a virtuális világban, a valós életben is van nyoma a cselekedeteinknek, előbb-utóbb megérkezik a megrendelt áru, történik banki átutalás stb, stb, amely már megfigyelhető, számon kérhető.






A határon belenézhetnek az adatainkba


Egyes országokban a hátárőrizeti szervek belenézhetnek a beutazók e-mail fiókjába, megvizsgálhatják a mobileszközeiken, notebookjukon tárolt adatokat, fényképeket.
Turing bomba (kódfejtő gép a II. világháborúban)
Turing bomba (kódfejtő gép a II. világháborúban)
Forrás 
Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok (faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek a turing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskát használ. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.
Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:
  • minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
  • az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google driveTold a cuccotdropbox, saját Interneten elérhető tárhely)
  • az adathordozókon csak olyan adatok/programok legyenek amikre feltétlenül szükség van
Figyelem: céges eszközök esetén szükséges az informatikussal történő egyeztetés

Kapcsolódó cikkek







A Bitcoint betiltották Oroszországban





Bitcoin a biztonságos fizetés
A kép forrása: Wikipédia
A bitcoin egy interneten informatikai eszközökkel megvalósított fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1,  Budapesten már üzembe is helyezték az elsőt,  Oroszországban a használatát betiltották2 .
A Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a (tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni, illetve a „hagyományos” pénzrendszerrel összehasonlítani.

A Bitcoin tulajdonságai

A Bitcoin az Interneten korszerű kriptográfiai módszerek használatával létrehozott fizetési rendszer, amely több lényeges ponton eltér a bankrendszer által üzemeltetett fizetési rendszerektől.
A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
  • Belsőérték nélküli pénz (A pénznek nincs saját értéke )
  • Folyószámlapénz
  • Elektronikusan nyilvántartott pénz
  • Elfogadási kötelezettséggel terhelt
Az, hogy belső érték nélküli, azt jelenti, hogy például az aranypénzzel szemben a korszerű pénzek nem rendelkeznek saját értékkel, a vásárlóértéküket társadalmi közmegegyezés határozza meg, így árfolyamuk széles határok között változhat.
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)

Amiben ettől a Bitcon eltér

Nem áll mögötte semmilyen bank (legalábbis a mostani információk szerint)
Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és  lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.










BitCoin automatát helyeztek üzembe Budapesten



Egy budapesti szórakozóhelyen az Anker közben található Anker klubban üzembe helyezték Magyarország első BitCoin automatáját.
Bitcoin
BitCoin érme
A BitCoint gyakran nevezik kripto valutának, internet pénznek, azonban a mai közgazdasági fogalmak szerint nem állják meg a helyüket. A közgazdászok, bankárok jogalkotók még keresik rá a definíciót. Van ahol idegen ország pénznemeként, van ahol utalványként, van ahol másként kezelik és van ahol betiltották. Néhány országban betiltották. A magyar jog- és adórendszer egyenlőre nem foglalkozik vele.
A jelenség szinten vizsgálva, egyszerűen kijelenthetjük, hogy a BitCoin egy Internetes pénz és fizetési rendszer.
A hagyományos pénzügyi rendszerben a számlák tulajdonosai ismertek, a tranzakciók és a számlák egyenlege azonban a banktitok részét képezik. A BitCoin esetében a tranzakciók és a számlaegyenlegek nyilvánosak, amit egy egyenrangú hálózatban tárolnak, a tulajdonos személye azonban a rendszerben nincsen nyilvántartva, a számla azonosítók pedig akár tranzakciónként változnak.
A hagyományos pénzrendszerben a pénz kiadása a bankrendszer kereteiben történik, hitel formájában, a BitCoin rendszerben az új BitCoinok a rendszer üzemeltetői között kerülnek kiosztására, mintegy az üzemeltetés munkadíjaként (BitCoin bányászat).
A fentiek miatt a BitCoinnak ki kell vívnia a helyét a pénzügyi világban. Ezt több előnye is segíti:
  • A tranzakciók (néhány kivételtől eltekintve) ingyenesek (valószínűleg a tranzakciós díjak a néhány tized dollárcent érték körül fognak beállni 2020 után )
  • A rendszer átlátható
  • Teljes mértékben független a nemzeti valutáktól, bankoktól a világon bárhol lehet vele fizetni (ahol elfogadják).
  • A rendszer egész nap az év minden napján üzemel, nincsenek bankszünnapok, vagy zárva tartási idők
  • A tranzakciók néhány perc alatt megtörténnek
  • Környezetbarát, mert nincsenek forgalomban bankjegyek vagy pénzérmék, amelyeknek az értéke BitCoinban lenne meghatározva (néhány, a képzőművészet tárgykörébe sorolható eset kivételével)
  • Ha lehet BitCoinnal fizetni egyes esetekben alacsonyabb költséggel váltható, mint a nemzeti valuták
  • Igény esetén névtelenséget biztosít (a rendszeren belül nincsenek tárolva a tulajdonos adatai)
  • Az árfolyamát teljes mértékben a kereslet és kínálat határozza meg (Ez hátrány is)
  • Mivel a rendszer decentralizált a számla befagyasztására egyetlen  hatóságnak sincs lehetősége
  • A használt titkosítási eljárások (a mai ismereteink szerint) biztonságosabbak, mint a bankrendszer által használtak, ezért egy sikeres támadás esélye kisebb, mint a nemzeti valuták esetén. (A tulajdonos megtévesztésén alapuló támadások esélye pedig azonos)
Természetesen mint minden rendszernek ennek is vannak hátrányai
  • Az átutalások nem visszavonhatóak (A tévesek sem, a visszautalást azonban lehet kérni)
  • A BitCoin mögött nincs jegybank és banki rendszer, ami az árfolyam-stabilitást biztosítaná, ezért az árfolyama hektikusan változik
  • A BitCoint gyakran hozzák összefüggésbe kábítószer kereskedelemmel és egyéb illegális tevékenységekkel. Ennek valószínűleg az az oka, hogy a léte érdekeket sért, hiszen a kábítószer kereskedelem elsődleges pénzneme az USD. Az USD esetében fel sem merül, hogy emiatt korlátozni kéne a használatát.
Varga István s Nemzeti Bank  májusában leköszönt felügyelőbizottsági tagja szerint: Aki a BitCoint szereti, rossz ember nem lehet.  Szerinte a BitCoin a gazdaságban a szabadság szimbóluma. A bankrendszer pillanatnyilag az utóvédharcait vívja1

Kapcsolódó cikkek




Nincsenek megjegyzések:

Megjegyzés küldése