TOR και ανωνυμία στο ίντερνετ

Κάθε φορά που χρησιμοποιείτε το tor (σαν client) για να πραγματοποιήσετε μια σύνδεση, το πρόγραμμα δημιουργεί μια αλυσίδα από υπολογιστές που τρέχουν το tor σαν server, μέσα από την οποία περνούν τα δεδομένα της σύνδεσης. Τα δεδομένα αρχικά κρυπτογραφούνται και σταδιακά (σε layer) αποκρυπτογραφούνται μέχρι να φτάσουν στον τελευταίο server (exit node), ο οποίος κάνει τη σύνδεση αντί για εσάς. Με αυτόν τον τρόπο είναι πολύ δύσκολο, έως αδύνατο να εντοπιστεί ο αρχικός υπολογιστής. Το εξτρά αυτό ταξίδι που πρέπει να κάνουν τα δεδομένα πριν φτάσουν στον προορισμό τους, μειώνει αισθητά την ταχύτητα, κάτι που κάνει τη χρήση του tor απαγορευτική για p2p κα. Επίσης το πρόγραμμα έχει τη δυνατότητα να κάνει διάφορες υπηρεσίες όπως web server ανώνυμες, αποκρύπτοντας αυτή τη φορά τον προορισμό. Για περισσότερες πληροφορίες για τη λειτουργία του προγράμματος δείτε τα παρακάτω άρθρα της wikipedia:
http://en.wikipedia.org/wiki/Tor_(anonymity_network)
http://en.wikipedia.org/wiki/Onion_routing

Το tor συνεργάζεται με τα εξής προγράμματα, τα περισσότερα από τα οποία συμπεριλαμβάνονται στο πακέτο εγκατάστασης του tor:
vidalia
– windows GUI για τον έλεγχο του tor σε γραφικό περιβάλλον
tork – linux GUI για KDE
privoxy
– local http filter-proxy
torbutton
– firefox plugin για άμεση ενεργοποίηση/απενεργοποίηση του tor

Originally uploaded by Nano Taboada

Φυσικά δε μπορείτε να είστε σίγουροι 100% για την αποτελεσματικότητα του προγράμματος (για περισσότερα διαβάστε εδώ). Για να μειώσετε τις πιθανότητες να αποκαλυφθεί η ταυτότητά σας με τη χρήση του tor προτείνεται να:
-απενεργοποιήσετε αν είναι δυνατόν από τον browser σας java, javascript, flash, activex και τα plugin του firefox (το ιδανικό θα ήταν η χρήση ενός text-based browser..)
-κάνετε εκκαθάριση των προσωπικών σας δεδομένων (cookies κλπ) κάθε φορά πριν τη χρήση του tor
-χρησιμοποιείτε το πρόγραμμα μαζί με το privoxy

-προτιμάτε κρυπτογραφημένες συνδέσεις (SSL), ειδικά όταν πρόκειται να μεταφερθούν ευαίσθητα δεδομένα

Το τελευταίο είναι ίσως και το πιο σημαντικό που πρέπει να θυμάται κανείς, διότι ο τελευταίος tor server από τον οποίο θα περάσουν τα δεδομένα (exit node) για να φτάσουν στον τελικό τους προορισμό, μπορεί να τα δει και να τα καταγράψει, αφού δεν είναι πλέον κρυπτογραφημένα.

Ο Σουηδός χάκερ Dan Egerstad, όπως αναφέρετε στο άρθρο the «hack of the year», δημοσίευσε στοιχεία για λογαριασμούς e-mail πρεσβειών και όχι μόνο, τα οποία βρήκε κάνοντας απλά sniff τα δεδομένα που περνούσαν από tor exit-nodes που είχε στήσει ο ίδιος. Μετά την αποκάλυψη αυτή, η σουηδική αστυνομία συνέλαβε τον Egerstad, τον οποίο άφησε τελικά ελεύθερο. Μετά τη σύλληψη, η σελίδα του http://www.derangedsecurity.com, στην οποία ανέβασε τις πληροφορίες για το συγκεκριμένο εγχείρημα τέθηκε εκτός λειτουργίας.