Пейо е публикувал в блога си част от основният текст на сайта на проекта Tor, представляващ въвеждащо запознаване за неспециалисти. Текстът е съвсем пресен превод на български от официалната документация, който направи Ани. В най-кратко резюме Tor представлява технологично софтуерно средство, чрез което можете да останете анонимен в Интернет за определени услуги и при определени условия. Tor е начин да затрудните и попречите да бъдат събирани трафични данни за вас от вашите доставчици на услуги, да прикриете сайтовете които посещавате и още няколко неща. При това използването на Tor е напълно законно и съществуването му се подкрепя от редица организации, защитаващи гражданските права online, свободата и правото на анонимност в мрежата. Tor е вид технологична противоотрова, в отговор на все по-наглия политически и законодателен натиск за ограничаване на Интернет.

Tor е софтуер с отворен код и работи чрез мрежа от временни тунели, която по случаен път препредава данните обменяни между вашия компютър и например сайт, който разглеждате в момента. Мрежата е разпръсната, динамична и анонимна и никоя междинна точка в нея не знае нищо повече от това от коя предна междинна точка идва информацията и към коя друга междинна точка да я предаде, но не и крайната или началната дестинация. Трафикът между възлите е криптиран. И всеки изграден от случайни междинни точки път може да се използва само от серия заявки за определено време, след което за последващите се изгражда нова случайна верига. Тази техника има разбира се, технически ограничения, но реално може да се ползва за всяка мрежова услуга, която може да ползва SOCKS.

Повече можете да прочетете в частта от превода на оригиналната документация на Tor, публикуван при Пейо. Ще последват и инструкции как да използвате Tor за различни операционни системи. А ако английският не ви затруднява първоизточникът е сайтът на Tor. Всичко публикувано там, съответно и българският превод е под условията на Creative Commons Attribution, позволяващ свободното разпространение и ще бъде чудесно ако го популяризирате.

Накратко за Йовко Ламбрев

ИТ и Интернет експерт, предприемач, блогър и фотограф от Пловдив. Фен на WordPress, книгите и музиката. Вярва, че можем да направим света по-добър.

  1. Много хора говорят за ТОР, особено сега покрай разните му там наредби и така нататък се заговори още по-силно, но на доста им убягва проблемът – малкото на брой сървъри, които предлагат въпросното анонимизиране и последвалото задъхване на мрежата. Така че няма да е зле на широката аудитория да й се обясни защо е хубаво да позволят през тяхната машина да минава трафик на тор.

    Отговор

  2. Това е споменато в текста, а винаги преди да започнеш да цениш нещо (и да започнеш да се грижиш за него) – най-напред все пак трябва да го опиташ. Идеята на този превод е да запознае потребители-неспециалисти с темата.

    Отговор

  3. Малко хора знаят че TOR е създаден и спонсориран до 2003г. от US Naval Research Laboratory. Може и да е добър проекта но е създаден по федерална поръчка в лабораториите на Военно морските сили на САЩ. Дори и в момента въпреки че е трудно, последният възел може да следи комуникацията, а също и да „манипулира“ трафика. Друг неприятен момент е че всеки „заитересован“ може да пусне сървър. А през 2007 имаше доста голям скандал с постването на няколкостотин е-mail акаунта сред които и такива на посолства, големи фирми и т.н. ~100 е-mail акаунта сред които и такива на посолства,големи фирми и т.н.
    http://blog.tenablesecurity.com/2007/09/active-and-pass.html

    Проблем е и броят на Тор рутерите. Всеки заитересован (такива лица и организации рядко имат финансови проблеми) може да пусне голямо количество рутери на вход/изход а Onion рутирането за съжаление има достатъчно слаби страни.

    Отговор

  4. Ами то щото самият Internet нищо общо няма с военните… и е един такъв съвършен отвсякъде… ама иначе не излезе много лош проект – бая народ го ползва напоследък…

    Отговор

  5. Мен ме гложди един такъв въпрос, аха да го задам при Пейо, ама гледам тук повече хора са се изказали.
    Та теоретично, аз си пускам Тор клиент, и за да съм съпричастен – пускам и Тор сървър.
    В Южно Мексико, бай Мустафа Кастело решава да порови за детско порно или да провери колко са сигурни сървърите на FBI.
    Пуска си юначно ТОР-а, и аз като един същински Марко Тотев се явявам крайния сървър през който минава трафика му, т.е – последно моето IP ще е в LOG файловете.
    Съответно тамошните милиционери се обаждат на нашите милиционери и те след 3 месеца, в една ранна утрин ми почукват на вратата, а в по-късна утрин се прославям по повечето медии като поредния заловен Хакер-Педофил.
    И как се оправдавам според вас пред родната Милиция и родния Съд?

    Отговор

  6. Габо, можеш да използваш кухненския нож и за да направиш сандвич, и за да прережеш гръцмуля на тъщата. Всяко нещо може да бъде използвано за добри и лоши цели – това само по себе си не го прави добро или лошо. Принципно колкото повече са участниците в Tor мрежата, толкова повече опции за различни временни маршрути би имало, съответно толкова по-труден би бил всякакъв статистически анализ. Дори да се окажеш последна точка в дадена комуникация това ще бъде само за някакъв кратък момент от време (минути) за да натрупаш история и да се окажеш „заподозрян“. Понеже с времето различните заявки ще бъдат маршрутизирани по различни пътища. Т.е. няма как за съжаление от време на време да не прикриваш гъзове като бай Мустафа, но и няма как все ти да бъдеш неговата крайна точка.

    Всичко това може да ти се случи и без Tor – да речем си собственик на кафене предлагащо и свободен Wi-Fi достъп и без да знаеш имаш редовен клиент педофил, който се закача към твоето AP за да зяпа псевдоанонимно. Същата схема сработва – даже още по-страшно, понеже ще има перманентни и повтарящи се доказателства. Дай да спрем свободните Wi-Fi зони ли?… Или FON мрежата?… А пък и не че нещо ама то ако иска някой да те нахендри в тази държава и като ангелче да си чист няма да се отървеш. Всеизвестни са отрядите за реагиране по поръчка…

    Отговор

  7. Няма лошо, аз редовно abuse-вам тор мрежата за да правя простотии. За да не става горният сценарии се действа елементарно:

    ExitPolicy reject *:*

    и никога не bind-вайте ORListenAddress и DirListenAddress на никакъв адрес и порт. Но всъщност по-добрият вариант е да ги bind-нете, обаче да ги филтрирате през iptables, препоръчително с DROP за да им е още по-гадно на другите privacy freaks.

    А че поне 50% от exit nodes се прослушват няма съмнение, хаха.

    В един друг по-интересен случай, който сега обмислям: ще позволя всякакъв HTTP трафик да излиза от моята ултра-зла машина в ролята й на exit node. Обаче ще го DNAT-на през едно леееекинко бутнато прокси, което да инжектира в отговора на HTTP заявката един iframe съдържащ зъл уиндоуски malware. Така ще изпозаразя сума ти параноици му-ха-ха.

    Въобще нека ви е гадно на вас тор потребителите с вашата мания за privacy. Не стига че тор мрежата е ужасно бавна, ами дава и сума ти интересни идеи как да се abuse-ва. Моля ви не се връзвайте на тези големи приказки. Onion routing-a е нещо ужасно! И няма да ви спаси от боя задето си разменяте педофилско порно и си поръчвате наркотици по интернет! Рано или късно боя ще ви сполети, това е не-из-беж-но!!!

    Отговор

  8. Никола 7 юни 2009 в 2:17

    Tor е едно особено важно за мен приложение, а именно защото с него слушам Pandora, а и работи под Linux.
    Поздрави!

    Отговор

  9. Добра статия
    Ето и ръководство как да инсталирате Тор
    http://www.xotspot.com/2009/02/zashtita-na-internet-trafika-ot-mvr.html

    Отговор

  10. @Прасе – По-фнимателската с някои приказки и намерения, че сатъри се размахват и преди Коледа…

    Отговор

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *