Tor - scutul de aparare impotriva spionajului american. Vezi cum il poti folosi

Luni, 02 Septembrie 2013, ora 12:52
3732 citiri
Tor - scutul de aparare impotriva spionajului american. Vezi cum il poti folosi
NSA urmareste traficul pe internet prin programul Prism

Scandalul declansat de programul PRISM al Agentiei Nationale de Securitata (NSA) a SUA a determinat tot mai multi "navigatori" pe Internet sa ia masurile necesare pentru a nu mai putea fi spionati.

In ultima vreme, tot mai multi au inceput sa foloseasca Tor, un browser care permite ascunderea identitatii utilizatorului.

Astfel, de la inceputul lunii august, numarul celor care folosesc browser-ul Tor s-a dublat, ajungand, conform datelor publicate de Tor Metrics Portal, la 1,2 milioane de utilizatori.

Cine este Tor?

Tor a fost, initial, un proiect dezvoltat pentru US Naval Research Laboratory, avand ca scop securizarea comunicatiilor guvernamentale. In prezent, pe langa cei care l-au adoptat dupa scandalul PRISM, Tor mai este folosit, printre altii, si de armata si de jurnalisti.

Tor este, de fapt, o retea de "tunele" virtuale care aduce o siguranta si o intimitate mai buna utilizatorilor. De asemenea, permite dezvoltarea de noi instrumente de comunicare cu accent pe securitatea informatiilor transmise.

Prin utilizarea Tor, navigarea pe Internet nu poate fi urmarita, ca de altfel nici site-urile accesate sau serviciile de mesagerie folosite, si permite si accesarea de site-uri si servicii blocate de catre furnizorii locali de Internet.

Totusi, acest browser este folosit si pentru comunicarea in "segmente" foarte sensibile din punct de vedere social.

Cum functioneaza Tor?

Sursa Foto: TorProject

Tor redirectioneaza traficul pe Internet catre servere pozitionate in intreaga lume, inainte ca informatiile sa ajunga la cel interesat. Aceasta "reroutare" impiedica autoritatile sa identifice utilizatorul, identitatea acestuia nefiind afisata in istoricul de navigare. Caracateristicile tehnice ale acestui browser sunt pricipalele motive pentru care a inregistrat un salt important in preferintele celor care cauta informatii pe Internet, dupa informatiile despre programul PRISM aparute.

Browser-ul Tor este simplu de folosit, fiind usor de gasit pe Internet, fiind compatibil pentru sistemele de operare Windows, Mac si Linux.

Acesta protejeaza utilizatorii de cea mai comuna procedura de supraveghere a traficului, "traffic analysis". Analiza traficului permite indentificarea celor care poarta o discutie printr-o retea publica. Indentificand sursa si destinatia traficului pe Internet, permite, autoritatilor, de exemplu, sa vada ce informatii trezeste interesul utilizatorului si cum se comporta acesta.

Sursa Foto: TorProject

De exemplu, daca un "navigator" pe Internet este in concediu, dar se conecteaza la serverul companiei unde lucreaza pentru verificarea e-mail-ului, atunci poate fi indetificata nationalitatea si locul de munca de catre oricine supravegheaza traficul, chiar daca conexiunea este criptata.

Totusi, mai sunt si ale modalitati de analiza a traficului, mult mai puternice. Astfel, pot fi folosite tehnici de statistica sofisticate pentru identificarea tiparelor de comunicare ale diferitelor organizatii. Criptarea nu este de folos impotriva acestor atacuri, deoarece este "ascuns" doar continutul, si nu intreg mesaul.

Tor reduce riscurile aduse de ambele modalitati de supraveghere, distribuind informatiile plecate de la utilizator catre mai ulte servere din intreaga lume, deci destinatia acestora nu va fi un singut link. Mai exact, in loc sa ajungi la o destinatie pe cea mai scurta ruta, cu "urmaritorul" in spate, pachetele de date se despart, pe directii diferite, ascunzand urmele, astfel ca niciun observator nu poate spune unde este expeditorul si care este destinatia.

Sursa Foto: TorProject

Pastreaza-ti anonimatul, fii inteligent

Tor nu poate rezolva toate problemele legate de "anonimatul" utilizatorului, fiind orientat numai catre protejarea datelor transportate. Ca site-urile vizitate sa nu fie identificate, utilizatorul trebuie sa utilizeze un protocol specific . De exemplu, poate fi folosit Torbutton in timp ce se "navigheaza" pe Internet, pentru a elimina unele informatii specifice ale PC-ului personal.

Pentru a-si pastra anonimatul, utilizatorul trebuie sa fie inteligent, spun cei de la Tor Project, fiind sfatuit sa nu furnizeze nicio informatie personala. Ca si alte "retele anonime", mai rapide, gasite pe Internet, Tor nu ofera protectie impotriva atacurilor end-to-end, atactorul, daca poate urmari atat informatiile care pleaca de pe un sistem, dar si pe cele care ajung, dupa un drum lung si ascuns, la destinatia dorita, poate descoperi daca sunt parte a aceluiasi circuit.

Ce alte aplicatii mai poate fi folosit pentru securitatea informatiilor

Cum furtul online de date este foarte des intalnit in prezent, iar antivirusul nu mai face fata singur, sunt necesare si alte instrumente. Printre aplicatiile care pot fi folosite in acest scop, pe langa Tor, mai sunt si Duck Duck Go, un motor de cautare care nu stocheaza nicio informatie legata de cautari, cu rezultatele apropiate de cele ale Google, sau HTTPS Everywhere, un plug-in pentru Firefox si Google Chrome care forteaza conectarea pe site in "secure mode" care previne interceptarea datelor necriptate.

Acestora li se adauga Cryptocat, un "chat" criptat, care depaseste Facebook si Skype din punct de vedere al securitatii si confidentialitatii, un open source ce permite utilizatorului sa vada codul-sursa pentru a se asigura ca nu este inclus un "backdoor", guvernamental, de exemplu, si Silent Circle, un nou player, dar fondat de "vechi" jucatori din industria de securitate si criptare, unul dintre acestia fiind Phil Zimmerman, care a creat GPG, una dintre cele mai utilizate platforme de criptare.

Silent Circle este o suita de produse care ofera email, videochat, apeluri telefonice si mesagerie text, toate criptate. Silent Circle, insa, nu este gratis.

Eveniment Antreprenoriatul Profesie vs Vocatie

#Prism NSA, #securitatea datelor, #securitate internet, #Tor securitate , #Stiri International