A TOR használata
A
 sorozat előző
 részében vázlatosan
 ismertettük a TOR rendszer működését. Most a telepítését és
 használatét ismertetjük.
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
oi
A programot innen lehet letölteni. A telepítő létrehoz egy
Tor
 Browser nevű
 mappát, amelyben egy Start
 Tor Browser.exe programot
 találunk. Ennek elindítása után egy speciálisan beállított
 firefox böngésző indul el. A beállító ablak valószínű a
 böngésző ablak mögött találjuk.
A 
Settings-re
 kattintva bejön a beállítási ablak:
Itt
 a nyelvet magyarra állítottuk, mivel errefelé ez az általánosan
 használt, de a nyelvek széles választéka  áll
 rendelkezésre.
A
 beállítások között a legfontosabb a megosztás fejezet gondos
 beállítása:
Az
 alap beállítás a 
Csak
 kliens indítása ilyenkor
 a TOR hálózat előnyeit élvezhetjük, de a rendszer működéséhez
 nem járulunk hozzá.
A
 következő lehetőség a 
A
 forgalom TOR hálózaton belüli megosztása (nem kilépő-elosztó).
 Ilyenkor a TOR hálózaton belüli forgalomban részt veszünk,
 azonban miden adatforgalom amely rajtunk keresztülmegy titkosított
 és hiányos. Ha az Internetes sávszélességünk megengedi
 célszerű ezt a lehetőséget választani, mivel ilyenkor anélkül
 segítünk másoknak, hogy abból nekünk hátrányunk lenne.
A
 többi beállítást csak azoknak ajánljuk, akik fel tudjuk mérni
 annak hajtatásait, mivel a kilépő-elosztók (exitnode) az
 információt már titkosítatlanul, a saját nevükben küldik ki
 az internetre.
Innentől
 a TorBrowser ablakában biztonságosan böngészhetünk.
Azon
 szolgáltatások igénybe vétele azonban, amelyek a földrajzi
 helyzetünket is ellenörzi belépéskor (Gmail,Facebook) használata
 a TOR hálózaton keresztül nehézkes, azonban nem is célszerű,
 hiszen ezek a szolgáltatások amúgy is felfednék az
 inkognitónkat.
E-mail
 céljára létezik az TorMail, a TOR rendszeren belül (Sajnos
 mostanában a működése esetleges), amellyel a névtelenségünket
 megőrizve levelezhetünk a nagyvilággal. (A sorozat következő
 része erről fog szólni)
Biztonságos böngészés
A
 nagy lehallgatási és megfigyelési botrány kirobbanása után
 került ismét a felhasználók fókuszába az, hogy személyes
 adataikhoz mások ne tudjanak hozzáférni, anonimitásuk
 megmaradjon akkor is, ha éppen a világhálón barangolnak.
Ezeknek
 a felhasználóknak nyújt elérhető alternatívát a Webupd8.org
 oldalon talált  Tor
 Browser Bundle böngésző,
 ami a Firefox ESR verziójára épül. A program három firefox
 kiegészítővel érkezik:
- NoScript – különböző kódok futtatásának tiltása
 - HTTPS-everywhere – biztonságos kapcsolat használata mindenhol
 - Torbutton
 
A
 böngészőt elindítva automatikusan bekapcsol a Tor és Vidalia
 kiegészítők, hogy megvédjék, és titokban tartsák
 bejelentkezési helyünk, valamint titkosítanak mindent a tor
 hálózaton belül. Erre azért van szükség, mert a végső cél
 és a tor rendszer között az út nincsen titkosítva. A böngésző
 bezárása után törli a látogatott weboldalak listáját, és a
 „sütiket”.
Mennyire
 lehet benne megbízni? Más néven az internet bugyrának nevezik,
 ez a hely az a kommunikációs csatorna, ahol se a résztvevő
 személyek, se az üzenet tárgya nem kerül nyilvánosságra. Az
 NSA is szemet vetett már rájuk, de eddig sikertelen kísérletek
 övezik próbálkozásaikat, hogy a rendszerbe betörjenek.
Százezer letöltés felett a kalózböngésző
2013.
 08. 15. 00:05 
Előzmény (1) 
Szombat
 óta több mint 100 ezren töltötték
 le a
 legnépszerűbb torrentoldal, a Pirate Bay saját, cenzúraellenes
 böngészőjét, a PirateBrowsert. Ez a szám ráadásul csak a
 közvetlen hivatkozásról elindított töltéseket tartalmazza: a
 böngésző torrentfájlkon is elérhető, ezt a megoldást ebben a
 pillanatban is több mint ötezren osztják vissza az oldalon.
A
 böngésző ma óránként ezer letöltésnél tart, ezért a
 fejlesztőknek nagyobb sávszélességet kellett alápakolniuk. A
 készítők azt nyilatkozták a TorrentFreak torrentes híroldalnak,
 hogy nem gondoltak rá, hogy ennyire gyorsan ilyen népszerű lesz a
 szoftver.
A
 PirateBrowser egy előre beállított, néhány kiegészítővel
 megtűzdelt Firefox-böngésző: természetesen torrenten is
 letölthető, egyszerű a telepítése, pécén azonnal elérhető
 vele az anonim böngészés.A böngésző Tor proxyhálózatra
 csatlakozik fel: az egész nem sokban különbözik attól, mintha
 egyszerűen letöltenénk a Tort, amely mára szintén előre
 beállítva elérhető, használatáról
 itt írtunk bővebben.
A
 PirateBrowser kezdőlapja a PirateBay torrentoldal, a kedvencek
 között pedig megtaláljuk a legnagyobb fájlmegosztókat, és azok
 csak Toron keresztül elérhető biztonsági másolatait arra az
 esetre, ha az eredeti oldalt leállítanák a hatóságok. A
 böngészővel az oldal egyben a tizedik születésnapját is
 ünnepli.
Privát böngészés (inkognitómód)
Ha
 nem szeretné, hogy a Google Chrome rögzítse a felkeresett
 weblapokat és a letöltéseket, akkor böngészhet az interneten
 inkognitómódban.
Inkognitóablak megnyitása
Az
 inkognitóablak megjelenése különbözik a hagyományos ablakétól.
 Az inkognitóablak felső része a számítógéptől vagy eszköztől
 függően szürke vagy kék.
Az
 alábbi módon nyithat meg inkognitóablakot:
Android-alkalmazás
Asztali
 számítógép
iOS-alkalmazás
Kilépés az inkognitómódból
Az
 inkognitómódból a következőképpen léphet ki:
- Kattintson az ablak sarkában található X ikonra.
 - Használja az Alt+F4 (Windows és Linux) vagy ⌘-Shift-W (Mac) gyorsbillentyűt.
 - Zárja be az ablakban lévő utolsó lapot, amely automatikusan bezárja az ablakot is.
 
Működés
- A rendszer nem rögzíti a böngészési előzményeit . Az inkognitómódban megnyitott weboldalakat és letöltött fájlokat a rendszer nem rögzíti a böngészési és letöltési előzményekben.
 - A rendszer törli a cookie-kat. Az inkognitóablakok bezárását követően a rendszer az összes új cookie-t törli.
 - Könnyedén válthat az inkognitó és a hagyományos mód között . Megnyithat egyszerre inkognitó- és hagyományos módban is ablakokat, és válthat közöttük.
 - A bővítmények le vannak tiltva . A bővítményei inkognitómódban automatikusan tiltottak. Ennek oka, hogy a Google Chrome nem szabályozza, hogyan kezelik a bővítmények a személyes adatait. Ha azt szeretné, hogy egy bővítmény megjelenjen az inkognitóablakokban, jelölje be az adott bővítmény „Engedélyezés inkognitóablakban” jelölőnégyzetét.
 
Learn
 about private browsing in Google Chrome
A rendszer által mentett adatok
A Chrome menti a könyvjelzők és az általános beállítások frissítéseit.
A
 Chrome a könyvjelzők és általános beállítások
 inkognitómódban végrehajtott összes módosítását menti.
A webhelyek rögzíthetik a látogatását.
Az
 inkognitómódban való böngészés csak a Google Chrome számára
 tiltja le a felkeresett webhelyekkel kapcsolatos információk
 rögzítését. A felkeresett webhelyek ettől függetlenül még
 feljegyezhetnek az Ön látogatására vonatkozó adatokat. A
 számítógépre vagy mobileszközre letöltött fájlok is
 megmaradnak.
iOS-felhasználók: iOS-eszköze
 információkat tárolhat néhány inkognitómódban meglátogatott
 webhelyről annak ellenére, hogy maga a Google Chrome nem tesz
 ilyet. Ennek az az oka, hogy iOS-eszközökön a hagyományos és
 inkognitómódú lapok közös HTML5 helyi tárolón osztoznak. A
 HTML5 alapú webhelyek az Ön látogatásával kapcsolatos adataikat
 ezen a tárolóhelyen érhetik el.
A TOR projekt
- 2010-10-04
 
A
    TOR projektet azért hozták létre (egyesek szerint a
    titkosszolgálatok, mások szerint a paranoid internetezők),
    hogy internetes működésüket (titkosszolgálatok esetében
    kiberbűnözés, paranoid internetezők esetében a banki
    tranzakcióikat) a lenyomozhatóság kizárásával, teljesen
    anonim végezzék.A rendszert úgy kell elképzelni, mint egy óriási, kusza labirintust, aminek számtalan be és kilépési pontja van, de nem tudod megjósolni, ha valahol bemész, hol fogsz kilyukadni. A TOR-t a kezdő internetezők csak bemeneti oldali használatra telepítik, míg nagyobb rendszerek a bemeneti pont mellett kimeneti pontokat is hoznak létre (neked ezt nem javaslom). Amikor elindítod a hozzáférésed, akkor a labirintusban kiépül egy útvonal, ami össze-vissza csapódva utólag lekövethetetlen. Ezen az útvonalon a Te bejáratod összekötik egy kijárati ponttal. Mi ebben a trükk? Hogy a kijárati pont, ahonnan majd letöltöd az oldalt lehet akár Tajvanon, Kínában, Amerikában, bárhol a világon. A szerver, ahova a kérésed beérkezik, csak a kimeneti pont címét rögzíti, a TOR projekt pedig garantálja, hogy a bemeneti pont rejtve marad.
A TOR használata teljesen legális, az internet szabad, jogod van az anonimitáshoz.
A programot a Firefox böngésző egyik kiterjesztésével lehet használni. Tehát aki még nem tért át Firefoxra, annak itt az ideje.
Figyelem, a TOR garantálja az anonimitásod, emiatt jópár dolog nem lehetséges a használatával. Például nem youtube-ozhatsz, és néhány olyan dolog nem fog működni, aminek a segítségével felfedhető a kiléted (gondoltad volna, hogy a flash segítségével nagyon sok adatodhoz hozzá lehet férni?).
Letöltés: http://www.torproject.org/easy-download.html.en (angol nyelvű leírás és video http://www.torproject.org/torbrowser/index.html.en)
A telepítés egy kitömörítésből és egy program futtatásból áll. Egy speciális, önmagában is működő Firefoxot is tartalmaz ez a csomag (nagyonparanoidok a kitömörített fájlokat usb kulcsra teszik, és viszik magukkal, amikor idegen helyen neteznek).
A Start Tor Browser.exe futtatása során először elindul a Vidalia kontrol panel, elindul maga a TOR (csík mutatja), majd a hordozható Firefox. A TOR Button kiterjesztés elhelyez egy gombot a böngészőben (a jobba alsó sarokba keresd), amivel ki- és bekapcsolhatod a működését. Szerintem a használata nagyon egyszerű, pár perc alatt elsajátítható.
A http://check.torproject.org/ oldalon (térképpel a http://whatismyipaddress.com/) ellenőrizheted, hogy éppen a TOR rejtekében netezel-e.
Ha jól csináltál mindent, látni fogod, hogy a világ másik részéről kaptál címet. Hoppá! Már anonim is vagy!
Teljes anonimitás az interneten!
Anonim
 szörfözés a neten. Mit tegyünk ha statikus IPcímünk van? Ha
 nem működnek a hiper-szuper IP váloztató programok? Ha
 kitiltottak a kedvenc oldalunkról? Most megtudhatjuk!
Proxy
A
 proxy szervereknek (angol: helyettes) nevezzük az olyan szervert,
 ami a kliensek kéréseit köztes elemként más szerverekhez
 továbbítja. A proxy szerver a kliens nevében eljárva csatlakozik
 a megadott szerverhez.
Mondhatni
 az adatok mielőtt elérnek az internetről hozzánk, "átszűrődnek"
 egy köztes gépen. A látogatott weboldal nem a mi IP címünket,
 hanem a proxy szerverét látja. Rákereshetünk az interneten a
 "public proxy list" kifejezésre, amely nyílt
 proxyszerverek listáját fogja találatként adni. A kapott IPcímet
 a böngészőnk beállításainál felhasználhatjuk.
Sokkal
 kényelmesebb azonban meglátogatni a lenti weboldalt, amely mintegy
 "böngésző a böngészőben" kinézettel, egyből elénk
 tárja proxyn keresztül a kívánt weboldalt. SSL titkosítással
 dolgozik, elvileg nem érhet minket semmilyen visszásság - de az
 ördög nem alszik, inkább ne ezen kersztül netbankolgassunk:
Az
 oldal akkor lehet hasznos, ha például egy külföldi weboldal
 szolgáltatása nem érhető el Hazánkban. Vagy esetleg, ha IPcím
 alapján kitiltottak minket egy oldalról. Nagy szerencse, hogy
 kezeli az ékezetes magyar betűket is, mivel a legtöbb online
 proxyoldal (mint például a legnépszerűbb proxify.com)
 nem képes erre.
A TOR hálózat
A
 Tor azaz a The Onion Router
 az Onion Routing módszert használja a felhasználók identitásának
 és cselekedeteinek elfedésére. Az Onion Routing lényege, hogy
 különböző hálózati kéréseket láncba fűzött ún. onion
 routereken keresztül továbbítjuk, a csomagok információtartalmát
 pedig minden onion router számára rétegesen (mint a hagyma
 rétegei, angolul Onion) titkosítjuk nyilvános kulcsú
 algoritmussal.
A
 felhasználó (kezdeményező) egy TOR klienst futtat a gépén,
 amely csatlakozik a TOR hálózathoz. Időnként megújítja az
 egész kimenő útvonalat. A hálózatban résztvevő tagok
 konfigurálhatják a TOR kliensüket úgynevezett node-nak, vagy
 TOR-exit-nek. A node engedélyezi, hogy rajta keresztül csomagok
 fussanak, de nem engedélyezi a hálózatból való kilépést a
 hagyományos internetre, míg a TOR-exit (TOR kilépő) ezt is
 engedélyezi.
Az útvonal megválasztása a TOR hálózatban véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
Az útvonal megválasztása a TOR hálózatban véletlenszerűen zajlik, valamint véletlenszerű időközönként a kezdeményező bármikor megújíthatja az egész útvonalat. Ez az anonimitás alapja.
A
 TOR kliens megában foglal egy Firefox
 böngészőt és
 egy vezérlőprogramot, melynek segítségével beléphetünk a TOR
 hálózatba. Nincs más dolgunk, minthogyfuttassuk a "Start TOR
 browser" programot, amely azután mindent elvégez és
 megnyitja a böngészőt. Magyar nyelvű felület - hordozható
 változat.
 Esetenként kicsit lassú, de a teljes anonimitásnak ez az ára...TOR böngésző letöltése
Eredeti cikk: http://numlockholmes.blog.hu/2009/08/05/teljes_anonimitas_az_interneten#ixzz3EiXLdwH9
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Liberkey: Hordozható programok gyűjtőhelye
Számtalan
 remek ingyenes alkalmazást találunk szerte az interneten, köztük
 olyanokat is, amelyeket telepítés nélkül, azonnal használhatunk.
 Íme egy hely, ahol összeválogatva érjük el ezeket.
A
 telepítés nélkül futtatható alkalmazások első nagy előnye,
 hogy viszonylag megkímélik a rendszerünket. Nem szemetelik
 (annyira) tele a Registryt, és nem kell húznunk az időt a
 használatbavételük előtt még egy telepítő program
 futtatásával is. További előny, hogy ezeket az alkalmazásokat
 magunkkal vihetjük mondjuk egy USB memóriakulcson , s bárhol
 csatlakoztatjuk eszközünket egy windowsos géphez, a megszokott,
 megkedvelt alkalmazásainkat használhatjuk, közvetlenül a
 memóriakulcsról.
| Méretes lista | 
Korábban
 is mutattam már
 több helyet,
 ahonnan letölthetünk ilyen hordozható (portable) alkalmazásokat,
 de most egy kevésbé ismert lehetőségre is felhívjuk a
 figyelmet.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
A Liberkey oldalán több mint 200 ilyen hordozható alkalmazás várja, hogy letöltsük őket. Kategóriákra osztva, átlátható módon, saját keretprogramba foglalva használhatjuk mindet, közvetlenül USB memóriamodulunkról.
| Kategorizált menü | 
Mivel
 az eszközök mérete változó, a csomagból is többféle van:
 választhatunk a Basic, Standard és Ultimate „kiszerelések”
 közül.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
A Basicben - a cikk készültekor - a 28 legnépszerűbb alkalmazást találjuk meg, cserébe az egész elfér egy 256 Mbájtos memórián, míg az Ultimate 202 alkalmazást tartalmaz, és egy 1 Gbájtos memóriamodulra lesz szükségünk, ha magunkkal akarjuk cipelni. De a letöltött csomagból - a mellékelt telepítővel - mi magunk is könnyen összeválogathatjuk USB kulcsunkra azokat, amelyekre szükségünk van, és ettől kezdve az adott alkalmazások állandóan tettre készen várják az USB memórián, hogy elindítsuk őket, tetszőleges (windowsos) géphez csatlakoztatva.
| A frissítésekre sincs gond | 
Az
 alkalmazások pontos
 listája itt található.
 Biztonsági szoftverektől az rendszerkarbantartókon át a zene- és
 videolejátszókig mindent meglelünk benne.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Aki pedig folyamatosan nyomon szeretné követni, hogy milyen új alkalmazásokkal egészítik ki a válogatást, feliratkozhat a Liberkey RSS feedjére is.
Eredeti cikk: http://numlockholmes.blog.hu/2009/11/01/liberkey_hordozhato_alkalmazasok#ixzz3EiY8SL9o
Licensz alatt: http://creativecommons.org/licenses/by-nc-nd/2.5/hu/
Tor (szoftver)
A
   Wikipédiából, a szabad enciklopédiából
A Tor vagy
   ritkán TOR (The
   Onion Router,
   magyarul: A
   Hagyma Elosztó) szabad
   szoftver a
   második[1] generációs
   hagyma elosztó rendszerek közül. Ez a rendszer lehetővé teszi
   az anonim jelenlétet (például böngészést) az interneten,
   valamint nem utolsó sorban a cenzúrázott internetes tartalmak
   megjelenítését (mint pl. a tartalomszűrés megkerülését)
   .
A
   neve a működési elvéből adódik, mivel az több szinten
   keresztül („mint egy hagyma rétegei”) újabb titkosításokkal
   látja el a kezdeményező (initiator) csomagjait.
Fejlesztését
   eredetileg az Amerikai
   Tengerészgyalogság kezdeményezte,
   majd az Electronic
   Frontier Foundation vette
   kézbe. Jelenleg a Tor
   Project irányításában
   zajlik a fejlesztés 2006 decembere óta
   non-profit tevékenység keretein belül.
Mint
   a többi jelenleg használt kis késleltetésű anonim hálózat,
   a Tor is elemezhető olyan megfigyelő által, aki a kommunikáció
   mindkét végpontját látja.
Tartalomjegyzék
Működési elve
A
   felhasználó (kezdeményező) egy Tor klienst futtat a gépén,
   amely csatlakozik a Tor hálózathoz. Időnként megújítja az
   egész kimenő útvonalat (circuit). A hálózatban
   résztvevő tagok opcionálisan konfigurálhatják a Tor
   kliensüket úgynevezett node-nak, vagy Tor-exit-nek.
A node engedélyezi,
   hogy rajta keresztül csomagok fussanak,
   de nem engedélyezi a hálózatból való kilépést a hagyományos
   internetre, míg a Tor-exit (Tor
   kilépő) ezt is engedélyezi.
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
A Tor hálózat minden tagja titkosítva kommunikál egymással 128 bites szimmetrikus kulcsolású kódokat használva, melyeket egy aszimmetrikus kulcsolású ún. handshake (kézfogás) után hoztak létre.
A kezdeményező minden csomagra először rátesz egy véletlenszerű mester-kulcsot (egy kódot, melyet csak ő és végül a Tor-exit gép ismer) majd mind a mesterkulccsal titkosított csomag és a mesterkulcs három részre tagolódik és minden csomagrészlet kap külön-külön egy-egy első szintű kulcsot. Az első-szintű kulcs az a kulcs amelyet az első szintű node-okkal (a közvetlen kapcsolatokkal) hoztunk létre a handshake után.
Mind
   a szintek, mind az útvonal megválasztása a Tor hálózatban
   véletlenszerűen zajlik, valamint véletlenszerű időközönként
   a kezdeményező még akkor is megújítja az egész útvonalat,
   ha egyébként a circuit gyors és stabil.
Egy-egy
   ösvény (path), amelyen valamelyik csomagrészletünk
   halad megszakadhat, ha valamelyik node, vagy a
   Tor-exit időközben elérhetetlenné válik. Ekkor az
   az ösvény újra kiépül, immár más, véletlenszerűen
   kiválasztott node-okkal (és esetleg Tor-exittel).
A
   csomag-részlet és a mesterkulcs-részlet az első
   szintű node-okhoz került, ezek ráteszik a saját
   (második-szintű) kulcsukat és továbbküldik a
   csomagrészleteket a harmadik szintű node-nak.
A
   Tor hálózat ösvényei három szintűek, illetve három részre
   tagolódnak (tehát három különböző ösvényen haladnak) így
   az initiatorral és a Tor-exittel együtt
   összesen 11 számítógép vesz részt egy felépült circuitban,
   3x3 node közreműködésével.
A
   harmadik szintű node-ok végül elküldik a
   csomag-részleteket a Tor-exitnek, ami visszafejti a
   csomagok részleteit visszafele, először a harmadik szint, majd
   a második, majd az első szintű csomag-részletekig.
Minden node függetlenül
   attól, hogy hányadik a sorban elküldi a soron következőnek a
   kapott csomagrészleteket a "kapott kulccsal" (előző
   szintű kulccsal). Így minden node visszafele
   megismerheti a legelső csomag-részlet titkosított
   változatát, beleértve a Tor-exitet is, viszont
   a node-ok annak csak a titkosított változatát
   ismerhetik, mivel minden node-nál csupán a
   mesterkulcsunk harmadrésze és a csomagok mesterkulccsal
   titkosított változatának harmadrésze van.
Ezután
   a Tor-exit a
   három különböző irányból megkapott mesterkulcsot
   összeillesztve, azzal visszafejti az eredeti csomagot. Végül
   pedig immár a hagyományos, „kódolatlan interneten”
   keresztül
   továbbítja az eredeti célnak.
Egy circuit felépítése
Biztonság
A
   Tor-hálózat biztonságosnak nevezhető, hiszen a node-ok
   - mivel csak titkosított adatokat láthatnak - egyrészt nem
   tudják honnan indult el a csomag, másrészt nem tudják, hogy
   mit tartalmaz (csakúgy mint az esetleges külső támadó,
   lehallgató).
A
   Tor-exit sem
   tudhatja hogy eredetileg az általa az internet felé küldött
   adatcsomag honnan indult el, de azt igen, hogy mit tartalmaz,
   mivel ő továbbítja azt. Ez biztonsági kockázatot rejt
   magában. 2006-ban
   Dan Egerstad svéd hacker demonstrálta is, hogy miképp.
   Felállított pár Tor csomópontot, és figyelte a forgalmat, ami
   ezeken lépett ki. Számos jelszót tudott így megszerezni.
   Eredményeit (nem a jelszavakat!) publikálta is.
Ezzel
   megpróbálta felhívni a figyelmet, hogy a Tor nem titkosításra,
   hanem anonimizálásra szolgál, tehát nem az átküldött adatot
   védi, hanem a névtelenséget. A Tor csak egy dolgot „garantál”:
   a szerver nem fogja ismerni a kliens valódi IP címét. Az ezzel
   való visszaélést elkerülendő az exit csomópontok általában
   nem engednek meg bizonyos portokhoz – pl. SMTP – való
   csatlakozást.
Ezzel
   együtt az exit csomópont üzemeltetése annak felvállalását
   is jelenti, hogy az esetlegesen Tor rendszeren keresztül indított
   visszaélés miatt a végpontot üzemeltetőt fogják első körben
   a hatóság részéről megkeresni vagy jogi procedúrának
   alávetni.
A forgalom optimalizálása
A
   Tor újabb verziói a Tor címtár-rendszert (directory) alkalmazva
   rangsorolják a node-okat és a Tor-exit-eket
   sebesség és egyéb szempontok alapján. Így a kezdeményező
   számítógép nem teljesen véletlenszerűen választja ki
   a circuit-ben szereplő node-okat és
   Tor-exitet, hanem azok következő paraméterei alapján:
- sebesség,
 - Tor-kliens verziószáma,
 - megbízhatóság (stabilitás és szolgálati idő).
 
Az
   újabb Tor-kliensekben ezenkívül lehetőség van olyan blokkolt
   számítógépek Tor hálózathoz való csatlakozásának
   hozzásegítéséhez (Tor-bridge, azaz Tor-híd), amelyeket
   szándékosan blokkolt az internetszolgáltatójuk különböző
   okok miatt, valamint lehetőség nyílt a Tor címtárakat
   szolgáltató gépek konfigurálására (Mirror Relay
   Directory) , olyan számítógép csatlakoztatására,
   amely a Tor hálózatban egyébként nem -feltétlenül- vesz
   részt, csak a többi csatlakozó gép adatait tárolja és
   közvetíti egymás között.
Ezenkívül
   lehetőség van domain nevek
   létrehozására az első szintű pszeudo domain rendszerben
   (.onion)
   a Tor hálózaton belül és egyéb rejtett szolgáltatásokra.
Sebesség
A
   gyakorlatban a Tor hálózat ingadozó sebességű. Átlagsebessége
   az 56kbit/sec (modem-sebesség) és a 112kbit/sec (ISDN sebesség)
   között mozog, de véletlenszerűen, egy gyors circuit esetén
   akár közel széles sávra is felugorhat néhány másodpercig.
Napjainkban
   egyidejűleg mintegy százezer kliens csatlakozik a Tor hálózatra,
   számuk egyre bővül. A Tor átlagsebessége nagyban függ a
   kliensek, a node-ok
   és a Tor-exitek számától.
   Minél több kliens szeretné használni a hálózatot
   kevesebb node és
   Tor-exit ellenében
   annál lassabb lesz a Tor átlagsebessége.
2013-as FBI akció
Az
   FBI a Tor Browser csomagban található Firefox böngésző
   hibáját kihasználva azonosított egy pedofil tartalmak
   terjesztésével vádolt személyt.[2] A
   nyilvánosságra került adatok alapján, akció során nem a TOR
   hálózat működését, hanem a TOR rendszerrel gyakran együtt
   használt böngésző biztonságát kérdőjelezi meg.[3]
Kapcsolódó linkek
- 
 - Böngészők Torral
 - Anonim csevegés
 - Előretelepített környezetek Tor-ral:
- Incognito – Egy homokozóba zárt, Gentoo-alapú Linux disztribúció; elérhető Live CD-ként és Live USB-ként
 - JanusVM – Egy VMware virtuális számítógép, melynek kliensei VPN-t tudnak használni, hogy minden TCP forgalmat védjen. Többek közt a Tor-t is használja.
 
 - Más anonim hálózatok
 
Külső hivatkozások
(Az
   itt felsorolt külső hivatkozások túlnyomó része angol
   nyelvű)
- Tor node-ok állapota 2007 végén több mint 2000 node állt egyidejűleg rendelkezésre, melyek csaknem fele Tor-exit is egyben
 
Cikkek
- Tor: The Second-Generation Onion Router. In Dingledine, Roger: Proc. 13th USENIX Security Symposium. Mathewson, Nick és Syverson, Paul. San Diego, California: Usenix.
 
(Magyarul)
(Angol
   nyelven)
- Dan Goodin, "a Tor, mint jelszó-kiszivárogtató", 2007-09-10 a The Register című internetes újság cikke (2007-09-20).
 
A TOR hálózat biztonsága
A
 TOR hálózat nem garantálja az átküldött adatok bizalmasságát,
 vagy valódiságát, hiszen az exit node-k (kilépő csomópontok)
 akár közbeékelődéses (man in the middle) támadással
 eltéríthetik a rajtuk
 keresztül folyó forgalmat,
 az F-secure 2007-es vizsgálata azt 
 mutatta, hogy volt aki élt is ezzel a lehetőséggel (a cikk magyar
 nyelvű összefoglalója).
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
2013-ban a hírek szerint az FBI a firefox böngésző hibáját kihasználva a TOR rendszerét megkerülve azonosított egy pedofil tartalmak terjesztésével vádolt személyt.
A fentiek alapján a TOR nem biztonságos?
A
 kérdés az, hogyan értelmezzük a biztonságot, illetve mit
 teszünk érte.
A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.
A TOR nem véd semmilyen rosszindulatú támadás ellen, mint ahogy az “egyszerű internet” sem. Annyit vállal csupán, hogy elrejt a kíváncsi szemek elöl.
Mit kell tennem, hogy valóban elrejtsen?
Használd
 ki az operációs rendszered adta lehetőségeket:
- Automatikus frissítés*
 - A nem használt szolgáltatások kikapcsolása*
 - Külön (virtuális) gép használata a rejtett böngészéshez
 - Működő vírusirtó*
 
Használd
 ki a böngésződ lehetőségeit
- Privát böngészés bekapcsolása
 - Scriptek tiltása
 - A felesleges pluginek kikapcsolása/eltávolítása*
 - Használj HTTPS protokollt (ha lehet)*
 
Gondolkozz
 logikusan
- Ne használj olyan szolgáltatást, amely azonosíthat (facebook, iwiw, webmail hasonlók)
 - Ha e-mailre van szükséged használd a tormailt
 - Ne ne vedd készpénznek amit látsz (lehet, hogy megtévesztenek)*
 - Rendszeresen kérj új identitást
 - A TOR eszköztáradat is folyamatosan frissítsed
 
Így
 végigolvasva az intézkedések egy része (*-al
 jelöltem) a mindennapi használathoz is szükséges, a másik része
 – különösen a scriptek kikapcsolása – komoly korlátozást
 jelent, cserébe többé-kevésbé biztosak lehetünk benne, hogy
 nem derül ki, hogy mit néztünk az interneten.
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.
Természetesen programhibák voltak, vannak és lesznek. Ezeket a bűnözők és a hatóságok ki fogják használni, azonban ezek a kompromisszumok jelentős névtelenséget biztosítanak.
Eretnek gondolatok és a tanulság
A
 titkosszolgálatok nem mindig mondják meg az információik valós
 forrását. Elképzelhető, hogy ebben az esetben is a valós
 nyomozási események (és besúgók) fedezése a cél. A tanulságok
 levonására azonban alkalmas:
- Az egyszerű internethasználatnál a TOR még mindig összehasonlíthatatlanul diszkrétebb böngészést tesz lehetővé.
 - A rendszert az Egyesült Államok Tengerészgyalogsága dolgozta ki, és tette nyilvánosan elérhetővé. Elképzelhető, hogy a rendszer megvalósításában van néhány olyan „hiba” amelynek a segítségével hozzájuthatnak az őket érdeklő információkhoz.
 - Az eset az ENIGMA történetéhez hasonlóan megmutatta, hogy egy biztonsági módszer sem csodaszer önmagában. A biztonság mindig módszerek, technikák, eljárások összességeként értelmezhető.
 - A felsorolt biztonsági intézkedésekkel a rendszer használata biztonságosnak tekinthető.
 
Kapcsolódó cikkek
E-mai a TOR rendszeren belül
A
 TOR rendszer arra is  biztosít lehetőséget, hogy névtelenül
 küldjünk e-mailt.
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A regisztrációhoz csak a tervezett e-mail cím és jelszó kell (és az elmaradhatatlan grafikus ellenőrzés).
A TOR rendszeren belül elérhető szolgáltatások a .onion domain alatt találhatóak. A Tormail lényege az, hogy teljesen anonim levelezési lehetőséget biztosít az ügyfélnek. A szolgáltatásnak nagy hátránya is a teljes anonimitás, mivel a partner sem lehet biztos abban, hogy kivel van kapcsolatban (A szerző megjegyzése: A hagyományos e-mail esetén is szükséges, hogy a levelező partnerek ellenőrizzék, hogy kivel leveleznek).
A
 TORMail nem tárol adatokat
 a levél küldőjéről (erre az üzemeltetők becsület szavukat
 adják), illetve az adatokat keresztülvezetik a TOR rendszerén,
 ezzel sok azonosító adatot (IP cím) eltüntetnek,
 megváltoztatnak. A rendszer az e-mail tartalmának olvasását,
 annak elemzését nem befolyásolja, ezért annak írásakor erre
 figyelemmel kell lenni.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.
A webmail felület kizárólag angol nyelven elérhető.
A teljes anonimitás is csak a levél küldőjének visszakereshetőségére vonatkozik, a levezés tartalmának elemzését más eszközökkel lehet megnehezíteni.
A TORMail webes felülete a http://jhiwjjlqpyawmpjx.onion/ címen érhető el. ahogy a .onion domain mutatja ez csak a TOR rendszerén belülről látható.
A TORMail rendszerbe a regisztráció a lehető legegyszerűbb.
Az e-mail cím és a választott jelszó beírása után csak az ellenőrző kódot kell megadni, és pár perc múlva már küldhetjük is a leveleinket.
A login képernyőn választhatunk a Contol panel, Round Cube, Squirrel Mail között
A controllpanel egyetlen lehetőséget ajánl: meg lehet változtatni a jelszót.
A két webmail kliens közül a suirelmail egyszerűbb kinézetű, míg a rouncube kicsit jobban kezelhető, de javascriptet igényel. Ha a böngészőnkben a javascript engedélyezve van, akkor távolról bárki lekérdezheti a valós adatainkat, tehát a TOR rendszer nehézkességét feleslegesen vállaltuk.
A webmail rendszerbe való belépés után már a megszokott módon küldhetünk és fogadhatunk leveleket. Az e-mail címünk nev@tormail.org lesz. ahol a nev a választott felhasználónevünk.
A TORMail természetesen elérhető asztali levelező programokból is (outlook, firebird és társaik), a beállítások a TORMail weboldalán a HELP fül alatt megtalálhatóak angol nyelven.
A levelünk feladója nev@tormail.org lesz.
FRISSÍTÉS: A Tormail mostanában nem elérhető, de a Freemail.hu elfogadhatóan működik a Tor rendszerrel.
Gondolatok az internetes lábnyomról
A
 2013-as Monostorapátiban tartott Wikitábor alkalmával elhangzott
 egy előadás a titkosszolgálatok tevékenységéről. Az előadó
 bemutatta, hogy az NSA (az Egyesült Államok egyik
 titkosszolgálata) PRISM programja keretében a nagy internetes
 tartalomszolgáltatók adatbázisait figyelemmel kíséri. Ez komoly
 kérdéseket vet fel a személyes adatok védelmével, illetve a
 szabadságjogokkal kapcsolatban, azonban gondolkodjunk el:
- Végzünk olyan tevékenységet, amely az Egyesült államok titkosszolgálatait érdekelheti?
 - Végzünk olyan tevékenységet, amely bármely titkosszolgálatot érdekelhet?
 
Szerintem
 nem nagy bátorság azt kijelenteni, hogy többségünk nem végez
 ilyen tevékenységeket.
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)
Jelenti ez egyértelműen azt, hogy az interneten nem kell az adatainkra vigyázni?
NEM
Az internetet nagyon sokan figyelemmel kísérik, ha olvasod ezt a cikket, akkor Te is! A különböző nemzetközi és nemzeti hatóságok, szervezetek úgyszintén. (Rendőrség, titkosszolgálatok, adó és egyéb hatóságok)
Egy példabeszéd
Egy
 asszony a háztartási tevékenységei közben mindig fotózott és
 azonnal kommentekkel együtt töltötte fel a képeket a Facebookra,
 majd egyeztette a barátnőivel a recepteket, takarítási
 technológiákat, stb.
Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
Egy reggel arra ébredtek, hogy a lakást az éjszaka folyamán meglátogatták, és a kisméretű értéktárgyakat elvitték. A lakás nem volt feltúrva, csak a szükséges szekrényajtók voltak kinyitva.
A tettesekkel nem sikerült beszélni, de feltételezhető, hogy a Facebookon talált képekből alaposan felkészültek.
A fentiekből is látszik, hogy a hétköznapi ember számára a titkosszolgálatoknál jelentősen nagyobb veszélyt jelent az interneten is a másik ember, illetve cég esetén a partnercégek, esetleg az elégedetlen vagy meggondolatlan munkatársak.
Egy kis kereséssel alapos demonstrációkat lehet találni, hogy a közösségi oldalakra, képgyűjtő helyekre feltöltött képeket, kommenteket általában nem törlik, csak az elérésüket nehezítik meg (esetleg nem is annyira).
Az interneten elérhetővé tett adatokat általában (a jogi részleteket most hagyjuk) bárki lemásolhatja, módosíthatja, saját neve alatt ismét közölheti, röviden bármit tehet vele, tehát semmilyen internetes eszközön keresztül ne közöljünk olyan adatokat, amelyeket egy óriásplakátra nem tennénk ki.
Például lefotóznak téged, amint egy magatehetetlen embernek segítesz hazajutni, kirakják egy megosztó oldalra, hogy milyen jót ölelkeztek. A párodnak hogy magyarázod meg, hogy ez nem az, aminek látszik?
Ha kiraksz egy képet, arról bárki csinálhat másolatot, fotómontázst, bármit. Ha kiderül, hogy nem kellet volna, leszedni már nem tudod. A te példányodat esetleg igen, de a másolatokkal mi van?
Fontos ügyek esetén valamilyen módon ellenőrizzük, valóban azzal beszélünk (e-milezünk, Skype-olunk, Facebookozunk) akivel szeretnénk például egy telefonhívással: Megkaptad a levelem?
Az interneten ne tegyük közzé érzékeny adatokat tartalmazó dokumentumokat, képeket. A lakásbelső is lehet ilyen! Erotikus tartalmú képeket magunkról, meg a kedvesünkről ne az interneten (Facebookon, e-mailben stb), cserélgessünk, ilyesmire inkább a személyes találkozást javaslom.
A fentiek betartásával a kellemetlenségek nagy része megelőzhető. Speciális esetben jöhet jól némi technikai segítség.
- Privát böngészés
 - Hide My Ass
 
Kapcsolódó cikkek
Gondolatok az internetes lábnyomról 2.
Bejegyezve 2013.
 08. 27. Szerző Kovács
 Bálint — Nincs
 hozzászólás ↓
Az előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.
Az előző cikkben felvázolt problémát Kovács Bálint barátunk gondolta tovább:
Zoltán cikkében a reklámozók, közösségi oldalak nyomkövetéséről nem esett szó. Ezek az oldalak nem csak akkor jutnak információhoz rólunk, amikor ténylegesen használjuk őket, akkor is, amikor csak a különféle beszúrható elemeik jelennek meg (reklámok, Like-gomb, Tweet-gomb, stb.). Mivel ezek az elemek nagyon elterjedtek, az említett oldalak a felhasználó böngészési előzményeihez szinte tételesen hozzáférnek.
Mire használják ezeket az adatokat?
Ami
 tejesen nyilvánvaló, hogy ezekből az adatokból táplálkoznak a
 személyre szabott reklámok. Bizonyosan a kedves olvasó is
 találkozott azzal az hogy azok a reklámok, amiket az előző
 oldalon látott, a következőre és következőre is követték. Az
 sem lehet ismeretlen a számára, hogy a Facebook-on olyan
 termékeket reklámoztak, miről éppen most osztott meg valamit.
 Az, hogy pontosan milyen információt hol használnak, nehezen
 felderíthető, de teljesen biztos, hogy az adatok nagy részét nem
 dobják el.
És ez engem miért érdekel?
Ezeket
 az adatokat, amiket a cégek összegyűjtenek, nem föltétlenül
 kezelik megfelelő körültekintéssel. Sok minden megesett már
 ezekkel az adatokkal, ezek közül fogunk most szemezgetni.
Tévedések
Tévedések
 a legjobb helyeken is történhetnek. Ha az adatkezelő nem kellő
 óvatossággal bánik az adatokkal, akkor azok nyilvánosságra
 kerülhetnek. Kiváló példa erre az emlékezetes 2006-os
 AOL-incindens.
 Az AOL 2006-ban a különféle kutatók támogatására
 megjelentetett egy sor névtelen keresési adatot: a felhasználók
 kereséseit, a felhasználókat azonosító számokkal. Ez első
 hallásra nem hangzik szörnyűnek, de gondoljunk csak bele, sokan
 tesznek személyesen azonosítható kereséseket. Az AOL azóta
 természetesen beismerte tévedését, és elérhetetlenné tette az
 adatbázis hivatalos példányát. Az internetről ugyanakkor semmit
 nem lehet eltávolítani, kereshető
 formában továbbra is nyilvánosan elérhető az adatbázis.
Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.
Ha a kedves ügyfél éppen állást keresett abban az időszakban, nem föltétlenül szeretné, hogy ez kiderüljön. Nézzük például ezt az felhasználót: nem csak arról tudunk, hogy állást keresett, hanem arról is, melyik színésznő nevére keresett, hogy melyik városban él, melyik bank ügyfele, és a kötőjellel helyettesített keresések pedig azokat jelölik, ami alapján személyesen azonosítani is lehetne. Rémisztő.
Az adatkezelőt feltörhetik
Azt
 szokták mondani informatikus körökben, hogy a golyóállóság
 nem a biztonság, hanem a részegség egy állapota. Minden nem
 triviális számítógépes rendszeren elkerülhetetlenül lesznek
 kisebb-nagyobb biztonsági rések, amiket egy támadó kihasználhat.
 Igaz ez a Google-re,
 a Facebook-ra,
 vagy a Microsoft-ra.
 Ilyenkor szélső esetben számlaszámok, telefonszámok, e-mail
 címek kerülhetnek rossz kezekbe.
Munkatársak
A
 nagyobb cégek adatbiztonságára a saját dolgozói jelentik az
 egyik legnagyobb fenyegetést.1 Hogy
 mit jelent ez? Például, hogy a csalódott dolgozók komoly kárt
 tudnak okozni a cégnek, vagy hogy a támadó akár felvetetheti
 magát az adott céghez, esetleg hogy a dolgozók megtévesztésével
 szerezheti meg a kívánt adatokat. Most arról az esetről
 beszélek, amikor az alkalmazott maga a támadó. Ilyen eset például
 az aktuális Snowdwen-ügy is2,
 de történt
 már ilyen a Google-nél is.
Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.
Hogy miféle bajok származhatnak ebből? Tegyük fel, a kedves ügyfelünk kereséseiből ki lehet következtetni a cég következő nagy üzleti lépését. Ha az adatkezelőnél egy ilyen nem lojális alkalmazott valami okból kiszivárogtatja az adatokat, az könnyen megfogható anyagi károkat okoz.
Az információ a 21. század aranya
Ez
 a szállóige azt takarja, hogy a személyes adatok igen könnyen
 pénzzé tehetőek, például az
 életbiztosítók segítségével.
 A biztosítóknak érdekük minél többet megtudni az ügyfél
 kockázati tényezőiről, várható élettartamáról, hogy minél
 biztonságosabb ajánlatokat tudjon tenni. Nem föltétlenül elég
 megkérdezni, hogy dohányzik-e az illető, érdemes tényszerűen
 kideríteni. Egy felhasználó úgy élheti ezt meg, hogy ha még ő
 maga nem is dohányzik, de a szomszédja az ő nevére/címére
 vásárolja a dohánytermékeket az interneten, magasabb díjakat
 kap egy életbiztosításnál.
A titkosítási eljárásokról
Az
 olyan eljárásokat, amikor egy üzenetet úgy továbbítunk, hogy
 azt csak a küldő és a címzett érthesse meg, titkos
 adatáttovábbításnak nevezzük. Ez az adatbiztonságnak az a
 része, amikor az információ bizalmasságát igyekszünk
 megvédeni. Az üzenetek titkos továbbításának (kriptográfia,
 Szteganográfia) több alapvető módja is van.
Szteganográfia
Rejtett
 üzenetet hordozó kép Forrás:Wikimedia
 Commons
Az üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
“Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például az OpenPUF, vagy a steganoimage
Az üzenetet rejtve való továbbításának tudománya szteganográfia. Ennek egy irodalmi esete található Gárdonyi Géza Egy Magyar Rab Levele című novellájában:
“Kedves, ezüstös, drága dádém! Ezer nemes arany tizedét örömmel ropogtasd örök keserűség keservét ivó magzatodért. Egészségem gyöngy. A vaj árt. Ritkán óhajtom sóval, borssal. Ócska lepedőben szárítkozom álmomban, zivataros estén. Matyi bátyám, egypár rózsát, rezet, ezüstöt, libát egy lapos leveleddel eressze hajlékomba. Erzsi, tűt, faggyút, ollót, gombot, levendulát adj! Laci, nefelejts! Imre”
A szöveg első ránézésre elég nehézkes és zagyva, azonban egy kis fejtöréssel rejtett szöveget lehet benne találni… Nézegessétek pár percig.
A megoldás, a szavak első betűijeit összeolvasva a következő üzenet kerül elő: Kedden a török kimegy a városból száz emberrel el lehet foglalni Ilyen eljárásokról már az ókorból is maradtak fent emlékek, amelynek egyik megvalósítása, amikor az üzenetet egy rabszolga fejére írjuk és miután a haja kinőtt elküldjük a címzetthez, aki a haját leborotválva az üzenetet elolvashatja.
Üzenetek elrejtésére szolgáló (a törvények által szabott keretek között) szabadon használható program például az OpenPUF, vagy a steganoimage
A
 fenti képbe ezt az ábrát rejtették a legkisebb helyiértékű
 bitek manipulálásával, amely a megfelelő programmal kinyerhető.
 Forrás:Wikimedia
 Commons
Virágnyelv
Olyan
 kommunikációs technika, amikor egy egy mondatnak kifejezésnek
 speciális értelme van. Ennek a népköltészetben nagy hagyományai
 vannak, ilyenkor lényeges, hogy a hallgató értse (a gyakran
 erotikus) utalásokat, azonban elterjedten használták (használják)
 rejtjelezési rendszer részeként. Például a szovjet Vosztok
 program során az űrhajósoknak, ha rosszul voltak azt kellet
 mondani:  „egy zivatart figyelek meg éppen”. Így
 titkosítatlan csatornán is lehet bizalmas információkat
 továbbítani, bár ez okozott félreértést is, mivel Pável
 Popovics valóban zivatarfelhőket figyelt meg, amit jelentett a
 földi személyzetnek, akik ezt úgy értelmezték, hogy az űrhajós
 rosszul érzi magát.
Kriptográfia
A
 titkosírás (kriptográfia) esetén az üzenetet nyilvános
 csatornán való továbbításhoz különböző szabályok szerint
 úgy alakítjuk át, hogy az avatatlan szemlélő számára
 olvashatatlan legyen, azonban a beavatottak el tudják olvasni.
 Mindenféle titkosításra igaz, hogy feltörhető. A feltörésnek
 több technológiája létezik. A két véglet a Brute-force
 (brutális erő), és a Human engineering
 módszer.
A Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
A Brute-force módszernél minden lehetséges kulcsot rápróbálunk az üzenetre, abban a reményben, hogy valamelyik sikeres lesz.
A Human-engineering módszernék az üzenetet kezelő embereket vesszük rá, hogy adjanak ki olyan információkat, amelyek segítenek az üzenet megfejtésében. Természetesen ezeken kívül még rengeteg módszer létezik, azonban ezeket most nem tárgyaljuk.
Az
 enigma készülék egy megvalósítása
Forrás:Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
Forrás:Wikimedia Commons
Mindig vegyük figyelembe, hogy az egyes titkosítási eljárások biztonságáról a felhasználónak soha nincs hiteles információja. Erre jó példa a német ENIGMA készülék, amelyet a titkos üzenetek átvitelére használtak a II. világháború alatt. A kódot (a kor technikai színvonalán) feltörhetetlennek tartották, a szövetségesek azonban elektronikus/mechanikus szerkezetekkel (részben a kezelési hibákat kihasználva) a háború második felében már vissza tudták fejteni az üzeneteket (bár a mai napig vannak olyanok, amiknek megfejtése sikertelen). A kódtörő szerkezetek fejlesztése közben a mérnökök és matematikusok letették a korszerű informatika alapjait Vannak elvileg is nehezen feltörhető kódolási technológiák. Ilyen például a könyv-kód, ahol az átküldött kód egy minden betűjét könyv, vagy folyóirat egy egy betűjére utaló kóddal helyettesíti. A II. világháború alatt a Radó Sándor által vezetett hírszerzőcsoport ilyen kódolást használt, ahol a kulcs egy gazdasági folyóirat volt. Amikor néhány munkatársat elfogtak, a kódot feltörték.
Az
 ENIGMA kódjának feltörésére használt elektromechanikus
 számítógép.
Forrás:Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1 Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGP programcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.
Forrás:Wikimedia Commons
Amennyiben a titkosítás matematikai alapjai tisztázottak és megfelelőek, a megvalósításban vagy a használat módjában még mindig lehet olyan hiba, amely segítheti a kíváncsiskodókat. Egy-egy titkosítási eljárás feltörője gyakran nagyobb hasznot remélhet a védett információk használatából, mint a feltörés tényének publikálásából.1 Az eddigiekből adódik, hogy az a tény, hogy egy eljárás feltörését senki sem publikálta, nem jelenti azt, hogy senki sem tudja feltörni. Privát célra jól használható a PGP programcsomag, illetve sok levelezőrendszer tartalmaz valamilyen beépített titkosítási lehetőséget.
RSA Secret-Key Challenge
A
 projekt arra jött létre, hogy a korszerű titkosítási eljárások
 brute-force támadásokkal szembeni ellenállóságát
 demonstrálják. A folyamat nagyon leegyszerűsítve az, hogy
 önkéntesek felajánlják a számítógépeik „felesleges”
 számítási teljesítményét, és ezekből az Internet
 segítségével egy „szuperszámítógépet” állítanak össze,
 amely a kulcsok törését végzi. A demonstráció látványos,
 azonban általános célú számítógépek használata a feladat
 szempontjából közel sem optimális, valószínűleg sokkal
 gyorsabban lehet eredményt elérni titkosító chipekből
 felállított hálózat segítségével.
A titkos üzenetek továbbítása
A
 fentiekből látszik, hogy üzenetek titkos továbbítása nem
 egyszerű dolog. Ha minden olyan partnerünkkel, akivel erről meg
 tudunk állapodni titkosított formában váltunk minden üzenetet,
 ezzel a kíváncsiskodók dolgát megnehezítjük, mivel nem csak az
 értékes üzeneteket kell visszafejteni, hanem valamennyit.
 Amennyiben a titkosított üzenetet rejtett formában, esetleg
 virágnyelven fogalmazzuk meg, az üzenet megfejtője honnan tudja,
 hogy az üzenet, hogy “Hozzál
 5 kiló barackot, 8 banánt és két kiló borsót” 
 vajon
 egy bevásárlólista, vagy fegyver rendelés? Hasonló cikk:
Névtelenül a neten
Egyes
 esetekben jó lehet az interneten elrejteni saját adatainkat:
- mivel a kommunikáció bizalmas
 - kíváncsiak vagyunk, hogy külföldről hogyan néz ki egy weboldal
 - nem szeretnénk, hogy a számítógépen nyoma maradjon a tevékenységünknek.
 
A
 láthatatlanságnak fokozatai vannak, amelyek a szükséges
 lépésekben, illetve a költségekben is meglátszanak.
Mit tudhatnak meg rólunk?
A
 rövid válasz, hogy sok mindent, a hosszabb, hogy nagyon sok
 mindent.
- Az IP cím alapján a tartózkodási helyemet
 - Az internetszolgáltatóm nevét
 - Milyen böngészőt használok
 - Milyen operációs rendszert használok
 - Milyen a képernyőfelbontásom/színmélységem
 - A böngésző sütijeiből rengeteg következtetést lehet levonni, az internetezési szokásaimmal kapcsolatban
 
A törvények megsértésre egyik módszer sem alkalmas, mivel a szolgáltatók kötelesek az ügyfelek adatait bírói végzés (vagy az adott országra érvényes szabályozás szerint) kiadni.
Alapkörök
A
 böngészőből gyakran töröljük a
 sütiket:
Firefox:
Internet explorer:
Használjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox:
Google Chrome:
Ebben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.
Firefox:
Eszközök/Előzmények
 törléseInternet explorer:
Eszközök/Internetbeállítások/Általános/TörlésHasználjunk a különböző feladatokra másik böngészőt, több e-mail címet, közösségi oldal regisztrációt.
Ha olyat csinálunk, amit nem szeretnénk, hogy a munkaállomáson nyoma maradjon, egyes böngészőknek van olyan üzemmódja, hogy kilépéskor „mindent elfelejt”
Firefox:
Eszközök/privát
 böngészés indításaGoogle Chrome:
Fájl/Új
 inkognitóablakEbben az üzemmódban a munkaállomáson nem marad nyoma a kellő óvatossággal végzett böngészésnek, azonban például, a vállalat (internetszolgáltató) az adatforgalmat megfigyelheti.
Titkosított kommunikáció
Sok
 weblap megtekinthető titkosított HTTPS kommunikáció
 segítségével, ezt segíti a firefoxra és Chrome-ra
 elérhető HTTPS
 Everywhere nevű
 kiegészítő (A letöltőoldal angol nyelvű), ebben az esetben a
 kommunikáló felek beazonosíthatóak, a kommunikáció tartalma
 azonban rejtve marad.
Anonimity proxy használata
Az
 anonimity proxy használójának adatait elrejti a meglátogatott
 weboldalak elől és a saját, vagy fiktív adatokkal
 helyettesíti.
Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal a hidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.
Az egyik ingyenes szolgáltatást is nyújtó ilyen oldal a hidemyass.com Az ingyenes verzió kicsit lassú, és korlátozott beállítási lehetőségekkel rendelkezik, a fizetős verzió rengeteg beállítási lehetőséget, saját kliensprogramot, böngésző kiegészítőt és kellemes böngészési sebességet kínál.
A kommunikáció az ügyfél és a proxy között titkosított, a proxy és a megtekintett weblap között azonban nem feltétlenül. A módszer elsősorban a tartózkodási hely elrejtésére/meghamisítására alkalmas, azonban a HTTPS protokoll használatával a kommunikáció is titkosítható.
IPoltalom
A
 az IPoltalom hidemyass-hoz
 hasonló magyar szolgáltatás, adatmennyiség szerinti
 fizetéssel.
További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml
További proxyk listája itt található:http://proxy.org/cgi_proxies.shtml
A TOR
A
 TOR eredetileg az Egyesült Államok tengerészgyalogságának
 programja volt, mára azonban bárki számára szabadon hozzáférhető
 és ingyenesen használható. A működési elve benne van a nevében
 (The Onion Router, ami magyarul nagyjából hagyma elosztót
 jelent).
A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.
A felcsatlakozott felhasználó adatait a TOR hálózat tagjai nagy biztonságú titkosítással küldözgetik egymás között, egészen addig, míg egy olyan állomáshoz nem ér, amelyik engedélyezi, hogy rajta keresztül a többiek elérjék az Internetet, Ezzel biztosítható, hogy a kérés forrása az Internet felől nem azonosítható be, illetve az adatok 3 részre bontva kerülnek továbbításra és csak az exit (kilépési pont) állomásnál van meg minden adat a titkosítás feloldásához.
Mivel az exit pontokon az adatok titkosítása megszűnik, a TOR hálózat csak az internetező elrejtését szolgálja az adatok védelmét nem.
Az olyan országokra gondolva, ahol a szólásszabadság csorbát szenved a TOR hálózatokon belül „rejtett szolgáltatásokat” is lehet üzemeltetni. Ezek olyan csak a TOR hálózaton belül elérhető szolgáltatások (például weboldalak), amelyeknek a szolgáltatója rejtve marad, így a hatóságok zaklatásától megmenekül.
A FREENET és I2P
A FREENET és
 az I2P 
 egy a TOR project-hez hasonló szolgáltatásokkal rendelkező,
 azonban magánszemélyek által tervezett rendszer.
Diszkrét fizetés
Az
 Interneten elérhető pénz, amely egyenlőre csak korlátozottan
 elfogadott a BitCoin egy
 speciálisan az internet számára létrehozott pénz, amelynek
 egyáltalán nincs fizikai megjelenése, kizárólag elektronikus
 formában létezik. Használatával az eladó elöl elrejthetjük
 saját bankszámlánkat.
Az anonimitása miatt egyes szervezetek illegálisnak tekintik.
Az anonimitása miatt egyes szervezetek illegálisnak tekintik.
Ha nem elég
Ha
 nagyon biztosak akarunk lenni abban, hogy névtelenül böngészünk
 érdemes ellátogatni egy, a szokásos tartózkodási helyünktől
 és közlekedési útvonalunktól távolabb eső internet
 kávézóba.
A 2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról
A 2. részben ugyan ezeket az eszközöket vizsgáljuk meg a használat oldaláról
Kapcsolódó cikkek
Névtelenül a neten 2.
Az előző
 részben körüljártuk
 az eszközöket (a teljesség igénye nélkül), amelyekkel a
 biztonságos Internethesználat megoldható.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.
Ebben a részben a biztonsági eszközök, eljárások használatát fogjuk áttekinteni.
Közös használatú munkaállomás
Ha 
 közösen használt számítógépen szeretnénk az internetet
 igénybe venni, de a többi felhasználó előtt szeretnénk
 titokban tartani, a tevékenységünk részleteit (például, a
 párunkat, vagy a gyerekeket szeretnénk meglepni húsvétra
 valamivel), hasznos a különböző böngészők privát böngészés
 opciója, vagy (rendszeres használat esetén) a portable
 (hordozható) verziójú böngésző használata.
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:
Ekkor a portable verziójú böngészőt egy cserélhető adathordozóra másoljuk (például pendrive) és amikor az adathordozót zsebre tesszük, a böngésző a munkaállomáson nem hagy nyomot. Ehhez természetesen oda kell figyelni, hogy a letöltéseket se a munkaállomáson tároljuk.
Letöltési helyek:
Hozzászólások névtelenül
Amennyiben
 egy blogon vagy közösségi oldalon szeretnénk „névtelenül”
 megszólalni, hozzunk létre új regisztrációt (ehhez általában
 szükség van egy e-mail címre), ami lehetővé teszi, hogy másik
 identitást használjunk, amikor valamiért nem szeretnénk a
 megszokott arcunkat mutatni.
A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.
A közösségi oldalakon érdemes több regisztrációt fenntartani a különböző feladatokhoz, ezzel megnehezíteni a rosszindulatú látogatók dolgát, hogy olyan dolgokat tudjon meg rólunk, amellyel visszaélhet.
A tartózkodási hely
Néhány
 szolgáltatás csak adott helyekről/országosakból érhető el.
 Ebben az esetben hasznosak a proxy szolgáltatók. Amennyiben a
 proxyt VPN (virtuális magánhálózat) segítségével vesszük
 igénybe, az Internetszolgáltatók elöl is elrejthetjük az
 adatforgalmunk tartalmát.
VPN virtuális magánhálózat
Amennyiben
 több irodával rendelkezünk, vagy otthonról is szeretnénk
 bejelentkezni az irodai hálózatba, praktikus a VPN kapcsolat. A
 protokoll kiválasztásánál érdemes odafigyelni arra, hogy az
 tartalmazzon titkosítást (Az OpenVPN és
 a PPTP 
 valamin
 az L2TP egyaránt
 beállítható úgy is, hogy használjon titkosítást és úgy is,
 hogy ne).
A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.
A PPTP és az L2TP mellett az szól, hogy ezek integrálva vannak a Windows-os rendszerekben, az Open VPN pedig gyártófüggetlen, tehát szinte az összes operációs rendszerre (többek között Windows, Linux, BSD, Android, OSX) telepíthető.
Teljes elrejtőzés
A TOR
 projekt a
 szólásszabadság nevében teszi lehetővé a neten való névtelen
 működést. A kliens program telepítése után, miután
 csatlakoztunk a TOR-hoz (amit azonnal észreveszünk a kapcsolat
 belassulásából), gyakorlatilag teljesen el vagyunk rejtve a
 kíváncsi szemek elöl. A túlzott biztonságérzettől azonban
 mindenkit óva intek, mivel a rendszert az Egyesült Államok
 Tengerészgyalogsága dolgozta ki, talán nem ördögtől való a
 gondolat, hogy most is van némi rálátása a rendszerre.
FRISSÍTÉS:
 A nyilvánosságra került adatok szerint, a titkosszolgálatok a
 TOR rendszert használó embereket is be tudják azonosítani, ha
 nem járnak el körültekintően. A TOR
 biztonságáról külön
 cikket készítettümk
Összefoglalás
A
 fenti módszerek kombinált használatával az „internetes
 lábnyomunkat” minimálisra tudjuk csökkenteni, azonban a
 különböző hatóságokkal való bújócskázást mégsem ajánlom,
 mert hiába tüntetjük el a nyomainkat a virtuális világban, a
 valós életben is van nyoma a cselekedeteinknek, előbb-utóbb
 megérkezik a megrendelt áru, történik banki átutalás stb, stb,
 amely már megfigyelhető, számon kérhető.
A határon belenézhetnek az adatainkba
Egyes
 országokban a hátárőrizeti szervek belenézhetnek a beutazók
 e-mail fiókjába,
 megvizsgálhatják a mobileszközeiken, notebookjukon tárolt
 adatokat, fényképeket.

Turing bomba (kódfejtő gép a II. világháborúban)
Forrás Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok (faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek a turing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskát használ. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.
Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:

Turing bomba (kódfejtő gép a II. világháborúban)
Forrás Wikimedia commons
A nyelvi problémák miatt egy ilyen eljárás aggályos lehet, hiszen a legtöbb nyelvpárban létezik a hamis barátok (faux amis) jelensége, amikor egy egy hasonló alakú szó egészen mást jelent. Ilyen például a farmer (nadrág), ami angolul jeans, míg a farmer a földműves Ebből a szempontból kellemetlenebb szó a gift ami angolul ajándék, de németül méreg. De biztos ami biztos, azért mutatok egy kitűnő bomba receptet (finom, csokis). A matematikát kedvelőknek a turing-bomba is lehet érdekes. A cikk megmutatja, milyen fontos lehet egy bomba ötlet. Az érettségin pedig csalásnak számít, ha valaki puskát használ. A bárban nagyon finom Molotov Koktélt kevernek, ami lehet egy kellemes ital, vagy gyújtópalack.
Egy egy-egy ilyen félreértés határátlépés alkalmával kellemetlen perceket (órákat) okozhat, amíg a tévedés tisztázódik.
Hasonlóan kellemetlen meglepetést okozhatnak az összefüggéseiből kiragadott fényképek, dokumentumok.
Természetesen ez ellen is lehet védekezni. Érdemes több e-mail címet használni, az egyes feladatokhoz mást és mást. Ha feladatot megoldottuk, az email címet meg lehet szüntetni. Ezzel a módszerrel a spam forgalom is korlátozható, illetve ha meg kell mutatni egy e-mail címet a hatóságoknak kevesebb információt tartalmaz, ami kevesebb félreértésre ad lehetőséget.
Olyan esetben, ha fent áll a lehetősége, hogy egy szituációban (tipikusan határátlépés) beletekintenek az adathordozóink tartalmába, erre bölcsen készüljünk fel:
- minden olyan adatot, adathordozót, amire út közben nincs szükségünk, hagyjunk otthon.
 - az úton készült képeket, dokumentumokat a határ átlépése előtt töltsük fel a „felhőbe” (Google drive, Told a cuccot, dropbox, saját Interneten elérhető tárhely)
 - az adathordozókon csak olyan adatok/programok legyenek amikre feltétlenül szükség van
 
Figyelem: céges
 eszközök esetén szükséges az informatikussal történő
 egyeztetés
Kapcsolódó cikkek
A Bitcoint betiltották Oroszországban
A kép forrása: Wikipédia
A bitcoin egy interneten informatikai eszközökkel megvalósított fizetési rendszer. Míg Magyarországon terjed az elfogadása, Nagy Britaniában bitcoin alapú ATM-eket terveznek üzembe helyezni1, Budapesten már üzembe is helyezték az elsőt, Oroszországban a használatát betiltották2 .
A Bitcoin gazdasági hatásait nem szeretném elemezni, kizárólag a (tágan értelmezett) technikai kérdésekkel szeretnék foglalkozni, illetve a „hagyományos” pénzrendszerrel összehasonlítani.
A Bitcoin tulajdonságai
A
 Bitcoin az Interneten korszerű kriptográfiai módszerek
 használatával létrehozott fizetési rendszer, amely több
 lényeges ponton eltér a bankrendszer által üzemeltetett fizetési
 rendszerektől.
A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
A Bitcoin mögött nem áll olyan , a jegybankhoz hasonló szervezet, amelynek feladata az árfolyam-stabilitás biztosítása, bár a jegybank jelenléte sem feltétlenül garancia a stabil árfolyamra (elegendő a pengő inflációjára gondolni 1946-ban)
A manapság elterjedt pénz jellemzői
- Belsőérték nélküli pénz (A pénznek nincs saját értéke )
 - Folyószámlapénz
 - Elektronikusan nyilvántartott pénz
 - Elfogadási kötelezettséggel terhelt
 
Az,
 hogy belső érték nélküli, azt jelenti, hogy például az
 aranypénzzel szemben a korszerű pénzek nem rendelkeznek saját
 értékkel, a vásárlóértéküket társadalmi közmegegyezés
 határozza meg, így árfolyamuk széles határok között
 változhat.
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)
A folyószámlapénz azt jelenti, hogy a forgalomban levő pénz nagy részének nincs fizikai megfelelője, hanem csak folyószámlákon létezik, a forgalma pedig tranzakciókkal történik
Az, hogy a pénz elektronikusan nyilvántartott, annyit jelent, hogy a folyószámlák és tranzakciók nyilvántartása elektronikusan, korszerű kriptográfiai és egyéb titokvédelmi intézkedések mellett számítógépeken történik.
A nemzeti valutát minden országban kötelező elfogadni fizetőeszközként (ez nem jelenti azt, hogy más pénznem esetleg ne lehetne elfogadható)
Amiben ettől a Bitcon eltér
Nem
 áll mögötte semmilyen bank (legalábbis a mostani információk
 szerint)
Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
Nem terheli elfogadási kötelezettség
A mögöttes jegybank hiánya miatt az árfolyama szélsőséges határok között változik, bár az eddig tapasztalt változás sebessége és mértéke meg sem közelíti a pengő 1946-es inflációját.
Filozófiai eltérés, hogy a Bitcoin számlák közötti tranzakciók nyilvánosan zajlanak, azonban a számlák tulajdonosai nem ismertek, míg a banki számlák tulajdonosai ismertek, azonban a tranzakciók a banktitok körébe esnek.
Mivel sem a Bitcoin sem a modern pénz nem rendelkezik belő értékkel vásárlóerejét kizárólag a társadalmi közmegegyezés határozza meg.
A fentiek alapján a jogi szabályozástól szinte függetlenül a Bitcoin (vagy valamelyik alternatívája) a közeli jövőben elterjed-e általános fizetőeszközként, az kizárólag attól függ, hogy a közösség elfogadja-e fizetőeszközként, mivel a számlatulajdonosok személye nem ismert a jogi tiltás a gyakorlatban nehezen kikényszeríthető.
A Bitcoin ellen gyakran azt hozzák fel, hogy a használt kriptográfiai megoldásai egy áttörés hatására (a kvantumszámítógépek megjelenése) elavulttá válhatnak. Ez azonban igaz a banki számlákra is, és az eljárások idejében való lecserélésére mindkét esetben szükséges és lehetséges.
A Bitcoint gyakran hozzák összefüggésbe adóelkerüléssel, egyéb bűncselekményekkel, azonban be kell látni, hogy ezek finanszírozására a Bitcoin megjelenése előtt is voltak technikák, illetve (konkrét példákat nem szeretnék írni), vannak olyan nehezen ellenőrizhető (egyébként legális) tevékenységek, amelyről számlát kiállítva egy illegális tevékenységet követő pénzmozgás legalizálható.
A tiltás a legális pénzforgalomban megakadályozza a Bitcoin használatát, azonban, amennyiben valaki a Bitcoin tranzakciót nem szeretné a a hatóságok orrára kötni, használhat inkognitóvédelmi intézkedéseket (VPN, TOR illetve alternatívák), így a tiltás valószínűleg nem befolyásolja az illegális tevékenységek finanszírozását.
Az Index cikke éppen megint temeti a Bitcoint3 . A jövő majd megmutatja, szükség van erre a fizetési rendszerre.
BitCoin automatát helyeztek üzembe Budapesten
Egy
 budapesti szórakozóhelyen az Anker közben található Anker
 klubban üzembe
 helyezték Magyarország első BitCoin automatáját.
A
 BitCoint gyakran nevezik kripto valutának, internet pénznek,
 azonban a mai közgazdasági fogalmak szerint nem állják meg a
 helyüket. A közgazdászok, bankárok jogalkotók még keresik rá
 a definíciót. Van ahol idegen ország pénznemeként, van ahol
 utalványként, van ahol másként kezelik és van ahol betiltották.
 Néhány országban betiltották.
 A magyar jog- és adórendszer egyenlőre nem foglalkozik vele.
A jelenség szinten vizsgálva, egyszerűen kijelenthetjük, hogy a BitCoin egy Internetes pénz és fizetési rendszer.
A hagyományos pénzügyi rendszerben a számlák tulajdonosai ismertek, a tranzakciók és a számlák egyenlege azonban a banktitok részét képezik. A BitCoin esetében a tranzakciók és a számlaegyenlegek nyilvánosak, amit egy egyenrangú hálózatban tárolnak, a tulajdonos személye azonban a rendszerben nincsen nyilvántartva, a számla azonosítók pedig akár tranzakciónként változnak.
A hagyományos pénzrendszerben a pénz kiadása a bankrendszer kereteiben történik, hitel formájában, a BitCoin rendszerben az új BitCoinok a rendszer üzemeltetői között kerülnek kiosztására, mintegy az üzemeltetés munkadíjaként (BitCoin bányászat).
A fentiek miatt a BitCoinnak ki kell vívnia a helyét a pénzügyi világban. Ezt több előnye is segíti:
A jelenség szinten vizsgálva, egyszerűen kijelenthetjük, hogy a BitCoin egy Internetes pénz és fizetési rendszer.
A hagyományos pénzügyi rendszerben a számlák tulajdonosai ismertek, a tranzakciók és a számlák egyenlege azonban a banktitok részét képezik. A BitCoin esetében a tranzakciók és a számlaegyenlegek nyilvánosak, amit egy egyenrangú hálózatban tárolnak, a tulajdonos személye azonban a rendszerben nincsen nyilvántartva, a számla azonosítók pedig akár tranzakciónként változnak.
A hagyományos pénzrendszerben a pénz kiadása a bankrendszer kereteiben történik, hitel formájában, a BitCoin rendszerben az új BitCoinok a rendszer üzemeltetői között kerülnek kiosztására, mintegy az üzemeltetés munkadíjaként (BitCoin bányászat).
A fentiek miatt a BitCoinnak ki kell vívnia a helyét a pénzügyi világban. Ezt több előnye is segíti:
- A tranzakciók (néhány kivételtől eltekintve) ingyenesek (valószínűleg a tranzakciós díjak a néhány tized dollárcent érték körül fognak beállni 2020 után )
 - A rendszer átlátható
 - Teljes mértékben független a nemzeti valutáktól, bankoktól a világon bárhol lehet vele fizetni (ahol elfogadják).
 - A rendszer egész nap az év minden napján üzemel, nincsenek bankszünnapok, vagy zárva tartási idők
 - A tranzakciók néhány perc alatt megtörténnek
 - Környezetbarát, mert nincsenek forgalomban bankjegyek vagy pénzérmék, amelyeknek az értéke BitCoinban lenne meghatározva (néhány, a képzőművészet tárgykörébe sorolható eset kivételével)
 - Ha lehet BitCoinnal fizetni egyes esetekben alacsonyabb költséggel váltható, mint a nemzeti valuták
 - Igény esetén névtelenséget biztosít (a rendszeren belül nincsenek tárolva a tulajdonos adatai)
 - Az árfolyamát teljes mértékben a kereslet és kínálat határozza meg (Ez hátrány is)
 - Mivel a rendszer decentralizált a számla befagyasztására egyetlen hatóságnak sincs lehetősége
 - A használt titkosítási eljárások (a mai ismereteink szerint) biztonságosabbak, mint a bankrendszer által használtak, ezért egy sikeres támadás esélye kisebb, mint a nemzeti valuták esetén. (A tulajdonos megtévesztésén alapuló támadások esélye pedig azonos)
 
Természetesen
 mint minden rendszernek ennek is vannak hátrányai
- Az átutalások nem visszavonhatóak (A tévesek sem, a visszautalást azonban lehet kérni)
 - A BitCoin mögött nincs jegybank és banki rendszer, ami az árfolyam-stabilitást biztosítaná, ezért az árfolyama hektikusan változik
 - A BitCoint gyakran hozzák összefüggésbe kábítószer kereskedelemmel és egyéb illegális tevékenységekkel. Ennek valószínűleg az az oka, hogy a léte érdekeket sért, hiszen a kábítószer kereskedelem elsődleges pénzneme az USD. Az USD esetében fel sem merül, hogy emiatt korlátozni kéne a használatát.
 
Varga
 István s Nemzeti Bank  májusában leköszönt
 felügyelőbizottsági tagja szerint: Aki a BitCoint szereti, rossz
 ember nem lehet.  Szerinte a BitCoin a gazdaságban a szabadság
 szimbóluma. A bankrendszer pillanatnyilag az utóvédharcait vívja1







Nincsenek megjegyzések:
Megjegyzés küldése