Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сохранение анонимности пользователя




Система TOR - это калифорнийский проект, в настоящее время объединяющий бoлее тысячи серверов по всему свету. Система шифрует передачу сообщений по протоколам HTTP, HTTPS и SOCKS, и обеспечивает вам достаточно анонимную работу в сети Internet. Шифровка осуществляется независимыми ключами между каждой парой компьютеров в сети.

 

Технология TOR предназначена для защиты пользователей сети Internet от "анализа потока данных", разновидности сетевого надзора, который угрожает персональной анонимности и приватности, конфиденциальности бизнес-деятельности и отношений. Ваш трафик становится безопасней при использовании TOR, поскольку обмен информацией проходит через распределённую сеть серверов, называемых onion routers (узлы TOR). Они защищают Вас от веб-сайтов, которые собирают информацию о ваших интересах в Сети, от локальных прослушиваний, и даже от самих узлов TOR, скрывая ваш реальный IP адрес, зная который, можно было бы вычислить ваше месторасположение, по крайней мере город, из которого вы выходите на связь. Вместо вашего IP адреса "Большой Брат" увидит чужой адрес из чужой страны. Например, вы работаете в РФ, а ваш IP адрес будет показан, как адрес компьютера из Германии или Канады или Австралии и т.п. Более того, этот ваш виртуальный адрес будет постоянно меняться, поскольку система маршрутизации TOR будет периодически менять цепочки компьютеров сети TOR, через которые вы выходите на целевой сервер. Это дополнительно запутывает того, кто может за вами следить, т.к. будет создаваться впечатление, что десять минут назад вы работали из Швейцарии, а теперь вы уже работаете из Японии. На деле такая динамическая смена IP адресов создает иллюзию, что это не вы постоянно работаете в течение длительного промежутка времени с одним ресурсом, а несколько разных пользователей работают с ним из разных мест с разных компьютеров. Это предоставляет дополнительное преимущество - если IP адрес, через который вы входили на сайт, заблокирован владельцем сайта, это вас не остановит и вы сможете зайти на этот сайт снова под другим IP адресом.

 

В основе сети TOR лежит идея пропускания трафика от целевого источника по случайному маршруту. Таким образом, для скачивания конкретной веб-страницы вам предоставляется безопасный туннель, который проходит через несколько случайно выбранных серверов этой сети. Поскольку данные про подключения внутри указанной сети постоянно уничтожаются, проследить, откуда именно происходит подключение к указанному веб-серверу, достаточно сложно. Фактически цель создания сети TOR — это построение достаточно простой и легкой в использовании анонимной сети для передачи данных. Сконструированная по принципу максимальной открытости, эта структура позволяет пропускать не только веб-трафик, но и, например, обеспечивать скрытый от получателя туннель SSH, чем сделать анонимным свое авторство в некоем веб-проекте.

 

Как и другие рекомендуемые здесь продукты (FireFox, OpenPGP, WinPT, TrueCrypt, DCFirewall, ClamWin, PidGin, Psi Jabber), Tor является системой с открытым опубликованным исходным кодом, проверенным независимыми экспертами. Т.е. вероятность того, что эта система делает что-либо дополнительно к тому, что описано (например, следит за вами) практически сведена к нулю. Если у вас достаточно квалификации программиста, вы сами можете присоединиться к проекту в качестве разработчика TOR.


Для подключения к сети Tor, вы должны установить и запустить на своем компьютере так называемый Vidalia Bundle. Понятно, что для работы через TOR и Privoxy вы должны скачать и установить программы на компьютер с которого вы работаете. Если нет такой возможности, то забудьте о TOR. Если используете чужой компьютер и очень надо замаскироваться, то используйтесь сеть JonDos с сервера https://tor-proxy.net/ru

 

Также помните, что протокол FTP и систему мгновенных сообщений (Instant Messenging), у которой отсутствует возможность работы с прокси по протоколу SOCKS 5, TOR НЕ защищает!

Vidalia Bundle - это программное обеспечение, которое включает собственно TOR и Privoxy и позволяюeт использовать ваш компьютер как виртуальный встроенный прокси. После установки и настройки Vidalia и вашего Интернет браузера, вы действуете в сети под чужим адресом. Ваш IP адрес не виден, но вместо него используется адрес одного из компьютеров сети Тоr. При этом ваш IP адрес (сетевая маршрутная цепочка) автоматически изменяется каждые 10 минут при новом запросе к сети, или вы можете принудительно изменять его по своему усмотрению даже чаще. При перexвате информации такими системами как CОРМ-2 (система оперативно-розыскных мероприятий в РФ) или Echelon (NATO), они оказываются практически не способными обрабатывать поток данных (даже по протоколу HTTP) между вашим компьютером и последним сервером TOR в динамической маршрутной цепочке, устанавливаемой от вашей машины до сайта, который вы посещаете. Единственное узкое место - это участок сети между последним компьютером сети TOR и сервером с целевым сайтом. При этом, если сайт расположен на сервере, который также является участником сети TOR, то вероятность перexвата вашей информации в сети и распознавания вашего местонахождения минимальна. Почему она не нулевая? Потому что TOR не является волшебной палочкой и ваша информационная безопасность по прежнему в ваших руках. TOR помогает вам максимально защитить ваш информационный обмен. Однако если вы разрешаете использование программных средств, таких как Java и Flash, то ваша анонимность может быть раскрыта. В последнем случае, чтобы гарантировать свою анонимность при разрешении использования скриптов - используйте Виртуальную Машину.

 

При использовании системы мгновенных сообщений (PidGin) с TOR Privoxy в качестве прокси, переxватить ваше сообщение будет практически невозможно.

 

Для оптимальной анонимной работы в сети TOR рекомендуется использовать браузер FireFox с установленными расширениями TorButton, Tor-Proxy.NET, NoScript и RefControl. Значит ли это, что вы не можете использовать Tor при работе с другим браузером, например Opera или Internet Explorer? Нет, конечно. Однако FireFox с вышеприведенными расширениями именно "заточен" под Tor для обеспечения максимальной анонимности в сети с обеспечением максимального удобства пользователя. К тому же мы должны признать, что в смысле защиты Internet Explorer является худшим обозревателем, и мы категорически НЕ рекомендуем его использование.

 

Неудобство работы с TOR только одно - ваша работа в сети замедлится. Это та плата за анонимность, которую вы платите. Еще раз подчеркнем, что Tor не защитит (не зашифрует) вашу электронную почту или передачу файлов по протоколу FTP. Tor помогает скрыть вашу работу с браузером в сети по протоколам HTTP и HTTPS и работу с системой мгновенных сообщений, если она разрешает работу через прокси по протоколу SOCKS 5. Для защиты FTP и электронной почты пользуйтесь шифрованием с использованием системы OpenPGP. Чем все же поможет TOR при работе с такой электронной почтой, как Google Mail - вы сможете скрыть свой IP адрес при работе через TOR в упрощенном режиме HTML.

 

Скачать программу TOR нужно по ссылке: http://www.torproject.org/easy-download.html

 

Как установить и настроить TOR - описано в инструкциях https://nordrus.info/security/, https://nordrus.info/security/tor_linux_manual.pdf

 

Для теx, кого особо волнует возможность отслеживания вашим провайдером вашей информации, которой вы обмениваетесь в сети при работе с TOR, подчеркнем, что вероятность такого отслеживания и привязки к вашей персоне очень невелика. Это не означает, что вы можете полагаться на TOR во всем. Например, хранение конфиденциальных материалов открытыми на вашем компьютере не поможет спасти от обнаружения этих материалов спецслужбами при изъятии вашего компьютера.

 

TOR не обеспечивают полной секретности данных во всеx ситуациях. Информация может быть перехвачена в нешифрованном виде на одном из выходных шлюзов сети. Более того, существенная часть выходных шлюзов сети установлена спецслужбами разных стран и используется именно для сбора и анализа трафика. Трафик можно считать полностью защищенным в двух случаях:

 

  1. Если сервер (или оба клиента в одноранговой сети) являются частью сети TOR;
  2. Если для передачи данных используется дополнительное шифрование, например HTTPS/SSL

 

Разрыв цепочки СОРМ

Цель метода -добиться потери устойчивой связи со стороны внешнего наблюдателя между конкретным человеком и соответствующим ему Игроком или действиями этого же человека безотносительно к его участию в конкретном проекте Сопротивления. Опять же он имеет смысл только для Игроков и соратников с высоким уровнем потенциальной опасности.

 

Здесь ключевым является ответ на вопрос – когда вы начали использовать защиту. Вели ли вы «неправильный» для властей образ жизни без использования средств информационной защиты? Если да, то необходимо максимально затруднить свою дальнейшую идентификацию – сменить телефон, провайдера, и прочее, а в крайнем случае – место жительства.

 

Администрация какого-нибудь интернет-форума вряд ли сможет о вас что-то конкретное узнать, но это не относится к спецслужбам - у них совсем другие люди и техника.

Для успешного разрыва цепочки нужен одновременный уход из под наблюдения всеми участниками группы общения и при засветке электронных адресов одного участника нужно считать засвеченной всю группу и переходить на другие, «чистые» адреса. Данная «засвеченная» команда должна получить отказ в использовании существующего канала связи и вынуждена будет обратиться с запросом нового канала связи к организаторам Игры. Одновременно должна быть прекращена шифрованная связь с использованием той же пары ключей (старые ключи отозваны, новые сгенерированы и распространены). Механизм реализации таких действий требует серьезной проработки и не может быть рассмотрен в рамках текущего материала.

 

Как определять, что кто-то засветился? Как будет появляться сигнал тревоги? Вероятно, сигнал тревоги номер один - это если твой партнер долго не выходит на связь. Эта очевидное, житейское беспокойство всем понятно. Все остальные случаи трудно осуществимы. В любом случае вы должны чувствовать, что в общении с вашим корреспондентом происходит явно что-то не то. Как это определить? У каждого персональные рецепторы, советом здесь не поможешь.

 

Также сигналом может являться известное только группе простое сообщение (или словосочетание или специфическая тема разговора) переданная по закрытым или открытым каналам – но этот способ не сработает в случае отсутствия доступа кого-либо из членов группы к каналу передачи информации – например при аресте одного из участников.

 

В основе метода лежит Допущение 4.

 

Допущение. Мы исходим из того, что Игрок на момент входа в Игру не представляет интереса для спецслужб (не находится под персональным наблюдением) и за ним не числится никаких реальных компрометирующих его материалов и действий.

 

Итак при использовании метода «разрыва цепочки»:

 

1) Вы должны исключить возможность соотнесения вашего нового канала связи с вашим старым, ваши новые электронные адреса и интернет-имена не должны никак ассоциироваться с вашими прежними адресами и именами;

 

2) Исходящая от вас информация не должна содержать никаких атрибутов прошлых, не анонимных сеансов связи, таких как имя пользователя и пароль для входа на форум или почту;

 

3) Каждый раз "создавайте" своего партнера заново. Набирайте его электронный адрес или имя сайта (или номер IP-телефона) ЗАНОВО каждый раз, когда будет необходимость установить с ним сеанс связи. В таком случае, если ваш компьютер попадает к недоброжелателю, у него не будет возможности увидеть электронные адреса или номера телефонов ваших друзей.

 

Особенно слабое место Игры - это отсылка файлов «подтверждения» задания на почту организаторов Игры с увязкой такой отсылки со своим идентификационным номером в Игре. Поэтому. нужно неукоснительно соблюдать систему мер, исключающую возможность установления авторства размещаемых в сети материалов. Подробные решения по этому вопросу отражены в следующем разделе.

 

В случае если вы имеете какой-то особо горячий фото-видеоматериал или текст, то необходимо сначала переправить его в зашифрованном виде на почту Команды Проекта, а не самим размещать его в сети и давать готовые ссылки. Как правильно замечено, легче вывести из под удара двух человек, чем десять…

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...