»

Sumljiva vozlišča na Toru

Slo-Tech - Delovanje omrežja Tor je odvisno od prostovoljcev, ki na svojih internetnih priključkih nudijo vstopna in izstopna vozlišča. Med njimi pa so tudi posamezniki z nečednimi nameni, ugotavljajo v The Recordu. Vsaj od leta 2017 je skrivnostni posameznik v omrežju Tor nudil tudi do 900 vozlišč, s čimer je želel deanonimizirati uporabnike.

Tor predstavlja približno 10.000 vozlišč (relays, bridges), ki se delijo na vstopne točke, vmesne posrednike in izstopna vozlišča. Od njihovega delovanja je odvisna anonimnost, ki jo zagotavlja Tor. Načeloma morajo imeti vsi strežniki javno objavljene e-naslove upravljavca, da lahko administratorji Tora ali policija z njimi stopijo v stik - a to se ne izvaja in preverja striktno.

Neznani akter, ki so ga označili kot KAX17, je od leta 2017 nudil strežnike brez teh informacij. Večinoma je šlo za vstopne in vmesne točke, nekaj pa je bilo tudi izstopnih. To je nenavadno, saj običajno napadalci postavljajo izstopne strežnike, kar omogoča spreminjanje...

6 komentarjev

Omrežje Tor lahko pohabimo že z nekaj tisočaki mesečno

ZDNet - Omrežje Tor, ki ga pogosto proslavljamo kot enega zadnjih branikov anonimnosti in popolne svobode na internetu, je v resnici zelo krhko, kažejo raziskave. Strokovnjaki z Univerze Georgetown in raziskovalnega laboratorija ameriške mornarice so ugotovili, da je že z nekaj tisoč dolarji mesečno možno znatno poslabšati delovanje omrežja Tor.

Napad na celotno omrežje, ki trenutno zmore okrog 500 Gb/s, bi mesečno stal 7,2 milijona dolarjev, so izračunali. Toda že bistveno ceneje je moč omrežje ohromiti do te mere, da je praktično neuporabno. S tem bi omrežje Tor še vedno tehnično ostalo uporabno, a bi bila uporabniška izkušnja toliko slabša, da bi večino ljudi odvrnila od uporabe. Na konferenci USENIX so opisali tri načine, kako bi to izvedli.

Prva varianta je usmerjeni napad na mostovne vstopne točke (bridges). Ti služijo kot alternativni vhod v omrežje Tor, saj njihovi naslovi niso javno objavljeni in so...

52 komentarjev

Francija bi prepovedala deljenje Wi-Fi in uporabo Tora

Slo-Tech - Francoski časnik Le Monde se je dokopal do dokumentov francoskega notranjega ministrstva, ki razkrivajo dve omejitvi pri dostopu do interneta, ki ju želi ministrstvo spraviti skozi zakonodajni postopek. Med trajanjem izrednih razmer želijo prepovedati deljenje svojih povezav Wi-Fi, v celotni Franciji pa uvesti blokado in prepoved uporabe omrežja Tor. Predloga sta nastala kot odziv na teroristične napade v Parizu minuli mesec.

Prepoved deljenja Wi-Fi je po mnenju notranjega ministrstva ustrezen ukrep, saj je identifikacija ljudi, ki uporabljajo javne dostopne točke, težja. Tehnično seveda blokade ni mogoče izvesti, lahko pa se lotijo sankcioniranja lastnikov vseh nezaščitenih dostopnih točk, ki jih najdejo. Ukrep bi...

36 komentarjev

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

leviathansecurity.com - Ljudje ponujajo Tor node-e iz različnih razlogov, večinoma dobrih, se pa najdejo tudi taki, ki bi radi izkoristili uporabnike tega anonimizacijskega omrežja in jim namesto želenih datotek podtaknejo take z dodanim malwarom.

Josh Pitts, varnostni raziskovalec za ameriško hišo Leviathan Security, že nekaj let predava o metodah za spreminjanje izvršljivih datotek (t.i. binary patching). Pri tem rad poudarja, da ne gre za pretirano zahtevno operacijo in da so vsa potrebna orodja pravzaprav že precej let na voljo v odprtokodni in dobro dokumentirani obliki (k čemur prispeva tudi sam). Zato naj bi bilo zgolj vprašanje časa, preden se bo nekdo spomnil to tehniko uporabljati za okuževanje računalnikov. Napadalec z polnim dostopom do omrežnega...

9 komentarjev

Avstrijsko sodišče obsodilo ponudnika izstopne točke Tor

Der Standard - Avstrijsko sodišče je obsodilo mladeniča, ki je na svojem računalniku poganjal izstopno točko v sistemu za anonimno brskanje po internetu Tor, ker je nekdo drug prek točke izmenjeval otroško pornografijo. Zaradi sostorilstva je bil ponudnik izhodne točke na Toru obsojen na tri leta pogojne kazni.

Kot poroča avstrijski Der Standard, gre za 22-letnega Williama Webra iz Gradca, ki so mu sodili na deželnem sodšču v Gradcu. Pri obsojencu so že leta 2012 izvedli hišno preiskavo v zvezi s tem primerom, med katero so mu poleg strojne opreme zasegli tudi orožje in strelivo. Izstopno točko Tor je od tedaj ugasnil.

Sodno so ga preganjali na podlagi 12. člena avstrijskega kazenskega zakonika, ki...

63 komentarjev

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

OneSwarm, varni bittorrent odjemalec za študente

V zasebnem načinu bo OneSwarm do datotek dostopal čez omrežje prijateljev - posrednikov. Downloader nima informacije, kdo so viri datoteke, slednji pa isto ne vedo, kdo je končni prejemnik. S tem se ustvari mreža skritih posrednikov v stilu TOR-a.

vir: TorrentFreak
TorrentFreak - Doktorska študenta Tomas Isdal in Michael Piatek z Univerze v Washingtonu sta predstavila zanimiv bittorrent odjemalec po imenu OneSwarm, ki omogoča hitre p2p prenose z visoko stopnjo anonimizacije in varovanja zasebnosti.

Po zagonu rabi uporabnik najprej vzpostaviti mrežo prijateljev, kar stori z uvozom svojega Google Talk imenika ali skeniranjem lokalnega omrežja. Takoj zatem dobi dostop do distribuiranega seznama datotek, ki jih ponujajo njegovi prijatelji, prijatelji prijateljev in tako naprej. Ko zaprosi za prenos določene...

16 komentarjev

Tor omrežje pomaga Irancem v boju proti cenzuri in omejevanju komunikacij

Slo-Tech - Po tem, ko so v Iranu po volitvah razglasili zmago dosedanjega predsednika Ahmadinejada, so nasprotniki dosedanjega in novega predsednika svetovno javnost pričeli obveščati o nepravilnostih v volilnem postopku, pojavili pa so se tudi dokumenti, ki dokazujejo, da je rezultat volitev zelo verjetno ponarejen.

Iranske oblasti so proti protestnikom pričele z represijo ter omejevanjem dostopa do spleta in ostalih komunikacij. Ker so protestniki objavili precej video posnetkov in fotografij policijskega nasilja in ubitih protestnikov, so iranske oblasti že blokirale Facebook in YouTube.

Kot eno izmed sredstev proti blokadi interneta pa Iranci uporabljajo tudi proticenzurno in anonimizacijsko omrežje Tor.

Sicer obstaja možnost, da iranske oblasti omejijo dostop do glavnega Tor imenika (in s tem do vhodnih točk Tor omrežja), vendar ima Tor rešitev tudi za to težavo. Rešitev so tim. mostovi (ang. bridge relays). Gre za vstopne točke v omrežje Tor, ki niso objavljene v glavnem Tor...

16 komentarjev

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Slo-Tech - Pred kartkim se je na spletu pojavilo novo anonimizacijsko orodje - BitBlinder.

Gre za orodje, ki sicer temelji na anonimizacijskem sistemu Tor (in je tudi odprtokodno in brezplačno), zahteva pa registracijo, saj so vsi uporabniki sistema hkrati tudi vmesne in izhodne točke v omrežju. Sistem namreč deluje po P2P principu, uporabniki pa dobijo takšno prepustnost omrežja, kot jo omogočajo ostalim.

Avtorji poudarjajo, da je s pomočjo BitBlinderja mogoče anonimno prenašati datoteke preko BitTorrent omrežja, seveda pa je mogoče tudi brskati po spletu oziroma uporabljati ostale storitve interneta.

Večina programske kode BitBlinderja je enaka programski kodi anonimizacijskega programa Tor, avtorji pa upajo, da bo prepustnost njihovega omrežja večja od prepustnosti omrežja Tor. Sicer avtorji Tora že dlje časa razmišljajo o podobnih načinih povečanja prepustnosti Tor omrežja, vendar pa P2P princip delovanja anonimizacijskega omrežja, ki ga uporablja BitBlinder prinaša nekatere...

30 komentarjev

TorFox

Slo-Tech - Vsi, ki sta jim pomembni zasebnost in anonimnost na internetu, lahko za njuno zaščito odslej uporabijo tudi aplikacijo Torfox.

Gre za program, ki združuje Firefox in Tor in sicer na tak način, da so vse povezave Firefoxa v internet usmerjene preko Socks4 povezave na anonimizacijski program Tor, prav tako pa so tudi vse DNS poizvedbe usmerjene v Tor omrežje.

Program je trenutno na voljo samo za okolje Windows, a avtor obljublja da bo ob ustreznem zanimanju javnosti program razvijal naprej in ga razširil tudi na druge platforme.

Vsekakor zanimiva in zelo uporabna ideja. Morda pa bodo razvoj programa podprli tudi v novo nastajajoči Piratski stranki?

33 komentarjev

Varnostna analiza bančnega protokola: Chip Authentication Programme je neustrezen

Schneier.com - Saar Drimer, Steven J. Murdoch in Ross Anderson iz University of Cambridge so spet postregli z nadvse zanimivim člankom z naslovom Optimised to Fail: Card Readers for Online Banking.

V članku so se lotili varnostne analize bančnega protokola za Chip Authentication Programme, ki omogoča overjanje komitentov in njihovih transakcij pri spletnem in telefonskem bančništvu. Komitent od svoje banke dobi poseben čitalec, v katerega vstavi svojo pametno bančno kartico ter vnese PIN kodo. Na napravi se nato prikaže enkratno geslo, s katerim se komitent nato lahko prijavi na spletno stran banke. Komitent pa od banke lahko prejme tudi posebno kodo, ki jo vnese v napravo (tim. challenge), po vnosu prave PIN številke in ob prisotnosti pametne bančne kartice pa naprava zgenerira odgovor (tim. response). Na podoben način je mogoče podpisovati tudi posamezne transakcije.

Banke so sistem razvile z namenom zmanjšati goljufije pri spletnem bančništvu, a kot so ugotovili Drimer, Murdoch in Anderson,...

12 komentarjev

Načrti za razvoj anonimizacijskega omrežja Tor v prihodnjih treh letih

Slo-Tech - Eden glavnih razvijalcev anonimizacijskega omrežja Tor, Roger Dingledine, je te dni spisal dokument z naslovom Tor Development Roadmap, 2008-2011, v katerem razkriva podrobne načrte za razvoj anonimizacijskega omrežja v prhodnjih treh letih. Ob tem je potrebno dodati, da imajo razvijalci Tora že zbranih precej sponzorskih sredstev, ki jim bodo omogočila uresničitev zadanega, seveda pa so še vedno odprti za nova sponzorska sredstva.

V dokumentu najprej izpostavljajo izboljšanje izbire poti preko katere se uporabnik preko Tor omrežja povezuje v internet ter izboljšanje porazdelitve bremen med anonimizacijskimi točkami. V okviru tega dela razvoja nameravajo razviti tudi avtomatizirano infrastrukturo za merjenje pretoka in latence omrežja. Za odkrivanje okvarjenih in zlonamernih izhodnih točk pa so že razbili poseben skener SoaT, ki ga bodo še iboljšali in z njim omrežje redno analizirali.

Nasledja velika novost je načrt za povezavo z UDP protokolom. Kot je znano Tor trenutno...

12 komentarjev

Prenovljen Metasploit Decloak Engine

Slo-Tech - H. D. Moore je na spletni strani projekta Metasploit predstavil prenovljeni Metasploit Decloak Engine, ki spomočjo različnih trikov skuša ugotoviti pravi IP naslov uporabnikov internetnih posrednikov (tim. proxyev) in anonimizacijskih sistemov, npr. omrežja Tor.

Prenovljena različica Decloak Engine skuša ugotoviti pravi IP naslov uporabnika interneta s pomočjo Flasha, Jave ter z nekaj zanimivimi tehnikami (zlo)uporabe iTunes, Quicktime in Microsoft Office programja.

Po zatrjevanju avtorja Decloaka, H. D. Moora, se je proti razkritju IP naslova mogoče učinkovito ubraniti le s pravilno nastavljeno kombinacijo odjemalca anonimizacijskega omrežja Tor, uporabo Privoxya ter Torbutton dodatka za Firefox.

Mimogrede, Metasploit Framework je medtem prilezel do različice 3.2.

Stanje na področju anonimizacije se torej vseeno izboljšuje.

5 komentarjev

Predstavljen nov način napada na anonimizacijsko omrežje Tor

Slo-Tech - Raziskovalci Sambuddho Chakravarty in Angelos D. Keromytis iz Columbia University ter Angelos Stavrou iz George Mason University so 30. maja letos na konferenci Security and Privacy Day @ Stony Brook predstavili prispevek z naslovom Approximating a Global Passive Adversary against Tor.

V prispevku so predstavili izviren način razkritja identitete oz. identifikacije uporabnikov Tor omrežja ter razkritje lokacije skritih strežnikov (tim. hidden services).

Raziskovalci so pri tem uporabili metodo merjenja pasovne širine, ki je na voljo, LinkWidth. Metoda pri merjenju pasovne širine uporablja TCP RST pakete stisnjene med TPC SYN pakete, pasovno širino, ki je trenutno na voljo, pa nato oceni na podlagi razpršitve TCP RST/ACK paketov. S pomočjo te metode je mogoče oddaljeno izmeriti dopustno pasovno širino katerekoli internetne povezave in sicer brez posredovanja uporabnika te povezave ali njegovega ponudnika dostopa do interneta.

Raziskovalci so s pomočjo spreminjanja pasovne širine...

15 komentarjev

Tor-ramdisk, programski paket za anonimizacijski strežnik brez trdega diska

Slo-Tech - Nemška policija je konec lanskega leta aretirala Alexa Janssena, operaterja nemške izhodne točke na anonimizacijskem omrežju Tor, vendar so (verjetno zaradi pomanjkanja znanja) pozabili zaseči Tor strežnik, preko katerega je neznanec na nekem policijskem forum objavil grožnjo z bombo in zaradi katerega je bil Janssen pravzaprav sploh aretiran.

Janssen je bil kasneje izpuščen, saj so policisti na koncu le ugotovili, da on ni storil očitanega kaznivega dejanja, je pa zato Anthonyu G. Basilu ob prebiranju te zgodbe prišlo na misel, da bi Tor strežnik modificiral tako, da ne bi ničesar zapisoval na trdi disk.

Tako so na Opnesource.dyc.edu izdelali programski paket Tor-ramdisk, ki vse podatke, vključno z šifrirnimi ključi hrani izključno v pomnilniku RAM. Ob izklopu računalnika tako iz sistema izginejo prav vsi podatki s pomočjo katerih bi bilo mogoče identificirati uporabnike anonimizacijskega omrežja, predvsem pa je Tor-ramdisk mogoče uporabiti tudi na napravah brez trdega diska,...

11 komentarjev

Na voljo Ubuntu skladišča za Vidalio in Mixminion

Slo-Tech - Anonimizacijsko omrežje Tor deluje tako, da promet uporabnika naključno preusmerja po anonimizacijskih strežnikih Tor omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Kljub temu, da anonimizacija ni povsem zanesljiva, pa je uporaba Tor omrežja skupaj z dodatkom za Firefox TorButton precej priljubljena med vsemi, ki želijo na spletu ohraniti vsaj malo anonimnosti.

Sam program Tor sicer ne uporablja grafičnega vmesnika, zato so razvijalci razvili grafični vmesnik Vidalia, ki uporabniku anonimizacijske storitve prikazuje nekatere informacije o statusu anonimizacije in omrežju. Do pred kratkim je bil namestitveni paket za Vidalio mogoč samo za uporabnike Windows in Mac, uporabinki Linuxa pa smo morali program prevesti iz izvorne kode.

Od danes naprej to ni potrebno, saj je eden izmed operaterjev anonimizacijskega omrežja vzpostavil skladišče programskih paketov za Vidalio in program...

10 komentarjev

Ameriško podjetje razvilo dve napravi za lažji zaseg računalnikov

Schneier.com - Ameriško podjetje WiebeTech je razvilo dve zanimivi napravi, ki bosta preiskovalcem olajšali zasege računalnikov osumljencev. Če namreč osumljenci na svojih računalnikih uporabljajo kakšen šifrirni program, se lahko zgodi, da podatki po tem, ko bodo preiskovalci računalnik ugasnili, ne bodo več dosegljivi.



Rešitev za ta problem predstavljata dve napravi. Prva, z imenom MouseJiggler, poskrbi, da se na računalniku ne vključi ohranjevalnik zaslona. Gre za USB napravico, ki simulira premikanje miške. Druga naprava, imenovana Hotplug pa omogoča priklop računalnika na neprekinjeno napajanje med tem, ko je priključen v klasično električno omrežje.



Delovanje obeh naprav si lahko ogledate na video demonstraciji.



Bodo "teroristi" po novem potrebovali dodaten gumb za hiter izklop računalnika?

49 komentarjev

Nov napad na Firefox: Firefox ne zagotavlja anonimnosti

Slo-Tech - Za The Hacker Webzine se je pojavil zanimiv članek o identificiranju uporabnikov interneta, ki uporabljajo Firefox.



Programček z imenom Total Recall vsebuje dve skripti (HTML in XML). XML skripta poskuša pridobiti chrome DTD datoteke iz dodatkov za Firefox ter uporabniške nastavitve v brskalniku.



Na podlagi teh podatkov izračuna skupno kontrolno vsoto (ang. hash) uporabnikovega brskalnega okolja. Izkaže se, da so lahko v primeru, da je vhodnih podatkov dovolj veliko število, te kontrolne vsote unikatne za vsakega uporabnika. Te podatke je skupaj z IP naslovom in piškotkom mogoče shraniti v bazo na strežniku.



Kaj to pomeni v praksi?



Predpostavimo, da bodoči napadalec obišče neko spletno stran iz svojega IP naslova. Upravitelj spletne strani poleg IP naslova zabeleži tudi unikatno kontrolno vsoto uporabnikovega brskalnega okolja.



Čez nekaj časa se napadalec odloči za izvedbo napada na spletno stran. Seveda tokrat na spletno stran ne dostopi preko svojega IP naslova, pač pa...

38 komentarjev

Kraja gesel ambasade

Slo-Tech - Da je nerazumevanje delovanja in namena zaščitnih tehnologij lahko usodno, je pred kratkim dokazal švedski strokovnjak za računalniško varnost Dan Egerstad, ki je na različnih koncih sveta postavil štiri izhodne Tor točke in na njih prestrezal promet. Prestregel je tudi gesla nekaterih občutljivih ustanov, med drugim iranske, indijske, japonske, ruske in kazahstanske ambasade, britanskega in zunanjega ministra, nekaterih političnih strank, itd. Izkazalo se je, da uslužbenci teh ustanov pogosto uporabljajo povsem neustrezna gesla (recimo uslužbenci indijske ambasade "1234", uslužbenci mongolske ambasade "temp", itd.)

Namen "raziskave" je bil dokazati kaj lahko (in verjetno) počnejo tajne službe, saj med drugim Tor izhodne vzdržujejo sumljivi neznani posamezniki oz. organizacije. V Washingtonu je tako ista oseba oz. organizacija v Tor omrežje vključila več strežnikov s 5-10 TB podatkov mesečnega prometa, Tor točke vzdržujejo organizacije povezane z Rusko in Kitajsko vlado, itd..

...

15 komentarjev

TorCap2 - rešitev za DNS uhajanje v omrežju Tor?

Slo-Tech - Omrežje Tor je namenjeno zagotavljanju anonimnosti na internetu, vendar ima veliko pomankljivost, ki se imenuje tim. DNS uhajanje (DNS leaking).

Programi, ki za povezovanje v Tor omrežje ne uporabljajo ustrezne socks podpore (socks4a ali socks5-with-remote-dns namreč DNS poizvedbe opravljajo samostojno in ne preko Tor omrežja. Morebitni napadalec, ki bi prisluškoval prometu uporabnika, v primeru DNS uhajanja lahko izve kam se uporabnik povezuje.

Rešitev za ta problem ponuja kanadski študent Cat P. Josh, ki je na svoji spletni strani objavil program TorCap2.



Gre za okrog 50 kb velik program, ki v okolju Windows za katerokoli aplikacijo, ki uporablja internet doda SOCKS4a podporo. Namestitev in uporaba sta preprosti. Program je potrebno le prenesti in razširiti, nastavitve pa se zapišejo v .ini datoteko in ne...

16 komentarjev

Novosti na področju anonimizacije

Slo-Tech - Med tem, ko Evropska unija pospešeno sprejema direktivo o hrambi prometnih podatkov (za katero so nekateri prepričani, da v njenem ozadju stojijo protipiratski lobiji), pa se na področju anonimizacije interneta dogajajo številne novosti.

Tako je izšel grafični vmesnik za anonimozacijski program Tor, TorCP. TorCP je namenjen računalnikom v okolju Windows, omogoča pa enostavno upravljanje in konfiguracijo Tor-a, tako klienta, kot strežnika.



Na Univerzi v Dresdnu, pa so razvili tudi Java Anon Proxy (JAP). Gre za anonimizacijsko omrežje, ki trenutno uporablja pet fiksnih anonimizacijskih strežnikov (Tor omogoča, da...

27 komentarjev

Mobilni Putty

Slo-Tech - Uporabniki Windows okolij, ki se povezujejo tudi v Linux sisteme, verjetno dobro poznajo odprtokodni SSH in telnet odjemalec Putty. Čeprav gre za zmogljiv program, pa je ena njegovih pomankljivosti v tem, da podatke (tudi o SSH šifrirnih ključih) zapisuje v okenski register.

Ta pomankljivost pa je sedaj odpravljena. Bryan L. Fordham je namreč pripravil mobilno različico Puttya, ki vse podatke zapisuje v datoteke. Putty je sedaj mogoče zagnati iz USB ključa brez strahu, da bi v registru gostujočega Windows sistema ostali kakršnikoli podatki.

Program sicer lahko vsebuje še kakšnega hrošča (kakšen podatek, ki se vseeno zapiše v register), vendar je avtor zaenkrat precej hiter pri odpravi tovrstnih napak. Prilagojeni Putty je na voljo na avtorjevi spletni strani, prav tako pa tudi izvorna koda. Mimogrede, tako predelan Putty je mogoče tudi enostavno povezati v omrežje Tor.

8 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev

Anonimizacija za vsakogar: TorPark v0.2

Slo-Tech - Kot odgovor na čedalje večji nadzor interneta, predvsem hrambo prometnih podatkov, je organizacija Electronic Frontier Foundation pričela razvijati anonimizacijsko omrežje Tor.

Žal je Tor zaenkrat še precej neprijazen do uporabnika, kar je skušal popraviti eden izmed uporabnikov in preiskuševalcev omrežja. Združil je odjemalca za Tor omrežje in mobilno različico Firefoxa (Deer Park, sicer eksperimentalno alfa različico), ki jo je mogoče zagnati iz USB ključa. Tako je nastal TorPark.

Gre za dobrih 7,5 Mb veliko ZIP datoteko, ki jo prenesete iz interneta in razširite na USB ključ (razširjena zasede dobrih 19 Mb). Če želite anonimno surfati po spletu, najprej poženete "fload.exe" (precej neposrečeno ime za "Firefox load"), nato pa še "Torpark.exe", kjer je potrebno za aktivacijo omrežja pritisniti katerokoli tipko (Torpark odjemalec je sicer konzolna aplikacija brez grafičnega vmesnika).

Kljub neprijaznosti do uporabnika pa anonimizacija odlično deluje, saj skrije IP naslove...

24 komentarjev

Tor 0.0.9.1. - orodje za zagotavljanje anonimnosti na internetu

Slashdot - Uporabniki interneta lahko svojo zasebnost zaščitimo z šifriranjem, vendar pa šifriranje ne pomaga pri analizi prometa, ko napadalec ne spremlja vsebine komunikacij, pač pa kdaj in iz katere na katero točko v internetu poteka komunikacija. Analiza prometnih podatkov tako postaja resen problem, kar so občutili tudi nekateri uporabniki v Sloveniji, katerih identiteta je bila odkrita na podlagi njihovih IP številk. Kako se zaščititi proti temu?

Ena možnost je uporaba anonimnih proxyev (tim. zastopniških programov), vendar se uporabniki proxyev soočajo z več problemi. Anonimni proxyi pogosto ne delujejo, ali pa delujejo zelo počasi, menjanje proxyev je zamudno, včasih pa se lahko celo izkaže, da anonimni proxyi niso popolnoma...

41 komentarjev

Gaim 0.78

Source Forge - Izšla je nova različica priljubljenega programa za neposredno sporočanje, ki sedaj podpira še nekaj dodatnih protokolov, npr. SILC. Popravljenih je bilo še nekaj WYSIWYG hroščev, ponovno pa naj bi delala tudi podpora Gtk 2.0. Za dolpoteg se odpravite na to povezavo, kjer lahko najdete tako različico za Linux, kot tudi za Windows. Veselo sporočanje!

2 komentarja