BETA

Tι είναι και πώς δουλεύει το Tor για Ανωνυμία στο διαδίκτυο

Εικόνα constantinos

Έχοντας αναφερθεί εκτενώς στο θέμα της Ανωνυμίας στο διαδίκτυο και έχοντας δώσει και τρόπους, μα και πολλές εναλλακτικές για μεγαλύτερη επίτευξη της Ανωνυμίας, ώστε να την επιτύχουν και απλοί χρήστες που δεν έχουν καθόλου γνώσεις, ελάτε να ρίξουμε μια ματιά στο τι είναι αυτό το περιβόητο Tor που προσφέρει την ανωνυμία και πώς δουλεύει ώστε να το επιτύχει αυτό.
εν θα μπλέξουμε καθόλου με τεχνικές ορολογίες, μα θα μιλήσουμε με απλά λόγια, ώστε να γίνει κατανοητό απ' όλους/ες.

 

Η πλήρης ονομασία του είναι: The Onion Router (Tor) και πρωτοδημιουργήθηκε πριν κάποια χρόνια για τις ανάγκες του ναυτικού των ΗΠΑ. Η λέξη onion (=κρεμμύδι) υποδηλώνει τα πολλαπλά "στρώματα" που χρησιμοποιεί κατά την λειτουργία του.
Οι σκοποί που πλέον χρησιμοποιείται είναι πολλοί και δεν είναι όλοι κατ' ανάγκη και ηθικοί. Έχοντας ως κύριο στόχο την ανωνυμία, όπως είναι ευνόητο, μπορεί να το χρησιμοποιήσει ο καθένας για διαφορετικούς σκοπούς. Είναι γεγονός ότι μέσω του Tor, διακινείται πορνογραφία σε όλα τα επίπεδα, μα και πως χρησιμοποιείται για κυβερνοεπιθέσεις ή ακομα και για πρόσβαση με χώρες όπου υπάρχει λογοκρισία στο διαδίκτυο.


 Ένα δίκτυο Tor

Πώς δουλεύει το Tor:

Φανταστείτε ένα δίκτυο με συνδεδεμένους πολλούς (χιλιάδες) υπολογιστές (=σταθμούς), οι οποίοι είναι συνδεδεμένοι στο δίκτυο Tor (κάνουν δηλαδή χρήση της εφαρμογής).
Ένας πολύ βασικός παράγοντας είναι και το πλήθος των χρηστών που είναι συνδεδεμένοι μέσω Tor, καθώς όσο πιο μεγάλος ο αριθμός, τόσο πιο καλή η συνολική ποιότητα του δικτύου, μα και ακόμα πιο μεγάλη η ατομική ανωνυμία που μπορεί να επιτευχθεί. Θέλοντας λοιπόν να γίνει κάποια ανταλλαγή πληροφορίας (αρχείου) από έναν υπολογιστή σε κάποιον άλλον, αυτή η πληροφορία (αρχείο), θα ταξιδέψει κρυπτογραφημένα, μέσα από ένα από τα χιλιάδες εναλλακτικά μονοπάτια που δίνουν οι συνδεδεμένοι υπολογιστές μεταξύ τους.

-Aς το δούμε και με τις εικόνες, όπου είναι περισσότερο κατανοητό:

Ανοίγοντας κάποιος χρήστης του Tor, θα συνδεθεί σε κάποιον τυχαίο από τους διαθέσιμους εκείνη την στιγμή κόμβους.
Αυτή η τυχαία επιλογή σύνδεσης κάθε φορά, εξασφαλίζει την ανωνυμία καθώς η διαδρομή της αποστολής της κάθε πληροφορίας, δεν αφήνει εμφανή ίχνη, από το πού ξεκίνησε η αποστολή και ποιος ήταν ο τελικός αποδέκτης:

-Στη συνέχεια αρχίζοντας η αποστολή της πληροφορίας, αυτή θα μεταπηδάει από κόμβο σε κόμβο (τυχαία), πλήρως κρυπτογραφημένη και δίνοντας τις πληροφορίες που χρειάζεται ο κάθε κόμβος για μια νέα κρυπτογράφηση και αποστολή σε άλλο κόμβο και ου το καθεξής, ωσότου φτάσει στον τελικό παραλήπτη, όπου και θα μπορέσει να διαβάσει τη πληροφορία κανονικά:

-Αν τώρα ο υπολογιστής client, ο χρήστης δηλαδή, επιθυμεί να αποστείλει μια άλλη πληροφορία ακόμα ή να επισκεφθεί κάποια ιστοσελίδα θα γίνει η ίδια διαδικασια, με διαφορετική (τυχαία και πάλι) διαδρομή αυτή την φορά, επιτυγχάνοντας έτσι τη μεγίστη δυνατή ανωνυμία:

-Το Tor είναι διαθέσιμο για όλα τα λειτουργικά συστήματα και μπορεί να χρησιμοποιηθεί τόσο σαν κανονικά εγκατεστημένη εφαρμογή όσο και σαν portable, από κάποιο usb στικάκι.
Στην ουσία, όπως αναφέρει και το ίδιο το Tor project, δεν είναι απλά μια εφαρμογή, μα είναι τρόπος ζωής.
Και αυτό ισχύει, καθώς θα πρέπει να αλλάξετε τις μέχρι τώρα συνήθειες που είχατε κατά την πλοήγησή σας. Αυτό σημαίνει πως απευθύνεται σε ανθρώπους που λαμβάνουν σοβαρά υπόψη το ηλεκτρονικό απόρρητο και το δικαίωμα της Ανωνυμίας.

-Είναι νομίζω ευνόητο, πως δεν έχει κανένα απολύτως νόημα, να χρησιμοποιείτε το Tor για να συνδεθείτε στο Facebook ή να διαβάσετε το GMail σας, κλπ. Από την στιγμή δηλαδή που δίνετε κάπου τα στοιχεία σας, δεν υπάρχει και λόγος για ανωνυμία.

Σχεδόν όλες οι διανομές Linux, το έχουν στα αποθετήριά τους (Κέντρο Λογισμικου, Synaptic, Yum, Yast, κλπ).
Εναλλακτικά μπορείτε να το κατεβάσετε από την ιστοσελίδα του: [DOWNLOAD TOR]
Απλά μόλις κατέβει, το αποσυμπιέζετε (με δεξί κλικ επάνω του, έχετε την επιλογή) και διπλό κλικ στο αρχείο με τ' όνομα: start-tor-browser που θα βρείτε μέσα στον αποσυμπιεσμένο φάκελο.

Ιστοσελίδα

-Για το Android, δείτε τα: Ανωνυμία στο διαδίκτυο με την Android συσκευή σας. Πώς να πετύχετε τη μέγιστη δυνατή ανωνυμία στο Android εύκολα και γρήγορα.


Να σημειώσετε πως δεν είναι πανάκεια η ανωνυμία και σίγουρα η ασυδοσία, καθώς αν κάποιοι το επιθυμούν να ψάξουν στοχευμένα κάποιους ανθρώπους, έστω και πολύ δύσκολα, υπάρχουν κάποιες πιθανότητες, ώστε ν' ανακαλυφθεί η διαδρομή κάποιου αρχείου.
Αυτό άλλωστε το σημειώνει και το ίδιο το Tor project:

This is experimental software. Do not rely on it for strong anonymity.

  • Σχόλια

18 Comments:

  1. Εικόνα kmisad
    kmisad (χωρίς επαλήθευση)Απρ 21, 2015 14:12 ΜΜ

    Η χρηση του Τορ για χρηση πιστωτικης καρτας ειναι ασφαλεστερη;

  2. Εικόνα tasos
    tasos (χωρίς επαλήθευση)Απρ 05, 2016 13:30 ΜΜ

    1)
    How to protect your credit card online

    Keep your credit card details away from prying eyes and avoid fraudulent transactions with these tips for shopping online.

    http://www.cnet.com/how-to/how-to-protect-your-credit-card-online/

    2_
    How to shop safely and securely online
    http://www.bbc.co.uk/webwise/0/22728224

    3)
    Between PayPal, Credit, and Debit, Credit Cards Are the Safest Way to Pay Online

    http://lifehacker.com/5500194/between-paypal-credit-and-debit-credit-cards-are-the-safest-way-to-pay-online

  3. Εικόνα constantinos
    constantinosΑπρ 22, 2015 21:02 ΜΜ

    @kmisad όχι. Άλλο η ασφάλεια, άλλο ιδιωτικότητα (που παρέχει το Tor).

  4. Εικόνα θεοφ. τ.
    θεοφ. τ. (χωρίς επαλήθευση)Μάιος 11, 2015 20:06 ΜΜ

    Καλησπερα,

    Θα ηθελα να ρωτησω... ειμαι ολιγον τι ασχετος σε οτι αφορα θεματα ιδιωτικοτητας και κρυπτογραφιας στους υπολογιστες. Θελω να χρησιμοποιησω τον tor για να αναζητησω στα αποτελεσματα του καθαρα ακαδημαικο υλικο. Υπαρχει περιπτωση να βρω κατι παραπανω απο αυτα που βρισκω συνηθως; Και αν ναι θα πρεπει να εχω και συγκεκριμενο λειτουργικο; Αυτη τη στιγμη χρησιμοποιω τα gnu linux mint 17.1 αλλα σκοπευω να βαλω καποιο mate στο αμεσο μελλον. Χρειάζεται καποια διανομη για περισσοτερη ιδιωτικοτητα; Και μια τελευταια ερωτηση... ειναι πολλοι οι κινδυνοι απο τη χρηση του tor;

    Ευχαριστω εκ των προτερων.

  5. Εικόνα constantinos
    constantinosΜάιος 11, 2015 22:08 ΜΜ

    Το Tor θα σου παρέχει απλά μια υψηλή ανωνυμία και ως εκεί, Δεν θα βρεις κάτι διαφορετικό. Ίσως να εννοείς στο Deep web, στο οποίο εχεις πρόσβαση και μέσω του Tor-browser. Εκεί ναι, θα βρεις, αλλά είναι ζόρικα τα πράγματα, θέλει κάποια γνώση το όλο θέμα, οπότε δεν στο συνιστώ. Επί της ουσίας λοιπόν, αν θέλεις να βρεις κλειδωμένα ακαδημαϊκά συγγράμματα, δοκίμασε με το Ακαδημαϊκό Δίκτυο Torrents: http://osarena.net/news/akadimaiko-diktio-torrents.html Υλικό (ΠΟΛΥ) θα βρεις και στα δίκτυα: Maidsafe [http://osarena.net/logismiko/applications/maidsafe-apokentromeni-diktiaki-platforma.html] και στο FreeNet, αλλά έχουν μια κάποια καμπύλη εκμάθησης τα δυο τελευταία. Τέλος, θα μπορούσες να δοκιμάσεις και με κάποιες ειδικευμένες μηχανές αναζήτησης, αλλά δεν ξέρω πόσο κλειδωμένο περιεχόμενο θα σου επιστρέψουν: https://en.wikipedia.org/wiki/List_of_academic_databases_and_search_engines

  6. Εικόνα θεοφ. τ.
    θεοφ. τ. (χωρίς επαλήθευση)Μάιος 14, 2015 16:35 ΜΜ

    Σε ευχαριστω πολυ για τη βοηθεια σου.

  7. Εικόνα bobos
    bobos (χωρίς επαλήθευση)Σεπ 14, 2015 21:33 ΜΜ

    Ο Neil Harris λεει πως το TOR ειναι μια παγιδα της κυβερνησης των ΗΠΑ με σκοπο να παγιδευσει τους αφελεις που πιστευουν οτι τους παρεχει καποια ανωνυμια.

    http://newworkerfeatures.blogspot.gr/2013/10/tor-whose-next.html

  8. Εικόνα DarkGoth
    DarkGothΣεπ 15, 2015 14:26 ΜΜ

    και μετα ηρθαν οι εξωγηινοι :D :P

  9. Εικόνα bobos
    bobos (χωρίς επαλήθευση)Σεπ 15, 2015 15:28 ΜΜ

    Θα ρθουν και οι εξωγηινοι. Φυσικα οχι πραγματικοι εξωγηινοι αλλα πιλοτοι ιπταμενων δισκων Τεσλα, που εχουν κρυμμενους στην Area 51 στην Αμερικη. Θα τους φανερωσουν οταν ερθει η ωρα.

  10. Εικόνα DarkGoth
    DarkGothΣεπ 15, 2015 17:45 ΜΜ

    θα μας ερθουν και απο τις μυστικες στρατιωτικες βασεις που υπαρχουν κατω απο μερικα κουφια βουνα εδω στη γη, κατω απο κατι "πυραμιδες" στον αρη, και στο εσωτερικο εκεινης της μ@λ@κιας που γυρναει γυρω-γυρω απο τη γη, με μονο σκοπο να την σπαει τα ουμπαλα (η σεληνη)?...

  11. Εικόνα DarkGoth
    DarkGothΣεπ 15, 2015 17:47 ΜΜ

    α, ξεχασα και τους μυστικους πρακτορες που θα βγουν απο μυστικες βασεις απο το εσωτερικο της κηλης γης...

  12. Εικόνα bobos
    bobos (χωρίς επαλήθευση)Σεπ 15, 2015 18:39 ΜΜ

    Ολοι οι developers του Tor χρηματοδοτουνται απο την Αμερικανικη κυβερνηση

    https://pando.com/2014/07/16/tor-spooks/

  13. Εικόνα DarkGoth
    DarkGothΣεπ 15, 2015 19:53 ΜΜ

    θελω πραγματικα, να με πεις, που πας και τις βρισκεις αυτες τις σελιδες? αυτες ειναι κατι αντιστοιχο των βιβλιων του λιακοπουλου :Ρ

  14. Εικόνα Ανώνυμος
    Ανώνυμος (χωρίς επαλήθευση)Φεβ 15, 2016 21:23 ΜΜ

    Μπορει το τορ να χρησιμοποιηθεί για να ανοιξει live καναλια απο αμερική.? Να βαλουμε την ip να βγαζει αμερική.?

  15. Εικόνα constantinos
    constantinosΦεβ 16, 2016 14:39 ΜΜ

    Ναι μπορεί, μα υπάρχει και το VPN.
    Δες αυτά:
    http://osarena.net/ti-einai-vpn-kai-giati-na-hrisimopoiiso
    http://osarena.net/tor-i-vpn-gia-tin-diktyaki-anonymia

  16. Εικόνα Ανώνυμος
    Ανώνυμος (χωρίς επαλήθευση)Απρ 12, 2016 12:55 ΜΜ

    ok.το κατεβαζω και το βαζω στο γιου εσ μπι. οδηγιες για μετα (( πως λειτουργει και τι πρεπει να κανω )) εχει;;;

  17. Εικόνα Χάρης
    Χάρης (χωρίς επαλήθευση)Απρ 21, 2016 12:13 ΜΜ

    Θέλω να πω πως έχω καταλάβει το όλο πράγμα (μπορεί να τα έχω καταλάβει και λάθος τώρα έτσι, οπότε μου λέτε).

    Η αχίλλειος πτέρνα του συστήματος βρίσκεται στο σημείο εξόδου του Tor. Θα πω γιατί. Όπως το κατάλαβα λέγω, και συνεχίζω, το Tor υλοποιεί ένα δικό του δίκτυο με κρυπτογραφημένες διευθύνσεις IP, και δικό του κρυπτογραφημένο DNS ΜΕΣΑ στο δικό του δίκτυο.

    Υπάρχουν δύο περιπτώσεις.

    Η μία περίπτωση είναι όλα τα Tor Browsers που σηκώνονται, να αποτελούν και routers του δικτύου Tor. Η άλλη περίπτωση είναι το δίκτυο Tor να αποτελείται από βασικούς εξυπηρετητές κρυπτογραφίας, που είναι και οι routers. Τώρα στην πρώτη περίπτωση nodes εννοείται κάθε Tor browser σηκωμένος (που λειτουργεί). Στην δεύτερη περίπτωση, Tor node θεωρείται ο Tor Server, και ίσως και οι μεμονωμένοι browsers.

    Ανάλογα σε δίκτυα peer to peer, κάθε χρήστης προφανώς αποτελεί και node, όπου φιλοξενεί κομμάτια ενός αρχείου, και ο ένας αφού λάβει την λίστα των σηκωμένων (up) nodes, τότε ξεκινά επαφές και ανταλλάσσει. Αν ένας χρήστης κλείσει, η λίστα ανανεώνεται και οι άλλοι παίρνουν και ανταλλάσσουν από αλλού.

    Τι γίνεται τώρα, στο σχήμα μπαίνει η Alice, κρυπτογραφεί, και πάει στο δίκτυο Tor. Από εκεί, στο δικό τους DNS δρομολογείται μέσω Tor routers, και βρίσκουν οι routers σε ποιο σημείο τη συμφέρει την Alice να βγει στο κανονικό DNS, για να πάει στον προορισμό της.

    Βγαίνοντας τώρα η Alice από τον τελευταίο υπολογιστή server, η χρήστη, ότι είναι, για να πάει στον Bob η την Jane, θα πρέπει: Να αποκρυπτογραφηθεί το link, και να πάει στο κανονικό DNS του διαδικτύου. Εδώ, μην μπερδευόμαστε ότι ο Bob η η Jane ανήκουν στο Tor. Η Alice μπορεί να γυρεύει έναν κανονικό διαδικτυακό τόπο (αν είναι στη λογοκρισία, αυτόν τον τόπο τον δίνει το νορμάλ DNS).

    Στο σημείο εξόδου λοιπόν, παύει το κρυπτογραφημένο DNS, και πρέπει να γίνει αντιστοιχία με το κανονικό DNS για να φύγει ο χρήστης προς τα έξω.

    Το μανίκι είναι το εξής: ΑΝ ο ΤΕΛΕΥΤΑΙΟΣ node, που θα κάνει έξοδο η Alice, είναι Tor PC, είσαι εσύ πχ. και η Alice ψάχνει τα κέρατα της τα παράνομα, τότε το traffic της Alice θα σου χρεωθεί εσένα. Και άρα εσένα θα ψάξουν. Όμως επειδή αυτό μοιάζει παρατραβηγμένο, θεωρούμε πως ειδικά στα σημεία εξόδου του Tor, είναι Tor Servers Routers. Δηλαδή η Alice θα βγει από τον τελευταίο Tor router, και εκεί βέβαια το traffic θα φαίνεται, πως από το τάδε σημείο βγαίνει βρωμιά.
    Και αυτό το τελευταίο σημείο εξόδου θα στοχοποιήσουν, και θα το ψάξουν.

    Βέβαια, όπως και να το κάνουμε, ένα εναλλακτικό δίκτυο με κρυπτογραφία διευθύνσεων αποτελεί το Tor, και δεν είναι ίδιο το να μην χρησιμοποιείς Tor, με το να χρησιμοποιείς. Άλλο σημείο, είναι πως η ταχύτητες θα είναι μειωμένες, φυσικό επακόλουθο, μέσα σε ένα δευτερεύον ερασιτεχνικό δίκτυο, και μάλιστα κρυπτογραφημένο.

  18. Εικόνα Χάρης
    Χάρης (χωρίς επαλήθευση)Απρ 21, 2016 16:35 ΜΜ

    (ελπίζω να έγινε κατανοητό στην ανάλυση, πως την Alice, δεν μπορούν να την εντοπίσουν. Αυτό που μπορούν να εντοπίσουν είναι τον router εξόδου, που είναι στην άλλη άκρη του κόσμου, δεν μας ενδιαφέρει. Την Alice δεν την βρίσκουν. Επίσης, αν τα tor browsers αποτελούν routers (με ερωτηματικό αυτό, δεν το ξέρω), μπορούμε να απορήσουμε πως φτιάχνουν τον routing table, αυτός θα τους έρχεται με κάποιο routing πρωτόκολλο, από άλλους Tors, και έτσι φτιάχνουν table, υποθέτω τώρα).

    Τώρα αν πεις, είναι κρυπτογραφημένο το traffic της Αλίκης που θα βγει από το router εξόδου, εντάξει δεν βλέπουν το ΤΙ ΕΙΝΑΙ το traffic, όμως μπορούν να δουν πως απευθύνεται προς το τάδε σημείο, αν το τάδε σημείο εκείνο το έχουνε στο μεγεθυντικό φακό, γιατί κάτι τρέχει με δαύτο, τότε θα ιχνηλατήσουν τον τελευταίο tor router εξόδου, και μάλλον μόνο αυτόν μπορούν να βρουν, αφού για να πάμε στον προηγούμενο tor router έχουμε κρυπτογραφημένο IP και κάποια αλλαγή (;) στα routes, δηλαδή ΤΟΤΕ έγινε έτσι το route επειδή ήτανε τάδε ώρα, και σύμφερε από εκεί, ήτανε οι τάδε up, τώρα γίναν down, σε άλλη ώρα δε συμφέρει από εκεί, και στέλνει από αλλού, κλπ. δηλαδή τα metrics των routes να αλλάζουν, που λένε στην δικτυακή ορολογία). Και εννοείται logs δεν θα κρατιούνται.

    (τώρα δεν θέλω να κάνω τον ξερόλα, απλώς προσπάθησα να δώσω μια ερμηνεία για το πως μπορεί να λειτουργεί αυτό το πράγμα) :-p

Scroll to Top