BETA

Σχετικά με τις τεχνικές απόκρυψης του δικτύου Tor [αναλυτικός οδηγός]

Εικόνα constantinos

anar

Δεν έχω κρύψει ποτέ την ιδεολογία μου, είμαι περήφανος γι' αυτήν και είμαι περήφανος για όλους τους συντρόφους μου, γνωστούς και αγνώστους που δίνουν τον αγώνα τους για την ελευθερία, τα ιδανικά και τα πιστεύω τους και συνεχίζουν τον αγώνα απ' όπου και αν βρίσκονται. Για τους ανθρώπους που πιστεύουν στην ελευθερία.

Όποιος θέλει να μας κρίνει, ας μας κρίνει για τις ιδέες μας. Εμείς πιστεύουμε, πως οι πιο όμορφες λέξεις στην ζωή είναι αυτές που αρχίζουν από Α.


Το κείμενο, αυτό, είναι μια συνέχεια του γράμματος των αναρχικών Ν.Α, Χ.Φ, Ν.Γ και Σ.Γ, γύρω από λάθη και παραλείψεις που οδήγησαν στη σύλληψή τους, ώστε να αποφευχθούν από συντρόφους που συνεχίζουν τον αγώνα και συντάχθηκε από τον Γιάννη Μιχαηλίδη. O Γιάννης και οι υπόλοιποι σύντροφοι, είναι αγωνιστές, είναι ιδεολόγοι, είναι ανθρωπιστές και στιγμή δεν παύουν να αγωνίζονται ακόμα και κάτω από άσχημες συνθήκες. Το κείμενο που ακολουθεί αφορά όλους:
 

Για τις τεχνικές απόκρυψης του δικτύου Tor

Το κείμενο αυτό είναι καθαρά τεχνικό. Στοχεύει στην ενημέρωση γύρω απ' τις τεχνικές ανωνυμίας στο ίντερνετ, με απλή και όχι εξειδικευμένη γλώσσα. Απευθύνεται σε αυτούς που λαμβάνουν σοβαρά την αυτοπροστασία τους και διατίθενται να εντρυφήσουν σε κάποιες βασικές έννοιες. Απαντάει στη σύγχυση που έχει προκληθεί γύρω απ' την ασφάλεια του tor, τεκμηριώνει το γιατί να εμπιστευτείς τις μεθόδους που προτείνει, ενώ παράλληλα αποτελεί οδηγό ορθής χρήσης των εργαλείων ανωνυμίας. Είναι συνολικό καθώς σε κρίσιμα ζητήματα η ημιμάθεια μπορεί να αποδειχθεί πιο επικίνδυνη της αμάθειας.
 

ΑΡΧΕΣ ΑΝΩΝΥΜΙΑΣ - ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
 

Παρακολούθηση στοχευμένη

Αν είσαι ύποπτος, ο πιο απλός τρόπος να γνωρίζουν οι μπάτσοι όλη σου τη δραστηριότητα στον υπολογιστή, ανεξάρτητα απ' το αν χρησιμοποιείς ή όχι προγράμματα ανωνυμίας, είναι να εγκαταστήσουν στον υπολογιστή κατασκοπευτικό λογισμικό (spyware). Το πιο σύνηθες είναι κάποιο πρόγραμμα keylogger που στέλνει ό,τι πληκτρογραφείς και ό,τι κλικ κάνεις στους σέρβερ της αστυνομίας. Αν όμως αυτοπροστατεύεσαι χρησιμοποιώντας ασφαλές λογισμικό, που δεν επιτρέπει την παρουσία τέτοιου είδους κακόβουλων προγραμμάτων, οι μπάτσοι είναι περιορισμένοι στην υποκλοπή όλων των δεδομένων που εξέρχονται. Στην περίπτωση αυτή, έχει νόημα η χρησιμοποίηση προγραμμάτων ισχυρής κρυπτογράφησης και ανωνυμίας ώστε να μην μπορούν να διαβάσουν τα ευαίσθητα δεδομένα σου.
 

Η διαδικασία της ταυτοποίησης και του εντοπισμού

Υπάρχουν πολλοί τρόποι να αποκαλυφθεί η θέση και η ταυτότητα κάποιου στο ίντερνετ, αξιοποιώντας τα τεχνικά χαρακτηριστικά του δικτύου, που δε διαθέτει εγγενώς καμία υποδομή για ανωνυμία. Στον εντοπισμό συμβάλλουν χαρακτηριστικά από κάθε επίπεδο οργάνωσης της δικτύωσης: Από προσωπικά δεδομένα στο επίπεδο χρήστη (π.χ. ονοματεπώνυμο που αποστέλλει ο χρήστης στο mail provider), στο επίπεδο εφαρμογών το αναγνωριστικό του προγράμματος περιήγησης, browser_id, και τα cookies δηλαδή αρχεία που χρησιμοποιούν οι ιστοσελίδες για να σε ταυτοποιούν, ή αντίστοιχα αναγνωριστικά σε άλλες εφαρμογές. τις ανοιχτές θύρες (ports) επικοινωνίας στο επίπεδο μεταφοράς δεδομένων, όπως και τη συμπεριφορά του λειτουργικού συστήματος, τη διεύθυνση IP με την οποία εκτίθεται ο υπολογιστής στο διαδίκτυο και τη διεύθυνση της κάρτας δικτύου mac address η οποία φαίνεται στο τοπικό δίκτυο. Κάθε χαρακτηριστικό και κάθε διεύθυνση είναι εφικτό να αλλάξει ή να μεταμφιεστεί με την εγκατάσταση κατάλληλου λογισμικού και τις αντίστοιχες ρυθμίσεις. Όμως το σημείο του δικτύου που συνδεθήκαμε είναι μια πληροφορία προσβάσιμη στον καθένα.

ip

Ας δούμε στην πράξη τι σημαίνει μια απλή ταυτοποίηση μέσω IP.

Έστω ότι είσαι σπίτι σου και θες να μπεις σε μία ιστοσελίδα μιας εταιρίας που σκοπεύεις να χτυπήσεις. Ανοίγεις το firefox και επισκέπτεσαι την ιστοσελίδα της εταιρίας. Τότε ο σέρβερ που φιλοξενεί τη σελίδα της εταιρίας καταγράφει την διεύθυνση IP σου. Αφού η εταιρία χτυπηθεί, πιθανόν οι μπάτσοι να ψάξουν ποιός και γιατί επισκέφθηκε την σελίδα της. Όταν δουν την ύποπτη επίσκεψη θα ερευνήσουν σε ποιον αντιστοιχεί η διεύθυνση IP. Θα δουν ποιος ISP (internet service provider π.χ. οτε, forthnet, hol) παρέχει τη συγκεκριμένη διεύθυνση και θα αναζητήσουν στις καταγραφές (logs) των σέρβερ του ISP, ποιος τη συγκεκριμένη ώρα της επίσκεψης χρησιμοποιούσε τη συγκεκριμένη διεύθυνση IP. Έτσι θα ταυτοποιηθείς. Πάμε τώρα σε πιο σύνθετες μεθόδους ταυτοποίησης.
Έστω ότι είσαι πιο προσεκτικός. Σηκώνεις το λάπτοπ σου και πας σε μία καφετέρια με wifi και πριν κάνεις την επίσκεψη στην ιστοσελίδα της εταιρίας-στόχου ρυθμίζεις διαφορετικά την IP σου. Όταν η αστυνομία εντοπίσει την IP σου θα δει ότι την ώρα της επίσκεψης αντιστοιχούσε σε έναν υπολογιστή από το δίκτυο της καφετέριας.
Αντί να συλλάβουν τον ιδιοκτήτη της καφετέριας, θα ψάξουν άλλα ίχνη που άφησε πίσω του ο υπολογιστης σου. Πιθανόν να είναι καταγεγραμμένη η mac address (η φυσική διεύθυνση της κάρτας δικτύου) στον wifi router της καφετέριας. Αυτή είναι μοναδική για κάθε κάρτα δικτύου και μπορούν να αναζητήσουν ποιος την αγόρασε στα αρχεία των καταστημάτων. Φυσικά θα μπορούσαν να δουν και τις καταγραφές στον σέρβερ της ιστοσελίδας όπου πιθανότατα θα φαίνεται ο browser id ή στοιχεία απ' τα cookies σου αν δεν τα καθάρισες.
Αν είσαι αρκετά προσεκτικός, και πριν πας στην καφετέρια και αφού φύγεις, επανεγκαταστήσεις το λειτουργικό σου σύστημα και όλα τα προγράμματα και αλλάξεις την mac address (και δεν μπεις στο προσωπικό σου mail από την καφετέρια): Δεν θα αφήσεις ίχνη και οι μπάτσοι δεν θα σε ταυτοποιήσουν.

ΣΗΜΕΙΩΣΗ: Φυσικά για μια τόσο περιορισμένη χρήση του ίντερνετ, εκτός ότι υπάρχουν απλούστερες λύσεις όπως ένα νετ καφέ χωρίς κάμερες, δεν είναι ρεαλιστικό να σε ταυτοποιήσουν καθώς οι σελίδες των εταιριών δέχονται χιλιάδες επισκέψεις. Είναι ένα απλουστευμένο παράδειγμα.
 

Οι proxy servers

Ας γίνουμε τώρα λίγο πιο απαιτητικοί στην ανωνυμία μας. Έστω ότι θέλουμε να στείλουμε ανάληψη ευθύνης μέσω mail. Στην περίπτωση αυτή αν λάβουμε τα μέτρα που είπαμε παραπάνω, ο υπολογιστής μας δεν θα ταυτοποιηθεί, όμως οι μπάτσοι σε 10 λεπτά πιθανόν να βρίσκονται στην καφετέρια. Ακόμα κι αν έχουμε φύγει, τα αποτυπώματά μας και η περιγραφή μας θα είναι φρέσκια.
Άρα χρειαζόμαστε έναν τρόπο να μην εντοπιστούμε άμεσα. Ο τρόπος αυτός υπάρχει (δεν συνίσταται καθώς υπάρχουν ασφαλέστερες λύσεις).
Είναι η χρήση ενός σέρβερ μεσολαβητή (proxy) ανάμεσα στον υπολογιστή σου και τον σέρβερ του mail που θα χρησιμοποιήσεις. Ο proxy server διαμεσολαβεί αποκρύπτοντας τα παραγματικά σου στοιχεία. Για την ακρίβεια, ο σέρβερ του mail βλέπει μόνο την ip του proxy server και όχι τη δική σου καθώς εσύ επικοινωνείς μόνο με τον proxy ο οποίος επαναλαμβάνει ό,τι του έστειλες αλλά το κάνει να φαίνεται σαν να προήλθε απ' αυτόν. Υπάρχουν αρκετά site που παρέχουν υπηρεσίες anonymity proxy (διαμεσολαβητή ανωνυμίας) όπως πχ το hidemyass.com.
Όμως κάθε proxy γνωρίζει και καταγράφει ποιος έκανε τι μέσα απ' αυτόν. Και όταν οι μπάτσοι βρουν ότι το κακό μέιλ στάλθηκε απ' τη διεύθυνσή του, η εταιρία θα αναγκαστεί να δώσει την πληροφορία του ποιος είσαι. Οπότε αργά ή γρήγορα οι μπάτσοι θα είναι πάλι στο κατόπι σου..

. proxy

Η αδυναμία του proxy - traffic analysis

Έστω πάντως ότι η εταιρία αρνείται να συνεργαστεί. Υπάρχει άλλος ένας τρόπος να βρουν πού είσαι (το να βρουν ποιος, εναπόκειται στην τήρηση των μέτρων που περιγράψαμε παραπάνω). Η ανάλυση κίνησης. Μπορούν να δουν τι εισέρχεται και τι εξέρχεται απ' τον proxy, και έτσι να κάνουν την αντιστοίχηση. Γι αυτόν τον λόγο, η επικοινωνία μεταξύ του υπολογιστή σου και του proxy είναι κρυπτογραφημένη σε ένα σοβαρό σύστημα ανωνυμίας. Όμως ακόμα κι έτσι, μπορούν να μετρήσουν τον όγκο της πληροφορίας που διακινείται σε συγκεκριμένες χρονικές στιγμές και να κάνουν έτσι την ταυτοποίηση. Δύο αντίμετρα υπάρχουν στην ταυτοποίηση κίνησης.
Το ένα είναι η εισαγωγή χαοτικών δεδομένων στην κρυπτογραφημένη ροή εισόδου του proxy που αυξάνουν τυχαία τον όγκο της πληροφορίας ώστε να μην είναι ταυτοποιήσιμη με τη ροή εξόδου και να μην γίνεται αντιστοίχηση. Το δεύτερο αντίμετρο είναι η εισαγωγή τυχαίων καθυστερήσεων δηλαδή ο proxy καθυστερεί για τυχαία χρονικά διαστήματα να αναπαράξει αυτό που του έστειλες για να εμποδίσει την ανάλυση κίνησης. Φυσικά, χρησιμοποιείται και συνδυασμός αυτών των μεθόδων.
>>> δείτε περισσότερα για τους Proxy.
 

Σύνθετα συστήματα ανωνυμίας

Για να αντιμετωπιστούν οι αδυναμίες των proxy, τόσο ως προς την εμπιστοσύνη όσο και της ανάλυσης κίνησης, έχουν σχεδιαστεί συστήματα ανωνυμίας proxy μέσα από proxy. Ανάλογα με το κατά πόσον χρησιμοποιούν την τεχνική της καθυστέρησης, χωρίζονται σε συστήματα χαμηλής (low latency) και υψηλής καθυστέρησης (high latency). Τα δεύτερα έχουν περιορισμένη χρηστικότητα λόγω των μεγάλων καθυστερήσεων αλλά θεωρητικά είναι πιο ασφαλή.

Ασύμμετρη κρυπτογραφία

enc

Κάθε σύστημα ανωνυμίας βασίζεται στην ασύμμετρη κρυπτογραφία ή αλλιώς κρυπτογράφηση δημοσίου κλειδιού. Ονομάζεται έτσι γιατί ο κωδικός κρυπτογράφησης είναι διαφορετικός από τον κωδικό αποκρυπτογράφησης. Με αυτήν την κρυπτογραφική τεχνική, αν θες να σου στείλουν ένα κρυπτογραφημένο μήνυμα μέσω του δικτύου, δημοσιοποιείς τον κωδικό κρυπτογράφησης (δημόσιο κλειδί) και αποκρυπτογραφείς το μήνυμα μέσω του κωδικού αποκρυπτογράφησης που κατέχεις μόνο εσύ. Δηλαδή είναι σαν να έχεις ένα λουκέτο με το μοναδικό κλειδί που το ανοίγει, και στέλνεις σε κάποιον το λουκέτο. Αυτός στη συνέχεια βάζει το μήνυμα σε ένα κουτί, το σφραγίζει με το λουκέτο που του έστειλες (το λουκέτο αντιστοιχεί στο δημόσιο κλειδί), και στο στέλνει. Μόνο εσύ μπορείς να διαβάσεις το μήνυμα αφού μόνο εσύ έχεις το κλειδί που ανοίγει το λουκέτο. Η τεχνική αυτή στο υπολογιστικό περιβάλλον βασίζεται στις ιδιαίτερες μαθηματικές ιδιότητες των πρώτων αριθμών (αριθμοί που διαιρούνται μόνο με το 1 και τον εαυτό τους).

Για την ακρίβεια στο ότι δεν χρειάζεται πολλούς υπολογισμούς για να πολλαπλασιάσεις δύο πολύ μεγάλους πρώτους αριθμούς, αλλά για να βρεις από το πολλαπλάσιο τους δύο διαιρέτες πρώτους αριθμούς χρειάζεσαι υπολογιστική ισχύ που δεν υπάρχει στις μέρες μας (ασυμμετρία). Οι δύο διαιρέτες συμπεριλαμβάνονται στην παραγωγή του ιδιωτικού κλειδιού και το πολλαπλάσιο στην παραγωγή του δημόσιου κλειδιού. Οι αλγόριθμοι που υλοποιούν αυτή την τεχνική παραείναι σύνθετοι για να εκτεθούν εδώ, το ίδιο και η μαθηματική απόδειξη της αξιοπιστίας τους. Η καθημερινή απόδειξη της αξιοπιστίας τους είναι η γενικευμένη χρήση της ασύμμετρης κρυπτογραφίας στο ίντερνετ: όλες οι χρηματοπιστωτικές συναλλαγές βασίζονται πλέον σε αυτήν, αν κάποιος μπορούσε να την σπάσει, θα κατακτούσε τον κόσμο. Δεν ισχύει το ίδιο όμως για κάθε επιμέρους υλοποίηση της ασύμμετρης κρυπτογραφίας. Σε κάθε υλοποίηση μπορεί να υπάρχουν αδυναμίες.

Αυτές σχετίζονται συνήθως με τους τυχαίους κωδικούς που παράγονται από τα προγράμματα αυτά με τη βοήθεια του λειτουργικού συστήματος, και οι κωδικοί παράγονται από ψευδοτυχαίους αριθμούς. Το πρόβλημα εμφανίζεται γιατί ο επεξεργαστής δεν έχει κάποια δομή σαν ζάρι, αντίθετα υπάρχουν προγράμματα γεννήτριες τυχαίων αριθμών που στην πραγματικότητα φτιάχνονται από μία σειρά προκαθορισμένων υπολογισμών. Βάσει αυτού, θα μπορούσε κάποιος να συναγάγει όλη τη ροή ψευδοτυχαίων αριθμών -άρα και τους κωδικούς- αν η γεννήτρια δεν είναι τόσο αξιόπιστη.
 

ΤΟ ΣΥΣΤΗΜΑ ΑΝΩΝΥΜΙΑΣ TOR

Το tor (the onion routing), είναι ένα σύστημα ανωνυμίας χαμηλής καθυστέρησης, όμως προσφέρει ισχυρή ανωνυμία. Αυτό το καταφέρνει καθοδηγώντας την ανταλλαγή δεδομένων μέσα από ένα χαοτικό δίκτυο πολλών διαμεσολαβητών υπολογιστών (proxy servers), τους οποίους τρέχουν διάφοροι εθελοντές, οπότε ο καθένας μπορεί να αποτελέσει μέρος του δικτύου. Τα δεδομένα που ανταλάσσονται κινούνται κρυπτογραφημένα σε τυχαίες διαδρομές τις οποίες κανένας υπολογιστής του δικτύου δεν γνωρίζει ολόκληρες, ώστε αν κάποιος από τους proxy υπολογιστές υποκλέπτει ή παρέχει πληροφορίες στους μπάτσους, να μην μπορεί να εξακριβώσει την προέλευση ή τον προορισμό των δεδομένων. Για πρόσθετη ασφάλεια, ανά 10 περίπου λεπτά δημιουργείται καινούριο κύκλωμα διαμεσολαβητών. Κάθε κύκλωμα έχει και διαφορετικό διαμεσολαβητή εξόδου, άρα δείχνει και διαφορετική IP στο δίκτυο.
Για να μείνει κρυφή η συνολική διαδρομή από τα μέρη του δικτύου χρησιμοποιείται κρυπτογράφηση μέσα σε κρυπτογράφηση, σχηματίζοντας γύρω απ' τα δεδομένα μία δομή με πολλαπλά στρώματα κρυπτογράφησης που θυμίζει κρεμμύδι (onion). Το όνομα the onion routing σημαίνει δρομολόγηση κρεμμυδιού.
 

Ποιοι και γιατί το χρησιμοποιούν;

Όσοι τους χρησιμεύει: κυβερνήσεις, διπλωμάτες, στρατοί, κατάσκοποι, μυστικές υπηρεσίες, ακτιβιστές, επαναστάτες, αντάρτες, εγκληματίες, παράνομοι, διακινητές παιδικής πορνογραφίας, άνθρωποι που ανήκουν σε εχθρικές μεταξύ τους κοινωνικές κατηγορίες, ανακατεύουν τα δεδομένα τους στο χάος της ανωνυμίας. Είναι σαν το μαχαίρι, όπως κάθε εργαλείο, ο σκοπός της χρήσης του εναπόκειται στο ήθος του υποκειμένου που το χρησιμοποιεί. Χρησιμοποιείται είτε από ανθρώπους που αποτελούν στόχο παρακολούθησης ώστε να μην φαίνεται σ' αυτούς που τους παρακολουθούν ποιες ιστοσελίδες επισκέπτονται, τι δραστηριότητες έχουν και με ποιους επικοινωνούν, είτε από ανθρώπους που θέλουν να κρύψουν την θέση τους (π.χ. καταζητούμενος που συνομιλεί με άτομο υπό παρακολούθηση χωρίς να εντοπίζεται), μία χακερίστικη δραστηριότητα ή μία παράνομη δράση.

Τhe onion routing

tor2

Ας δούμε στην πράξη πώς δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει. Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή - κόμβο εισόδου του δικτύου tor. Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας.
Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη. Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι, άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας ούτε και τον προορισμό τους. Σε αυτό το σημείο, η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα. Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι. Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου. Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιον κόμβο εισόδου τα πήρε και σε ποιον κόμβο εξόδου πρέπει να τα δώσει. Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλει στον προορισμό τους. Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας, όχι όμως την προέλευσή τους. Γι αυτόν τον λόγο, διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές.
Για παράδειγμα, έτσι διέρρευσαν απόρρητες διπλωματικές επικοινωνίες των ΗΠΑ στο wikileaks. Φυσικά το αντίμετρο που μπορεί να πάρει ο χρήστης tor είναι να κρυπτογραφεί και την επικοινωνία με τον προορισμό του, αυτό όμως δεν είναι δουλειά του δικτύου tor. Π.χ. εάν στο σερφάρισμα χρησιμοποιεί αντί για http το https, ο κόμβος εξόδου θα τροφοδοτεί το site - προορισμό με κρυπτογραφημένη ροή χωρίς να μπορεί να κρυφακούσει τίποτα.
 

Γιατί να το εμπιστευτούμε;

Όπως είδαμε ένας proxy sever μπορεί να υποκλέπτει και να προδόσει την ταυτότητά μας σκόπιμα. Πώς ξέρουμε ότι το tor δεν κάνει κάτι τέτοιο; Το ότι υπάρχουν πολλοί σέρβερ διαμεσολαβητές, που ο καθένας μπορεί να τρέξει, δεν αρκεί. Ένα εύλογο ερώτημα είναι, τι γίνεται αν το λογισμικό που τρέχουν οι διάφοροι σέρβερ κρύβει κακόβουλο κώδικα ο οποίος μας ρουφιανεύει; Σίγουρα δεν θα πρέπει να εμπιστευτούμε τις καλές προθέσεις των δημιουργών του. Η ιστορία του ξεκινάει από το πρόγραμμα DARPA των αμερικανικών στρατιωτικών δυνάμεων, ένα πρόγραμμα που συνδέεται με τα μεγαλύτερα τεχνολογικά επιτεύγματα, από το οποίο ξεκίνησε και το internet. Όμως πλέον αποτελεί έργο ανοιχτού κώδικα και ελεύθερο λογισμικό.
Εκεί θα βασίσω και τον ισχυρισμό μου ότι είναι εμπιστεύσιμο ως προς το ότι δεν είναι ένα μεγάλο κατασκοπευτικό πρόγραμμα. Ανοιχτός κώδικας (open source) σημαίνει ότι οποιοσδήποτε επιθυμεί μπορεί να διαβάσει τον πηγαίο κώδικα ενός προγράμματος, όπως τον έγραψαν οι προγραμματιστές πριν μεταγλωττιστεί στην εκτελέσιμη μορφή του. Ένα εκτελέσιμο αρχείο, παράγεται από τον πηγαίο κώδικα με προγράμματα - μεταγλωττιστές και αποτελείται από κώδικα μηχανής, δηλαδή την αλληλουχία των εντολών που καταλαβαίνει ο επεξεργαστής. Είναι όμως πολύ δύσκολο έργο να συναγάγεις από το εκτελέσιμο αρχείο πώς λειτουργεί ένα πρόγραμμα, και αυτό γίνεται μέσω μιας δύσκολης διεργασίας που λέγεται ανάστροφη μηχανική (reverse engineering).

Ο ανοιχτός κώδικας λοιπόν είναι το αντίθετο του κλειστού κώδικα, δηλαδή την στρατηγική των περισσότερων εταιριών λογισμικού να κρύβουν τον κώδικα των προγραμμάτων τους για να προστατέψουν τις πατέντες τους απ' την αντιγραφή. Όμως στο κλειστό λογισμικό πιθανόν να υπάρχει κακόβουλος κώδικας, που μπορεί να υποκλέπτει τα δεδομένα του χρήστη και να τα στέλνει στην εταιρία η οποία στη συνέχεια τα μοσχοπουλάει σε διαφημιστικές εταιρίες (για να συναγάγουν το καταναλωτικό προφίλ σου και να σου στέλνουν στοχευμένη διαφήμιση, μια διαδικασία που γίνεται μαζικά αξιοποιώντας τις στατιστικές) ή σε μπάτσους και μυστικές υπηρεσίες. Πιο σύνηθες βέβαια είναι απλά να κρύβονται κερκόπορτες (backdoors) στο κλειστό λογισμικό, δηλαδή κώδικας που επιτρέπει τον έλεγχο της υπολογιστικής συσκευής εξ' αποστάσεως, με σκοπούς άγνωστους στον χρήστη, π.χ. για να υποκλέψουν δεδομένα. Μπορεί να φαίνεται ακραίο, αλλά είναι κάτι που στον κλειστό κώδικα γίνεται συχνά, π.χ. κερκόπορτες έχουν ανιχνευτεί από χάκερ με ανάστροφη μηχανική στο λειτουργικό σύστημα Windows της Microsoft, και το λογισμικό υποκλοπής carrierIQ, στα κινητά τηλέφωνα blackberry, iphone αλλά και σε κάποια android τηλέφωνα.

Σημείωση: το android δίνεται ως ανοιχτού κώδικα από την google αλλά οι κατασκευάστριες εταιρίες κινητών τηλεφώνων τροποποιούν των κώδικα και τον κλείνουν, εγκαθιστώντας μαζί με αυτό επικίνδυνα προγράμματα όπως το carrierIQ το οποίο είναι επί της ουσίας keylogger, στέλνει κάθε πληκτρογράφηση στους server της εταιρίας. Είναι εφικτό να καθαρίσεις ένα τηλέφωνο από το carrierIQ διαγράφοντας τη rom του και εγκαθιστώντας το AOSP (Android Open Source Project). Ελεύθερο λογισμικό σημαίνει, λογισμικό που πάντα διανείμεται μαζί με τον κώδικά του, ευνόητα γραμμένο και συνοδεύεται από μία άδεια που εγγυάται την ελευθερία οποιουδήποτε να δει, να τροποποιήσει και να αναδιανείμει τον κώδικα (π.χ. GNU GPL). Ένα πρόγραμμα μπορεί να είναι ανοιχτού κώδικα και να μην είναι ελεύθερο λογισμικό, αλλά το ελεύθερο λογισμικό είναι οπωσδήποτε και ανοιχτού κώδικα.

Το βασικό πλεονέκτημα του ελεύθερου λογισμικού, εκτός του ότι ο κακόβουλος κώδικας θα γινόταν αμέσως ορατός, είναι ότι τα χιλιάδες έμπειρα μάτια που εξετάζουν τον κώδικα ανιχνεύουν τις αδυναμίες του και τις διορθώνουν άμεσα. Τα έργα ελεύθερου λογισμικού αναπτύσσονται από κοινότητες προγραμματιστών αλλά και εταιρίες που επωφελούνται και το αξιοποιούν οικονομικά. Όμως η κινητήριος δύναμη της ύπαρξής του είναι οι ενεργές κοινότητες προγραμματιστών που δημιουργούν μια πραγματικότητα στην οποία οι εταιρίες αναγκάζονται να προσαρμοστούν (αυτή η συνύπαρξη εταιριών και κοινοτήτων σίγουρα δεν είναι ούτε ρηξιακή, ούτε αντικαπιταλιστική, ενώ οι κοινότητες στην πλειονότητα των περιπτώσεων διέπονται από τυπικές ιεραρχίες). Παραδείγματα ελεύθερου λογισμικού είναι ο firefox, το libre-office, το λειτουργικό σύσστημα GNU-Linux και το tor.

Παραδείγματα λογισμικού ανοιχτού κώδικα που δεν είναι ελεύθερο λογισμικό, είναι ο Chromium της Google (ανοιχτού κώδικα έκδοση του διαδεδομένου κλειστού κώδικα Chrome), το λειτουργικό σύστημα android της ίδιας εταιρίας (περιέχει και κομμάτια ελεύθερου λογισμικού όπως ο linux πυρήνας), και κομμάτια του υποσυστήματος γραφικών του λειτουργικού συστήματος macos της apple. Για να επανέλθουμε στην περίπτωση του tor λοιπόν, είναι εμπιστεύσιμο γιατί πολύ απλά οποιοσδήποτε με προγραμματιστικές γνώσεις μπορεί να πάρει τον κώδικά του, να τον διαβάσει και αφού τον εγκρίνει, να τον μεταγλωτίσσει και να συγκρίνει τα εκτελέσιμα που έφτιαξε με αυτά που διανέμει η σελίδα του tor. Επιπλέον μία μεγάλη μερίδα προγραμματιστών εξετάζει τον κώδικά του και κάθε τρύπα ασφαλείας που ανιχνεύεται, διορθώνεται άμεσα και κυκλοφορούν συνεχώς νέες εκδόσεις. Έτσι παραμένει ασφαλές το λογισμικό αρκεί να είναι ενημερωμένο.

"Do not rely on it for strong anonymity"

Αυτή η φράση μοστράρει σαν σλόγκαν του tor στις ιστοσελίδες του. Σε αντίθεση με τις διάφορες εταιρίες που παρέχουν επισφαλή ανωνυμία μέσω proxy και την διαφημίζουν ως εύκολη, εγγυημένη και ασφαλή, η μη κερδοσκοπική κοινότητα ανάπτυξης του tor συνιστά επαγρύπνηση, παρέχοντας την ισχυρότερη low latency ανωνυμία. Όπως είδαμε η δύναμη του βασίζεται στην χαοτικότητά του και στην εξελιγμένη κρυπτογραφία. Ας δούμε όμως τις αδυναμίες του και τις μορφές επίθεσης που μπορεί να δεχτεί η ασφάλεια και η ανωνυμία του.

tor3

1. Ταυτοποίηση κίνησης:
Αν κάποιος παρακολουθεί την σύνδεση δικτύου του υπολογιστή σου (και δεν τον έχει παγιδέψει με spyware), μπορεί να καταλάβει ότι χρησιμοποιείς tor αλλά δεν μπορεί να διαβάσει τις κρυπτογραφημένες ροές και να δει την δραστηριότητά σου. Μπορεί όμως να μετρήσει τον όγκο των δεδομένων σου και τον χρόνο εκπομπής τους, δεδομένου ότι πρόκειται για σύστημα χαμηλής καθυστέρησης. Έτσι, αν με κάποιο τρόπο υποθέσει ποιος είναι ο κόμβος εξόδου, μπορεί να κάνει την ταυτοποίηση κίνησης. Στην πράξη βέβαια η χαοτικότητα του tor προστατεύει αποτελεσματικά από την ταυτοποίηση κίνησης, καθώς είναι πολύ δύσκολο να υποθέσεις και να συγκρίνεις σε τόσο μεγάλο πλήθος κόμβων εξόδου.
Αντίστοιχη δυσκολία υπάρχει στο να ταυτοποιήσουν τον κόμβο εισόδου (άρα και την θέση σου) αν γνωρίζουν τον κόμβο εξόδου (απ' τον οποίο π.χ. στάλθηκε μια ανάληψη ευθύνης). Η επίθεση αυτή δεν είναι εφικτή αν χρησιμοποιείς το εσωτερικό διαδίκτυο του tor, που οι σελίδες του έχουν κατάληξη .onion και δεν είναι ορατές από το εκτός του tor διαδίκτυο. Ένας τρόπος να αμυνθείς σε αυτήν την επίθεση είναι η εισαγωγή χαοτικών δεδομένων, μία τεχνική που θα εξηγήσουμε πρακτικά στο επόμενο κεφάλαιο. Το tor δεν ενσωματώνει αυτήν την τεχνική για να μην επιβαρύνει το δίκτυό του, δίνει όμως μια αρκετά καλύτερη επιλογή, να τρέξεις κι εσύ έναν ενδιάμεσο relay server, πράγμα που ισοδυναμεί με ροή τυχαίων δεδομένων και αντί να επιβαρύνει το δίκτυο, το ενισχύει.

2. Κατάληψη μέρους του δικτύου:
Αν κάποιος που θέλει να σπάσει την ανωνυμία σου, τρέχει αρκετούς κόμβους εισόδου και εξόδου, είναι πιθανό να τύχει να χρησιμοποιήσεις μαζί, τους δικούς του διαμεσολαβητές, οπότε να καταφέρει να σε ταυτοποιήσει. Επειδή όμως στατιστικά είναι πολύ μικρή η πιθανότητα να λειτουργήσει αποτελεσματικά κάτι τέτοιο με λίγους διαμεσολαβητές, χρειάζεται να καταληφθεί περίπου το ένα τρίτο του δικτύου. Στην πράξη, δεν υπάρχουν ενδείξεις για παρόμοιο εγχείρημμα.

3. Επίθεση στην κρυπτογραφία:
Το σπάσιμο των κωδικών είναι ζήτημα υπολογιστικής ισχύος. Οι υπερυπολογιστές που υπάρχουν σήμερα δεν επαρκούν για την αποκρυπτογράφηση, όμως οι ροές καταγράφονται από την NSA (National Security Agency) και πιθανόν άλλες μυστικές υπηρεσίες και κάποια στιγμή στο μέλλον θα τις αποκρυπτογραφήσουν. Ό,τι μεταφέρουμε σήμερα, η θέση και η ταυτότητά μας θα αποκαλυφθεί στο μακρινό μέλλον. Τότε όμως θα έχει εξελιχθεί και το tor. Ήδη συζητιέται, στην κοινότητα ανάπτυξης του tor, ο διπλασιασμός του μεγέθους των κωδικών κρυπτογράφησης.

4. Επίθεση άρνησης εξυπηρέτησης: Αρκετά διαδεδομένη στο ίντερνετ (denial of service, dos). Ουσιαστικά είναι η υπερφόρτωση ενός σέρβερ από μαζικές αιτήσεις που γίνονται αυτόματα από προγράμματα γι αυτόν τον σκοπό (bots), ώστε να μην μπορεί να λειτουργήσει. Τελευταία το δίκτυο του tor δέχεται τέτοιου είδους επιθέσεις, με αποτέλεσμα να παρουσιάζει πρόβλημα στην χρηστικότητά του καθώς σέρνεται. Δεν πρόκειται όμως για αποκάλυψη της ανωνυμίας. Μπορεί όμως θεωρητικά να χρησιμοποιηθεί συνδυαστικά με την κατάληψη μέρους του δικτύου, διοχετεύοντας επιθέσης άρνησης εξυπηρέτησης στοχευμένα εναντίον των υπόλοιπων διαμεσολαβητών ώστε να αναγκαστεί ο χρήστης να συνάψει κύκλωμα με τους διαμεσολαβητές υποκλοπείς.

5. Επίθεση σε περιφερειακό του tor λογισμικό:
Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δεν σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο, αν είσαι στόχος παρακολούθησης, είναι η επιλογή του λειτουργικού συστήματος. Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς. Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιες σελίδες επισκεφθήκαμε (όχι όμως τι κάναμε).

Επίθεση σε περιφερειακό του tor λογισμικό:

Όπως είδαμε παραπάνω, εάν ο υπολογιστής του χρήστη είναι παγιδευμένος με κατασκοπευτικό λογισμικό, κανένα δίκτυο ανωνυμίας δεν σε προστατεύει. Οπότε ο υπολογιστής πρέπει να είναι καθαρός. Το κυριότερο, αν είσαι στόχος παρακολούθησης, είναι η επιλογή του λειτουργικού συστήματος. Όμως υπάρχουν και άλλα υποσυστήματα με τα οποία συνεργάζεται το tor και από τα οποία μπορεί να προδοθείς.
Για παράδειγμα το υποσύστημα DNS ( Domain Name System, το σύστημα που μεταφράζει τις διευθύνσεις των ιστοσελίδων τύπου www.xxxxxxx.xxx στις κατάλληλες IP διευθύνσεις των σελίδων), πριν ενσωματωθεί στο tor, ζητούσε κανονικά τις σελίδες που επισκεπτόμασταν μέσω tor, με αποτέλεσμα κάποιος που μας παρακολουθεί να μπορεί να συναγάγει ποιές σελίδες επισκεφθήκαμε (όχι όμως τί κάναμε). Πλέον το tor έχει καλύψει αυτήν την τρύπα ασφαλείας περνώντας τα αιτήματα DNS μέσα από το δίκτυό του.

Πάντως αν μαζί με το tor χρησιμοποιείς ελαττωματικό λογισμικό και μία ισχυρή αστυνομική υπηρεσία όπως το FBI ή η NSA θέλει να σε εντοπίσει, είσαι ευάλωτος. Μία τέτοια περίπτωση είναι η πρόσφατη σύλληψη από το FBI ενός διακινητή παιδικής πορνογραφίας. Στην περίπτωση αυτή, χάκαραν κάποιες .onion ιστοσελίδες (μεταξύ των οποίων και το δημοφιλές tormail), ώστε όταν εκτελέσουν κακόβουλο κώδικα όταν ανοίξουν στον tor-browser για windows, και να στείλουν σήμα εκτός του tor δικτύου, σε κάποιο σέρβερ των μπάτσων στη Βιρτζίνια ώστε να εντοπίσουν τους χρήστες. Για να σπάσει δηλαδή το FBI την ισχυρή ανωνυμία που προσφέρει το tor-network, εκμεταλλεύτηκαν συνδυασμό από αδυναμίες στο περιφερειακό του tor λογισμικό tor-browser, στην ελαττωματική υποδομή ασφαλείας του λειτουργικού συστήματος ms windows, και στις ιστοσελίδες που χάκαραν. Έτσι αρκετοί χρήστες του tor αποκαλύφθηκαν όταν έλαβε χώρα η επίθεση.
Όχι όλοι όμως. Όσοι δεν επισκέφθηκαν τις χακαρισμένες σελίδες, δεν προσβλήθηκαν. Ακόμα, όσοι χρησιμοποιούσαν άλλο λειτουργικό σύστημα (osx ή gnu linux) επίσης δεν έπαθαν τίποτα. Άμεσα κυκλοφόρησε ανανεωμένη έκδοση του tor-browser για windows που διόρθωνε αυτήν την αδυναμία. Το μεγαλύτερο πλήγμα απ' αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας, με τη συνακόλουθη μείωση της χαοτικότητάς του, που είναι και η πηγή της δύναμής του. Σημείωση: Συνδυασμοί όλων των παραπάνω μορφών επίθεσης στην ανωνυμία του tor συζητιούνται θεωρητικά με σκοπό την θωράκισή του από υποθετικές επιθέσεις στο μέλλον.
>>> Δείτε για το πως εγκαθιστούμε τον Tor.
 

ΘΩΡΑΚΙΣΗ ΤΗΣ ΑΝΩΝΥΜΙΑΣ ΣΤΗΝ ΠΡΑΞΗ
 

Tor browser bundle

Στην ιστοσελίδα του tor προσφέρονται διάφορα προγράμματα-εργαλεία για κάθε χρήση του tor network και για όλα τα διαδεδομένα λειτουργικά συστήματα. Το πιο δημοφιλές και εύχρηστο εργαλείο είναι το tor-browser bundle, ένα πακέτο προγραμμάτων που περιλαμβάνει το vidallia που πραγματοποεί αυτόματα την κατάλληλη ρύθμιση του υπολογιστή, τη σύνδεση στο tor και τον tor-browser για σερφάρισμα διασφαλίζοντας την ανωνυμία, με την προυπόθεση ότι γίνεται ευφυής χρήση (δεν συνδέεσαι για παράδειγμα στο λογαριασμό σου στο facebook με τα πραγματικά σου στοιχεία).
Ο browser που χρησιμοποιείται στο bundle είναι ο firefox με επιπρόσθετες ρυθμίσεις ανωνυμίας και με προεγκατηστεμένο το πρόσθετο noscript που απογορεύει την εκτέλεση κώδικα απ' τις ιστοσελίδες, ώστε να αποφευχθούν επιθέσεις όπως η 5. Ο χρήστης μπορεί αν θέλει να άρει τον αποκλεισμό για τις σελίδες που εμπιστεύεται. Όταν έγινε η επίθεση που περιγράψαμε παραπάνω, η προεπιλεγμένη πολιτική απαγόρευσης του noscript είχε "χαλαρώσει" ώστε να γίνει πιο χρηστικό. Η επίθεση λειτούργησε μόνο στα windows αλλά στο μέλλον πιθανό να μεταφερθεί και σε mac, android, και κάποιες linux πλατφόρμες.
 

T.A.I.L.S.

Υπάρχει όμως μία διανομή linux που ήταν είναι και οπως δείχνουν όλα θα παραμείνει απρόσβλητη σε τέτοιου είδους επιθέσεις: Το T.A.I.L.S. (The Amnestic Incognito Live System), 100% ελεύθερο λογισμικό. Τη συγκεκριμένη διανομή, την βρίσκεις ακολουθώντας link από το site του tor, την κατεβάζεις, την καις σε cd, και bootάρεις τον υπολογιστή σου σ' αυτήν. Τρέχει χωρίς εγκατάσταση, και δεν αφήνει ίχνη στον σκληρό δίσκο σου (είναι το ιδανικό σύστημα για αναλήψεις ευθύνης και άλλες παράνομες δραστηριότητες). Είναι ρυθμισμένη ώστε να μην επιτρέπει συνδέσεις εκτός του δικτύου tor και εκεί έγκειται και η θωράκισή της. Οπότε είναι εντελώς μη χρηστική για κανονικό σερφάρισμα, αλλά παντοδύναμη όσον αφορά την ανωνυμία, με περιοριστικά πρόσθετα όπως το noscript να είναι σχεδόν άχρηστα. Το σημαντικότερο, είναι σχεδόν αδύνατη η εγκατάσταση spyware. Επίσης διαθέτει και άλλα όμορφα χαρακτηριστικά όπως metadata cleaner, ένα πρόγραμμα που σβήνει τα metadata (δεδομένα που ενσωματώνονται στα αρχεία και δείχνουν ώρα και ημερομηνία κατασκευής όπως και στοιχεία του υπολογιστή στον οποίο κατασκευάστηκαν) από προυπάρχοντα αρχεία, απαραίτητο αν θες να στείλεις ανώνυμα κάποιο αρχείο σου (π.χ. pdf).

Άλλες περιπτώσεις εσφαλμένης χρήσης απ' τις οποίες το t.a.i.l.s. σε προστατεύει αποτελεσματικά είναι το άνοιγμα αρχείων που κατέβηκαν μέσω tor και ανοίγουν σε εξωτερικές εφαρμογές και μπορεί να τρέξουν σε αυτές κακόβουλο κώδικα που σε ταυτοποιεί. Στο tails αυτό δεν μπορεί να συμβεί καθώς δεν επιτρέπονται μη tor συνδέσεις από το firewall. Σημείωση: Καλό είναι αν θέλουμε να μην μπορούν οι μπάτσοι να συνδέσουν διάφορες δραστηριότητές μας, να αλλάζουμε ταυτότητα, δηλαδή τη διαδρομή εντός του tor που ακολουθεί η επικοινωνία μας. Αυτό γίνεται με το πάτημα ενός κουμπιού, το οποίο στον tor-browser καθαρίζει και τα cookies.
Αν χρησιμοποιούμε άλλο browser, βρίσκουμε το κουμπί αυτό στο vidalia και καθαρίζουμε χειροκίνητα τα cookies κάθε φορά που αλλάζουμε ταυτότητα, ενώ καλό είναι να αλλάζουμε με κάποιο πρόσθετο τον browser id (στον tor-browser είναι πάντα και σε όλους τους χρήστες ίδιος, ώστε να μην ξεχωρίζουν μεταξύ τους, όμως φαίνεται ότι χρησιμοποιούμε tor).
>>> Δείτε την διανομή ΤΑLIS.
 

Λοιπές επιθέσεις

Από τη μεγάλη γκάμα των επιθέσεων σε περιφερειακό λογισμικό, το tails μας προστατεύει αποτελεσματικά. Τι γίνεται όμως με τις υπόλοιπες επιθέσεις; Η επίθεση στην κρυπτογραφία δεν μας αγγίζει, στο βαθμό που όταν κάποιος βρει τον τρόπο να τη σπάσει θα προτιμήσει να κατακτήσει τον κόσμο παρά να αναζητήσει εμάς. Τις επιθέσεις άρνησης εξυπηρέτησης είμαστε αναγκασμένοι να τις υπομείνουμε, με όλη την καθυστέρηση που εισάγουν, πλην όμως να μην συμβάλλουν στην αποκάλυψη της ταυτότητάς μας από κατειλημμένους relay servers. Βέβαια η θωράκιση που δημιουργεί η διαχειριστική ομάδα του tor αποδεικνύεται ισχυρή εφόσον δεν γνωρίζω κάποια περίπτωση όπου κάποιος αποκαλύφθηκε έτσι. Και ακόμα και αν η NSA π.χ. καταφέρει κάτι τέτοιο, θα προτιμήσει μάλλον να το αξιοποιήσει η ίδια και όχι να το μοιραστεί με την ελληνική αντιτρομοκρατική.
 

Ταυτοποίηση κίνησης

Η ταυτοποίηση κίνησης όμως είναι ένα ξεχωριστό κεφάλαιο. Αν και δύσκολη παραμένει στη σφαίρα του εφικτού. Το αντίμετρό μας όπως είδαμε είναι η εισαγωγή χαοτικών δεδομένων. Ένας απλός τρόπος να το κάνουμε αυτό είναι να ανοίξουμε μια νέα καρτέλα στον tor-browser και να συνδεθούμε σε κάποια .onion σελίδα. Στη συνέχεια κατεβάζουμε το πρόσθετο reloadevery, που κάνει αυτόματες ανανεώσεις στον χρόνο που θα του ορίσουμε. Αφού το εγκαταστήσουμε, το βρίσκουμε στο μενού του δεξί κλικ. Στη συνέχεια επιστρέφουμε στην αρχική καρτέλα και σερφάρουμε, χωρίς να κλείσουμε την σελίδα με τις αυτόματες ανανεώσεις η οποία γεμίζει την επικοινωνία μας με τον κόμβο εισόδου χαοτικά δεδομένα, χωρίς να αυξάνει αντίστοιχα τον όγκο των δεδομένων στον κόμβο εξόδου, αφού οι .onion σελίδες βρίσκονται μέσα στο δίκτυο tor.
Τη μέθοδο αυτή μπορείτε να βελτιστοποιήσετε αν ξέρετε προγραμματισμό, φτιάχνοντας ένα σκριπτάκι που εναλλάσσει τις σελίδες αυξάνοντας την χαοτικότητα. Το tor βέβαια για να μην επιβαρύνεται αντιπροτείνει έναν άλλον τρόπο ειδσαγωγής χαοτικών δεδομένων: να γίνεις κι εσύ relay server, πράγμα που γίνεται με μια απλή ρύθμιση στο vidalia (βέβαια αυτό απαιτεί μια σχετικά γρήγορη σύνδεση δικτύου). Έτσι ενισχύεις το δίκτυο με την συμμετοχή σου ενώ ταυτόχρονα στην επικοινωνία σου με τους κόμβους εισόδου (και εξόδου για τις συνδέσεις αλλονών), φαίνεται ασύγκριτα μεγαλύτερη κίνηση από αυτήν στον κόμβο εξόδου σου.
 

Η σημασία του ρολογιού

Κάτι που παραλείψαμε να επισημάνουμε είναι το πρόβλημα των χρονοσφραγίδων (timestamps). Κάθε πακέτο δεδομένων που μεταδίδεται στο ίντερνετ κουβαλάει, σκτός απ' τη διεύθυνση του αποστολέα και του παραλήπτη, την ακριβή ώρα κατασκευής του. Οπότε μία εσφαλμένη ρύθμιση του ρολογιού σου πιθανόν να σε αποκαλύψει αφού θα αποτελεί χαρακτηριστικό σου. Αν η απόκλιση είναι μικρή, υπάρχει ένας μικρός κίνδυνος, αν η απόκλιση είναι μεγάλη, το tor θα αποτύχει να αρχικοποιηθεί και το vidalia θα σου βγάλει μήνυμα ότι "η σύνδεση απέτυχε, τσέκαρε το ρολόι σου".
 

Μήπως με στοχοποιεί η ίδια η χρήση του tor;

Εύλογο ερώτημα, εφόσον όπως είπαμε το λογισμικό του tor δεν κρύβει ότι το χρησιμοποιείς, κρύβει μόνο το τι κάνεις μέσα απ' αυτό. Η αλήθεια είναι πως απ' όλα τα λογισμικά ανωνυμίας είναι το λιγότερο ύποπτο λόγω της ευρείας διάδοσής του. Στην Ελλάδα 500 με 1000 χρήστες την ημέρα το τιμούν με την παρουσία τους, όπως έδειχναν οι στατιστικές πριν αρχίσουν οι μαζικές επιθέσεις άρνησης εξυπηρέτησης που εκτινάσσουν τα νούμερα υπερβολικά. Μία πιθανή εσφαλμένη χρήση είναι να πηγαίνεις σε κάποιο νετ καφέ για κάποιο λόγο στοχοποιημένο (π.χ. εξάρχεια), να επισκέπτεσαι σαν κύριος την ιστοσελίδα του tor και να το κατεβάζεις, δηλώνοντας στους σερβερ των μπάτσων που το παρακολουθούν ότι κάποιος στο νέτ χρησιμοποιεί tor. Συνίσταται ο tor-browser να βρίσκεται αποθηκευμένος σε στικάκι και όχι να κατεβαίνει εκ νέου κάθε φορά. Ακόμα κι έτσι όμως, χωρίς να μπεις στη σελίδα του tor, η κίνηση του tor μπορεί να γίνει ανιχνεύσιμη, οπότε δεν είναι 100% ασφαλές ότι δεν θα φανεί πως το χρησιμοποιείς.
 

Στην πράξη

Όμως υπάρχουν πολύ πιο πρακτικές λύσεις, π.χ. σηκώνεις το λάπτοπ σου, πας σε κάποιο απ' τα αμέτρητα ξεκλείδωτα wi-fi της πόλης, π.χ. μία καφετέρια και τρέχεις ένα cd με την τελευταία έκδοση του T.A.I.L.S. Καλό είναι να αλλάξεις και τη mac address, το tails διαθέτει αντίστοιχο εργαλείο. Με την τελευταία περίπτωση, έχουμε το μέγιστο δυνατό βαθμό ανωνυμίας με απλά μέσα και είμαστε καλυμμένοι απέναντι στις υπαρκτές επιθέσεις στην ανωνυμία μας (όχι στις θεωρητικές-υποθετικές), εκτός από την ταυτοποίηση κίνησης, ενάντια στην οποία μπορεί να χρησιμοποιήσουμε την λύση που προτείναμε πιο πάνω ή να τρέξουμε ένα relay server.
 

Ιδιωτικότητα

Όπως είδαμε, οι κόμβοι εξόδου του tor πιθανόν να υποκλέπτουν. Γι αυτόν τον λόγο στο σερφάρισμα χρησιμοποιούμε https, που εγκαθιδρύει κρυπτογραφημένη επικοινωνία με τις ιστοσελίδες. Για επικοινωνία, καλύτερα να χρησιμοποιούμε το πρόγραμμα για chat pidgin που βρίσκεται ενσωματωμένο και στο tails, με το πρόσθετο OTR που παρέχει πανίσχυρη κρυπτογράφηση και καθιστά την επικοινωνία μας πραγματικά απόρρητη (όλα αυτά είναι ελεύθερο λογισμικό). Εναλλακτικά, υπάρχει το chatcrypt.com, ένα site που παρέχει αυτόματη κρυπτογράφηση η οποία εκτελείται με κώδικα σε γλώσσα javascript στον browser σου ώστε ούτε το ίδιο το site να μπορεί να διαβάσει την επικοινωνία σου. Δεν είναι ελεύθερο λογισμικό όμως μπορείς να διαβάσεις τον κώδικα javascript.
 

ΕΠΙΛΟΓΟΣ: Ο ΠΟΛΕΜΟΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Η γέννηση των ηλεκτρονικών υπολογιστών είναι συνυφασμένη με τον πόλεμο και την κατασκοπεία. Ο άνθρωπος ο οποίος συνέλαβε την ιδέα μιας προγραμματιζόμενης μηχανής, που μπορεί να εκτελέσει κάθε αλγόριθμο, ακόμα και να προσομοιώσει την ανθρώπινη νοημοσύνη, ήταν ο επικεφαλής κρυπταναλυτής των Βρεττανικών μυστικών υπηρεσιών, κατά την διάρκεια του 2ου παγκοσμίου. Το όνομά του ήταν Alan Turing και η δουλειά του ήταν να σπάει τις κρυπτογραφήσεις των Ναζί, που χρησιμοποιούσαν μία αυτόματη κρυπτογραφική μηχανή, που ονομαζόταν ENIGMA. Οι Γερμανοί εμπιστεύονταν τυφλά την μηχανή αυτή και η βρεττανικές υπηρεσίες κρατούσαν επτασφράγιστο μυστικό ότι την είχαν σπάσει. Για να μην κλονίσουν την εμπιστοσύνη των Ναζί στη μηχανή τους, άφηναν τα Γερμανικά υποβρύχια να βυθίζουν αύτανδρα τα Βρεττανικά πλοία. Τελικά οι Γερμανοί έχασαν το προβάδισμα στον πόλεμο και σημαντικές υποκλαπείσες πληροφορίες συνέβαλλαν στην συντριβή τους. Έ

να εύλογο ερώτημα είναι πώς μπορούμε να εμπιστευτούμε οποιαδήποτε κρυπτογράφηση και οποιαδήποτε ανωνυμία; Η σύντομη απάντηση είναι ότι δεν μπορούμε. Σίγουρα όχι τυφλά. Όπως λέει και η σελίδα chatcrypt, για πραγματική ιδιωτικότητα βλέπεις τον συνομιλητή σου από κοντά και βγάζεις την μπαταρία του κινητού σου. Η μακροσκελής απάντηση ορίζει την συνθήκη της εμπιστοσύνης. Στην αυγή της ασύμμετρης κρυπτογραφίας, οι κρυπτογράφοι έκλεψαν το πλεονέκτημα απ' τους κρυπταναλυτές. Γύρω στο 1977, το μοντέλο της καινοτομίας στην κρυπτογραφία άλλαξε, όταν τρεις πανεπιστημιακοί ερευνητές στο MIT, ο Rivest, o Shamir και ο Adleman εφηύραν τον αλγόριθμο κρυπτογράφησης RSA. Μερικά χρόνια νωρίτερα το 1973, ο Clifford Cocks των Βρεττανικών μυστικών υπηρεσιών, είχε εφεύρει τον ίδιο αλγόριθμο, αλλά όπως αποκάλυψε πολύ αργότερα δεν κατάφερε να τον υλοποιήσει λόγω των περιορισμένων πόρων σε ανθρώπινο δυναμικό που επιβάλλει το καθεστώς απόρρητων ερευνών.

Πλέον ο κόσμος είχε γίνει συνθετότερος. Η τεχνολογία δεν μπορεί να παραχθεί στα περιορισμένα μυστικά προγράμματα των μυστικών υπηρεσιών, χρειάζεται μεγάλα πλήθη ανθρώπων να συνεργάζονται. Γι αυτό και αυτή η καινοτομία αναπτύχθηκε τελικά σε ένα πανεπιστήμιο, γι αυτό και το πρόγραμμα DARPA άνοιγε τα ερυνητικά του έργα, όπως το ίντερνετ στα πανεπιστήμια. Γι αυτό και δεν μπορεί πλέον σε τόσο σύνθετα έργα να αντιπαρατεθεί μία ιδιοφυία που δουλεύει μυστικά. Από αυτό συναγάγουμε και άλλα χρήσιμα συμπεράσματα. Εφ' όσον ο κόσμος της τεχνολογίας δεν μπορεί να ανήκει σε μία μικρή ομάδα, η απειλή ενός ολοκληρωτισμού που επιβάλλεται από την τεχνολογία, δεν είναι υπαρκτή. Αντίθετα υπάρχει ένας ολοκληρωτισμός που επιβάλλεται με την τεχνολογία.
Δεν είναι παρά η ίδια η εξουσιαστική κοινωνία που αναδιοργανώνεται στη βάση της τεχνολογίας που παράγει, που φυσικά δεν είναι ουδέτερη. Όμως η τεχνολογία χρειάζεται τα δικά της "εργατικά χέρια" και μ' αυτήν την έννοια, όπως κάθε εργοστασιάρχης εξαρτάται απ' τους εργάτες του, έτσι κάθε εξουσιαστής που ελέγχει τον κόσμο μέσω της τεχνολογίας εξαρτάται από το σύνολο των τεχνικών υφισταμένων του. Ακόμα, η συναίνεση παίζει καθοριστικό ρόλο στην επιβολή της εξουσίας. Η πυραμίδα λοιπόν μπορεί ακόμα να ανατραπεί, χρειάζεται όμως συνείδηση και γνώση συνολική, όχι μόνο την μερική της εξειδίκευσης που κάνει τον άνθρωπο εργαλείο. Η αντίσταση λοιπόν είναι ακόμα εφικτή.

Έχουμε ακόμα την δύναμη, άρα και την ευθύνη ν' ανατρέψουμε τις εξουσίες. Η γνώση είναι δύναμη και με αυτό κατά νου αποπειράθηκα να εξηγήσω τους όρους διεξαγωγής του κυβερνοπολέμου, γνωρίζοντας ότι η δυσκολία θα είναι αποτρεπτική για πολλούς που θα προσπαθήσουν να διαβάσουν το κείμενο.

Χρειάζεται να εμβαθύνουμε στο πώς δουλεύει αυτός ο κόσμος για να καταφέρουμε να τον καταστρέψουμε.

ch1

Ευχαριστώ θερμά τον σύντροφο για το κουράγιο που μας δίνει να συνεχίσουμε τον αγώνα. Τους τιμώ και με κάθε τίμημα θα κάνω τα πάντα για να διαδώσω τις κοινές μας ιδέες και το έργο τους.

Κανένας σύντροφος στα χέρια του κράτους

  • Σχόλια

18 Comments:

  1. Εικόνα page
    page (χωρίς επαλήθευση)Νοε 15, 2013 20:25 ΜΜ

    [quote]Το μεγαλύτερο πλήγμα απ’ αυτήν την επίθεση, ήταν στην υπόληψη του tor-project, που είχε ως αποτέλεσμα πολλοί χρήστες του λόγω άγνοιας να στραφούν σε πιο επισφαλείς λύσεις ανωνυμίας[/quote]

    Μπορείς να αναφέρεις μερικές πιο επισφαλείς λύσεις ανωνυμίας?
    Εχτός φυσικά από το να μπαίνω με TAILS και με live λειτουργικά.

    Πολύ ωραίο άρθρο , που μου δημιούργησε πιο πολλές απορίες :)

    Πάντως συνεχίστε την

  2. Εικόνα sabodog
    sabodog (χωρίς επαλήθευση)Νοε 16, 2013 22:12 ΜΜ

    Μπράβο, μόνο αυτό, γιατί οι ομορφότερες λέξεις στη ζωή αρχίζουν από Α.

  3. Εικόνα Fight for Autonomy
    Fight for Autonomy (χωρίς επαλήθευση)Νοε 09, 2013 18:29 ΜΜ

    Εξαιρετικό και με λεπτομέρειες που δεν ήξερα, όπως και άλλοι.
    Να' σαι καλά Γιάννη. Να ήσαστε όλοι καλά σύντροφοι.
    Να είστε καλά, εσείς που έχετε τη δύναμη να γράφετε και να δημοσιεύετε όλα αυτά που οι άλλοι δε τολμούν, για να μην χαλάσουν το κοινωνικό τους πρόσωπο.
    Χρέος μας είναι να αγωνιστούμε και να μη σταθούμε στιγμή.

  4. Εικόνα jemadux

    ωραιο αρθρο αυτο ..ακομα μεσω του TOR μπορεις να μπεις στην βιβιοθηκη που εχει ..

  5. Εικόνα constantinos
    constantinosΝοε 09, 2013 21:46 ΜΜ

    Γίνε ρε συ Κλεαρχε πιο σαφής, να το καταλαβαίνουν όλοι.
    Εξήγησε το λίγο καλύτερα.

  6. Εικόνα giannhs
    giannhs (χωρίς επαλήθευση)Νοε 10, 2013 05:53 ΠΜ

    Μια ερωτηση...Ειναι επικινδυνο να γινεις relay server? Θα θελα να βοηθησω το δικτυο...

  7. Εικόνα georgezafr
    georgezafr (χωρίς επαλήθευση)Νοε 10, 2013 06:16 ΠΜ

    2-3 ερωτησεις...
    Για να γινεις relay πρεπει να ανοιξεις πορτες στο router? αν ναι ποιες...και πως καταλαβαινεις οτι εισαι relay...

  8. Εικόνα Geek προλετάριος
    Geek προλετάριος (χωρίς επαλήθευση)Νοε 16, 2013 20:17 ΜΜ

    Η δύναμη της πληροφορίας και της λεπτομέρειας που κάνει την διαφορά είναι το άρθρο. Πρέπει όλοι να καταλάβουν την δύναμη της ανωνυμίας και να την εμπεδώσουν.
    Όσο μας αναγκάζουν να καταφεύγουμε σε τέτοιες λύσεις για τα αυτονόητα, παράνομοι θα είναι αυτοί στον κόσμο μας.
    Να'στε καλά σύντροφοι. Χαιρετισμούς.

  9. Εικόνα βασιλης
    βασιλης (χωρίς επαλήθευση)Δεκ 20, 2013 12:03 ΜΜ

    να σε ρωτησω?επαιρνα συνδεση απο ενα cyta,τωρα μου γραφει οτι δεν εχω προσβαση στο κρυφο δικτυο,ενω στο λαπτοπ μου λεει οτι το ρουτερ αρνειται την προσβαση,τι να κανω/? μπορεις να με βοηθησεις? εκανα βλακεια γιατι ειχα σημειωσει την ΙΡ του αλλα δεν την βρισκω πια.
    αν μπορεις να με βοηθησεις.
    ευχαριστω

  10. Εικόνα constantinos
    constantinosΔεκ 20, 2013 18:33 ΜΜ

    Προφανώς, έτσι όπως το περιγράφεις, θα σε κλείδωσε και θα σε πέταξε έξω.

  11. Εικόνα Χάρης
    Χάρης (χωρίς επαλήθευση)Μάιος 10, 2016 19:34 ΜΜ

    Κωνσταντίνε εγώ προσπαθώ να καταλάβω την λειτουργία του Tor και δεν την καταλαβαίνω. Και μάλλον δίνω λάθος ερμηνεία, από ότι βλέπω μάλιστα κυκλοφορούν και εναλλακτικές ερμηνείες της λειτουργίας. Αυτή που δίνεις, είναι η σωστή, εμένα πάντως μου αφήνει κενά. Θα το ξανά αναλύσω όμως έτσι όπως το λες, γιατί "ξύνομαι" όπως είπα.

    "Ας δούμε στην πράξη πώς δουλεύει ένα κανάλι επικοινωνίας στο tor. Κάθε κόμβος στο κανάλι γνωρίζει μόνο τους γειτονικούς του και δεν το αποκαλύπτει".

    O πρώτος λοιπόν router γνωρίζει τους γειτονικούς του (στο routing table, και ναι, ωραία, δεν το αποκαλύπτει, το routing table είναι δικό του). Εδώ δεν το αποκαλύπτει, άρα δεν στο στέλνει εσένα, από εσένα θα πάρει το traffic.

    "Τα πακέτα δεδομένων μαζί με τον τελικό προορισμό τους κρυπτογραφούνται πριν φύγουν από τον υπολογιστή του χρήστη για να ταξιδέψουν προς τον διαμεσολαβητή - κόμβο εισόδου του δικτύου tor".

    Μέχρι εδώ πολύ καλά, δηλαδή σηκώνοντας εσύ τον browser αυτός θα απευθυνθεί στον router εισόδου του Tor, σε έναν από αυτούς.

    "Ο κωδικός κρυπτογράφησης είναι ένα δημόσιο κλειδί που έχει αποσταλεί από τον κόμβο εισόδου που μόνο αυτός έχει το ιδιωτικό κλειδί, και έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι επικοινωνίας".

    Κατανοητό και αυτό, εδώ, βλέπω κάτι σημαντικό, δηλαδή αφού σου στέλνει ο router ένα δημόσιο κλειδί, και κρατά ο ίδιος ένα ιδιωτικό κλειδί, τότε έχουμε ένα VPN κανάλι δεν έχουμε; Μεταξύ εσένα και του router εισόδου.

    "Μέσα από αυτό το κανάλι δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο ενδιάμεσο κόμβο του δικτύου, ο οποίος στέλνει και αυτός το δημόσιο κλειδί του στον υπολογιστή του χρήστη".

    Εδώ, στην ερμηνεία σου, μπερδεύομαι. "Μέσα λέει από το κανάλι, δημιουργείται μια αντίστοιχη σύνδεση με έναν τυχαίο router του δικτύου, ο οποίος στέλνει λέει το δημόσιο κλειδί στον χρήστη".

    Το δημόσιο κλειδί του δεύτερου router είναι διαφορετικό από του πρώτου; Μάλλον ναι; Και ο δεύτερος router κρατά δικό του ιδιωτικό κλειδί για το δημόσιο που θα δώσει; Μάλλον ναι πάλι.

    Και γιατί πρέπει μέσα από το πρώτο VPN κανάλι να γίνει όλο αυτό;

    Δηλαδή ο δεύτερος router γιατί να μην έκανε ένα VPN κανάλι με τον πρώτο μεταξύ τους οι δύο, γιατί πάει να δημιουργήσει δεύτερο κανάλι, και να το περάσει αυτό μέσα από το πρώτο κανάλι; Εδώ, είναι VPN μέσα στο VPN;

    Άρα, ξέρεις σε τι δίνει έμφαση; Δίνει έμφαση στην κρυπτογράφηση των data ΜΕΣΑ στο δίκτυο Tor, εκτός από του να κρύψε την δρομολόγηση. Ας συνεχίσω στην ερμηνεία τώρα να δω τι γίνεται μετά.

    "Έτσι φτιάχνεται ένα κρυπτογραφημένο κανάλι μέσα από το κρυπτογραφημένο κανάλι"

    Μάλιστα.

    "άρα ο κόμβος εισόδου δεν ξέρει να αποκρυπτογραφήσει τα δεδομένα μας"

    Όχι, ξέρει! Διότι ο πρώτος έδωσε το δημόσιο κλειδί ΤΟΥ και έχει το ιδιωτικό κλειδί ΤΟΥ. Άρα ξέρει.

    "ούτε και τον προορισμό τους".

    Κωνσταντίνε, τον προορισμό θα τον ξέρει, διότι κάπου πρέπει να τα ρουτάρει, εκτός αν ο ρόλος του είναι απλά και μόνο να κάνει πάσα σε έναν δεύτερο τυχαίο router και τίποτε άλλο, και ο δεύτερος θα δει τι θα κάνει. Δηλαδή ο δεύτερος και μετά θα δει τι γίνεται με προορισμό. Να μην ξεχνάμε πως τα IP πακέτα πρέπει να έχουν αποστολέα και παραλήπτη, αλλιώς που θα πάνε;

    "Σε αυτό το σημείο, η κρυπτογράφηση προσομοιάζει με κρεμμύδι γιατί έχει πολλαπλά στρώματα".

    Μάλιστα, ο δεύτερος πάει να κάνει VPN μέσα στο VPN του πρώτου. Είναι άλλη η φιλοσοφία λειτουργίας, εδώ εγώ πάω να το ερμηνεύσω αλλιώς και επιμένω, γι' αυτό δεν κατανοώ την λειτουργία.

    "Το ίδιο ισχύει και για την επικοινωνία με τον κόμβο εξόδου, όπου ιδρύεται και τρίτο κανάλι μέσα σε κανάλι".

    Μάλιστα, εδώ τρίτο VPN μέσα στα άλλα δύο.

    "Οπότε ο τυχαίος ενδιάμεσος κόμβος αποκρυπτογραφεί το δεύτερο στρώμα και αποστέλλει την μονή κρυπτογραφημένη ροή στον κόμβο εξόδου".

    Για να είναι τυχαίος ο router 2, ο ενδιάμεσος, κάπου πάνε περίπατο τα μετρικά, δηλαδή από που συμφέρει να πάει η ροή, εκτός αν υπάρχουνε ΚΑΙ metrics, και random επιλογή. Αν είναι και τα δύο, τότε το δίκτυο θα πηγαίνει καλά, διότι τα metrics του λένε από που συμφέρει να πάει την ροή, το random να επιλέξει έναν τυχαίο ενδιάμεσο router.

    Εδώ, εισάγεται επίσης μια άλλη ιστορία, πως το πρώτο VPN έγινε με τα μονή ροή και το δεύτερο με την ζυγή ροή;

    "Ο ενδιάμεσος κόμβος δεν γνωρίζει τίποτα για τα δεδομένα μας ούτε την προέλευση, ούτε τον προορισμό τους, ξέρει μόνο από ποιον κόμβο εισόδου τα πήρε και σε ποιον κόμβο εξόδου πρέπει να τα δώσει".

    Δεν γνωρίζει τίποτα, όμως έδωσε δημόσιο κλειδί, και κρατάει ιδιωτικό κλειδί, εκτός αν πήρε τα ήδη κρυπτογραφημένα data του καναλιού του πρώτου, οπότε, εντάξει δεν ξέρει τα data. Εντάξει, πες πάλι επιλέγει τον router 3 για να δώσει.

    "Ο κόμβος εξόδου αποκρυπτογραφεί τα δεδομένα μας και τον προορισμό τους και τα αποστέλλει στον προορισμό τους".

    Τα αποκρυπτογραφεί με ποια κλειδιά; Γιατί τα data τα δικά μας πέρασαν από το πρώτο κανάλι κρυπτογραφίας, με δημόσιο και ιδιωτικό του router 1, στη συνέχεια με δημόσιο και ιδωτικό του router 2, οπότε ο 3 με ποιόν τρόπο θα αποκρυπτογραφήσει; Εδώ, έχω ένα κενό.

    "Οπότε ο κόμβος εξόδου μπορεί να γνωρίζει τα δεδομένα μας, όχι όμως την προέλευσή τους".

    Και πως θα γίνει το reply ρε Κωνσταντίνε, διότι πάνε στον προορισμό έτσι; Κάθε πακέτο TCP έχει ACKnowledgement και reply. Ο προορισμός θα πρέπει να απαντάει συνέχεια, δηλαδή έλαβα το πακέτο 1, σου στέλνω ACK για να στείλεις το 2, ναι, πήρα και το 2, στείλε το 3 κ.ο.κ.

    Δηλαδή, ο προορισμός στέλνει τα reply, στο interface του router εξόδου.

    Ο router εξόδου θα πρέπει να ξανακάνει την διαδικασία επιστροφής ανάποδα (πάλι θα δημιουργεί VPNs από άλλη διαδρομή, η χρησιμοποιούνται τα ήδη υπάρχοντα; Και ο router 3 ξέρει, πρέπει να ξέρει το που να επιστρέψει τα reply).

    Ωραία, πες τα επιστρέφει στον μεσαίο. Ο μεσαίος πρέπει να ξέρει πάλι. Κάποιος πρέπει να έχει γνώση, ο χρήστης πρέπει να λαμβάνει πίσω τα reply του TCP.

    "Γι αυτόν τον λόγο, διάφοροι τρέχουν κόμβους εξόδου του tor ως ωτακουστές".

    Λογικό αυτό. Αυτοί μπορούνε να δούνε το traffic, το περιεχόμενο, καθώς και να στοχοποιήσουν τον προορισμό, και τον router εξόδου.

    Κοίταξε να δεις, κυκλοφορεί ένα ωραίο video επεξήγησης, είναι όπως τα εξηγείς και εσύ. Κυκλοφορεί και άλλο με άλλη επεξήγηση. Απλώς εμένα με μπερδεύει ο τρόπος λειτουργίας. Με έναν δικό μου τρόπο ερμηνείας όπως τον είχα καταλάβει, έδινα έμφαση στην κρυπτογράφηση της δρομολόγησης. Εδώ όμως, όπως το βλέπω, κρυπτογραφούνται και τα data μέσα στο δίκτυο Tor. Αλλά πάλι όταν βγουν έξω αποκρυπτογραφούνται, οπότε για τα data προς τι όλος ο κόπος, απλώς για να μην υπάρχουν ενδιάμεσοι sniffers εντάξει ας το δεχτούμε. Να ελαχιστοποιείται η πιθανότητα υποκλοπής του περιεχομένου μέσα στο δίκτυο Tor. Ας είναι, εντάξει.

  12. Εικόνα Χάρης
    Χάρης (χωρίς επαλήθευση)Μάιος 10, 2016 19:49 ΜΜ

    Σε αυτό το video είναι η επεξήγηση όπως και την δική σου (αυτός είναι μάλλον ο τρόπος λειτουργίας).

    https://www.youtube.com/watch?v=LAcGiLL4OZU

    Σε μια άλλη το δίνει διαφορετικά. Εδώ το καταλαβαίνω πιο καλά.

    http://video.mit.edu/watch/how-tor-works-502/

  13. Εικόνα constantinos
    constantinosΜάιος 10, 2016 20:11 ΜΜ

    Όλο το θέμα και η αδυναμία έχει να κάνει με τα relay εξόδου

    Για να το πω χοντρικά και απλουστευμένα, είναι η ίδια αδυναμία που έχουν οι proxy. Όταν βγαίνεις είσαι ακάλυπτος. Εκεί όμως μπορεί να έρθει το έξτρα vpn.
    Και (χοντρικά πάντα), αλλιώς είναι χρησιμοποιείς το tor-network και κάπως διαφορετικά μέσω του tor-browser.

  14. Εικόνα Pragma_linux
    Pragma_linux (χωρίς επαλήθευση)Μάιος 10, 2016 23:59 ΜΜ

    Tα συγχαρητήριά μου στον Κωσταντίνο για τα άρθρα του. Σίγουρα έχει πολλά περισσότερα να πει και δεν ξέρει πως να τα χωρέσει σε ένα άρθρο και μια απλή συζήτηση χαχα. Δε θα διαφωνήσω με κανέναν που έχει κάνει ανάρτηση. Θα ήθελα να προσθέσω μερικές παρατηρήσεις- απόψεις:
    -To Tor δίκτυο θα είχε μεγαλύτερη αποτελεσματικότητα πιστεύω αν μαζικά οι χρήστες δρούσαν και ως διακομιστές.
    -Οι διακομιστές μικρών χωρών με κάτοικους τυχοδιώκτες που επίσης εύκολα γίνονται λεία ελέγχου ή εξαγορασμού από διωκτικές αρχές ακόμα και μεγαλύτερων από αυτές χώρες είναι η χειρότερη λύση όσον αφορά τη χρήση των διακομιστών του (δεν κάνω παραπομπές σε άρθρα γιατί είναι εύκολο να βρεθούν στο διαδίκτυο και ίσως θεωρηθεί πολιτική και εθνικιστική συζήτηση την οποία δεν έχω σκοπό στη συγκεκριμένη ανάρτηση).
    -Από πρακτική άποψη - βλέπουμε το στόχο χρήσης του δικτύου - η διακίνηση "πληροφοριών" ως επί το πλείστον και μετά όλα τα άλλα δίνει δυνατότητα επικέντρωσης σε ιστοσελίδες, διακομιστές αρχείων κ.α. με το εν λόγο περιεχόμενο.
    Μην ξεχνάμε οτι το παλιό λαπτοπάκι μας δεν έχει καμιά σχέση με τις υλικοτεχνικές δομές άλλων ομάδων που ένας δαίμονάς τους χρησιμοποιεί ισχύ όση εμείς δεν πρόκειται ποτέ να δούμε.
    -Κάθε ανάρτηση που κάνουμε, έστω και σαν σχολιασμός ίσως να χρησιμεύει και σαν how to σε ανεκπαίδευτο που δεν θα μπορεί να αναλύσει το IP του bridge που χρησιμοποιεί, αν χρησιμοποιεί / τοπολογία των διακομιστών / πιστότητα και άλλα δεδομένα που τις περισσότερες φορές διαφεύγουν από τους χρήστες του Tor.
    -Να μην διαφεύγει από κανένα οτι μικρή απροσεξία στη χρήση ακόμα και του Tor bundle ή Tails μπορεί να προδώσει το χρήστη στον ύπουλο διακομιστή εξόδου. Χρειάζεται μελέτη και σκέψη. Όχι διαβάζουμε ένα how to για 10 λεπτά και βουρ και μπήκαμε. "Μαμά, δες, είμαι ανώνυμος" δλδ

  15. Εικόνα constantinos
    constantinosΜάιος 11, 2016 00:54 ΠΜ

    Προφανώς δεν μπορεί να γίνει σε καμία περίπτωση ανάλυση μέσα από άρθρα, ούτε καν με βίντεο για τέτοιο θέμα, μα η αλήθεια είναι πως τα credits για το παρόν άρθρο, ανήκουν στους εγκλείστους συντρόφους μου και στον Γιάννη Μιχαηλίδη που μπήκε στον κόπο να το συντάξει.

    Όπως και να έχει θα πρέπει να αρχίσουμε να αναζητούμε λύσεις με p2p δίκτυα και με κρυπτογράφηση στα πάντα, επειδή το διαδίκτυο αυτό έχει πλέον τελειώσει.

  16. Εικόνα Χάρης
    Χάρης (χωρίς επαλήθευση)Μάιος 11, 2016 02:29 ΠΜ

    Ναι είναι εξαιρετικό το άρθρο, συμφωνώ και εγώ, συγχαρητήρια.

  17. Εικόνα akounadis
    akounadisΜάιος 11, 2016 05:10 ΠΜ

    Όταν βλέπω αυτό το ψευδώνυμο που έγινε όρος - peer-to-peer - νοιώθω ότι βρίσκομαι σε ένα διάλογο με αρκετούς ανθρώπους όπου επικρατεί μονίμως και σε σταθερό ύφος η δευτερολογία.
    Η δευτερολογία χρήζει χώρο, χρόνο και ελεύθερο πεδίο. "Δώσε πάρε και ξανά δώσε πάρε" ή πες και ξανά πες.

    Πχ με το dc++ καταλαβαίνεις εύκολα τις συνθήκες που δημιουργούνται σε έναν index server ή δεύτερης γενιάς p2p δίκτυα που εδώ έχουμε client & server ταυτόχρονα. Σε παίρνω από ένα μικρό δίκτυο υπολογιστών και σε προωθώ σε ένα μεγαλύτερο. Gnutella. (μου φαίνεται πως υπάρχει κάπου εδώ μέσα)
    Τέλος η τρίτη γενιά και ελπίζω η τελευταία όχι γιατί ματαιοπονείς αντιδραστικέ στην πορεία-εξέλιξη της τεχνολογίας αλλά γιατί η κρυπτογράφηση είναι το μοναδικό "κλειδί" απέναντι στην κλεισούρα τους, στην αλαζονεία τους και στην κατασκοπεία τους.
    Πχ το freenet, όπως καλά γνωρίζεται, κάνει καλή δουλειά.

    Χρειαζόμαστε μικρά παγκόσμια δίκτυα. Όταν γίνουν πάρα πολλά και μπει σ αυτά ο απλός χρήστης που "ξέχασε" την αξία της ιδιωτικότητας θα μάθουν πως να κάνουν λίγο πίσω.

  18. Εικόνα akounadis
    akounadisΜάιος 11, 2016 05:34 ΠΜ

    ...και κάτι ακόμα...
    ...νοιώθω ότι χρωστάω αν και δε χρωστάω σε κανέναν και καμία απολύτως τίποτα, αλλά...
    νομίζω πως το osarena είναι μόνο του στα "ελληνικά στέκια του διαδικτύου". Ούτε καν σύγκριση με παρεμφερείς χώρους. Εννοώ το σύμπλεγμα τεχνολογία - πολίτης.
    Μπράβο (όχι βραβείο :p )για όσους και όσες αρθρογραφούν και συμμετέχουν, για την ποιότητα και το σθένος.
    Κατά την κρίση μου.

Scroll to Top