Artykuły dotyczące tematu: cenzura

dodany: 23.07.2013 | tagi: , , ,

Infiltracja internetu w Wielkiej Brytanii

3

Brytyjski rząd wyszedł z dość nietypową inicjatywą, która jest bardziej zbliżona do systemów komunistycznych, niż demokratycznych. Dostawcy Internetu na wyspie mają zostać zobligowani do domyślnego blokowania pornografii.

Początkowo blokada ta miała być tylko opcją, obecny projekt mówi o filtrze pornografii jako domyślnym wariancie. Jeśli końcowy użytkownik chce mieć dostęp do treści dla dorosłych, to musi wystosować prośbę do swojego dostawcy Internetu. Za tą opcją wstawił się mocno tamtejeszy premier David Cameron. Oczywiście wszystko w trosce o dzieci.

Nie mamy nic przeciwko temu, o ile jest to faktyczny powód, a nie tylko przykrywka dla pełnej kontroli nad Internetem. Z drugiej strony, agencja NSA i tak sprawdzała to, co chciała, więc może jest to tylko prawne zabezpieczenie dla jej działań?

Cameron chce zaprząc do współpracy także dostawców wyszukiwarek, którzy mieliby także filtrować wyniki. Niestety każdy kij ma dwa końce – jakby nie było, jest to forma cenzury. Jesli dorośli obawiają się o dostep dzieci do np. pornografii, istnieją przecież stosowne programy i filtry, które potrafią zablokować niepożądane treści. Zastosowanie zindywidualizowanych filtrów nie jest tak drastycznym rozwiązaniem, jak odgórna inwigilacja.

dodany: 14.06.2013 | tagi: , , , ,

Wirtualna sieć Tor pomocą dla inwigilowanych Internautów!

2
Wirtualna sieć Tor pomocą dla inwigilowanych Internautów!

Tor to wirtualna sieć komputerowa, zapobiegająca analizie ruchu sieciowego i zapewniająca użytkownikom prawie anonimowy dostęp do zasobów Internetu. Może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury, inwigilacji i innych ograniczeń komunikacyjnych. WebSecurity.pl mając na uwadze powagę problemu, jakim jest naruszanie prawa do anonimowośći – szczególnie w krajach o reżimowym charakterze ustroju – uruchomiło własne węzły (Tor Relay), zlokalizowane w Europie Północnej, Europie Zachodniej, Azji Wschodniej, Azji Południowo-Wschodniej oraz we wschodniej i zachodniej części USA.

Tor jest siecią wirtualnych tuneli, która pozwala użytkownikom na zwiększenie swojej prywatności i bezpieczeństwa. Początkowo stworzona została z myślą o wykorzystaniu w amerykańskiej marynarce wojennej, aby chronić komunikację rządową. Dzisiaj Tor używany jest przez wiele osób – dziennikarzy, wojsko, aktywistów i tych, dla których ujawnienie informacji mogłby stanowić zagrożenie.

 

Jak to działa?

Krok 1: Klient Tor pobiera listę węzłów Tor z serwera.

Krok 1: Klient Tor pobiera listę węzłów Tor z serwera. Źródło: www.torproject.org/about/overview

Tor obniża ryzyko wykrycia poprzez analizę ruchu w sieci, a robi to rozpraszając połączenie po kilku serwerach na świecie w taki sposób, że wykrycie jednego z nich w żaden sposób nie prowadzi do oryginalnego źródła. Pierwszym krokiem jest pobranie przez klienta Tor listy dostępnych węzłów w sieci z odpowiedniego serwera. Do stworzenia prywatnej ścieżki prowadzącej do celu, program tworzy trasę z zaszyfrowanych połączeń pomiędzy przekaźnikami w sieci. Pojedynczy węzeł wie tylko od kogo dostał pakiet i do kogo ma go wysłać. Nigdy nie ma informacji o całej drodze pakietu. Każdy przeskok jest wykonywany przy użyciu innych zestawów kluczy szyfrujących – żeby się upewnić, że żaden węzeł nie będzie w stanie wyśledzić całego połączenia.

Krok 2: Klient Tor wybiera losową trasę do serwera docelowego. Zielone połączenia są szyfrowane, a czerwone są jawne.

Krok 2: Klient Tor wybiera losową trasę do serwera docelowego. Zielone połączenia są szyfrowane, a czerwone są jawne. Źródło: www.torproject.org/about/overview

Przez takie połączenie można wysyłać wszelkie typy danych i korzystać z niego może cała gama różnych aplikacji. Każdy przekaźnik w sieci Tor widzi nie więcej niż jeden skok, więc nawet jeżeli jeden węzeł będzie przejęty przez służby – i tak nie da się go wykorzystać do znalezienia źródła i celu połączenia. Tor działa tylko dla pakietów TCP i może być użyty przez dowolną aplikację korzystającą z socketów. Dla szybkości połączeń oprogramowanie Tor korzysta z tego samego połączenia przez około 10 minut. Później wyszukiwana jest nowa trasa dla pakietów.

Krok 3: Jeśli w późniejszym czasie użytkownik odwiedza inną stronę, klient Tor pobiera kolejną losową ścieżkę. Powyżej również zielone połączenia są szyfrowane, a czerwone jawne.

Krok 3: Jeśli w późniejszym czasie użytkownik odwiedza inną stronę, klient Tor pobiera kolejną losową ścieżkę. Zielone połączenia są szyfrowane, a czerwone jawne. Źródło: www.torproject.org/about/overview

Po co?

Wiemy jak działa, ale nie mamy pojęcia, po co tego używać. Powodów jest wiele. Niektóre są szlachetne, inne nie do końca legalne.

Część osób używa Tora, aby uniemożliwić stronom internetowym śledzenie siebie i członków swoich rodzin. Inni korzystają, bo muszą – np. jeśli rząd blokuje niektóre strony – tak robią chociażby Chińczycy, gdzie cenzura Internetu poprzez blokowanie częsci adresów jest na porządku dziennym.

Możliwoći Tora są tkaże wykorzystywane przez ludzi o szemranych przesłankach – ludzie czytający fora dotyczące przestępstw, nadużyć czy chcący kupić narkotyki.

Dziennikarze i organizacje pozarządowe korzystają z Tora dla bezpieczeństwa i ukrycia połączenia. Tor przydaje się szczególnie, np. gdy pracownik znajduje się w obcym kraju i organziacja nie chce, by ktoś dowiedział się o współpracy.

Tor jest używany często właśnie z powodu analizowania ruchu w sieci przez wszelkiego rodzaju służby.

Jak działa takie analizowanie?

  • Każdy pakiet zawiera dwie części – dane i nagłówek.
  • Dane są tym wszystkim co wysyłamy – wiadomość e-mail, strona www, plik audio czy śmieszny obrazek.
  • Jednak pomimo zaszyfrowania połączenia – wciąż można odczytać nagłówek, który zawiera źródło (nadawcę), cel (odbiorcę), wielkość i inne cenne dla służb informacje.
  • Odbiorca danych widzi, kto do niego wysłał pakiet (to tak samo jak adres na odwrocie koperty w przypadku tradycyjnych listów) i jest to podstawowy problem prywatności. Znani przez nas pośrednicy (np. dostawca Internetu), ale czasem też ci nieznani, mogą w prosty sposób dowiedzieć się, z kim i jak długo się komunikujemy.

 

Ukryte usługi

Tor to nie tylko ukrywanie informacji o sobie – to także sposób na dzielenie się informacjami. Za jego pomocą możliwe jest oferowanie różnych rodzajów usług jak publikowanie stron internetowych czy serwowanie komunikatorów. Takie strony dostępne są tylko i wyłącznie z wewnątrz sieci Tor.

 

Ciekawe miejsca

Polska Ukryta Wiki

TorDIR – katalog stron wsieci Tor

Polish Board & Market – jedno z polskich ukrytych forów

Na część ze stron (nie na wszystkie) można wejść zmieniając .onion na tor2web.org. Jest to proxy ze zwykłego Internetu do Tora. Nie gwarantuje ono jednak żadnej prywatności i bezpieczeńtwa.

 

Przeczytaj więcej

Strona projektu

Lista ważniejszych stron

dodany: 11.03.2013 | tagi: , , ,

Skype i metody cenzurowania chińskich użytkowników

6

Nie jest żadną tajemnicą fakt, że chiński rząd szpieguje i cenzuruje obywateli na każdym kroku. Ale zdaje się, że dla głównych graczy w branży technologicznej, takich jak Microsoft, wejście na ten rynek jest tak lukratywne, że mogą być skłonni do wprowadzenia  zasad, które na zachodzie byłyby niedopuszczalne. Ale jeśli chcesz grać z Chinami, musisz to robić według ich reguł.

Student z USA pokazał, że plotki i informacje o tym, że Skype nie jest tak bezpieczny, jakby Microsoft chciał, żeby był, albo przynajmniej żebyśmy tak myśleli, mogą być prawdziwe. Uważa on, że chińskie władze są w stanie podsłuchiwać i cenzurować rozmowy tekstowe.

27-letni student Uniwersytetu w Nowym Meksyku, Jeffrey Knockel zdekonstruował część kodu Skype i ujawnił listę słów, które są wykorzystywane przez chiński rząd do szpiegowania swoich obywateli. Listy podzielone są na dwa rodzaje: cenzury i nadzoru.

Praca Knockela skupiła się na komunikacji tekstowej między użytkownikami chińskiej wersji Skype i nie odnosi się do rozmów za pomocą VoIP.

Chińska wersja Skype – TOM-Skype zawiera funkcję, dzięki której jest w stanie wykryć niecenzuralną frazę, skopiować ją i wysłać do serwera Tom-Skype z danymi użytkownika, datą, czasem i informacją czy wiadomość została odebrana przez adresata.

Ktoś może powiedzieć: ok, zbierają dane, ale nie idą one do rządowych serwerów, tylko do Tom-Skype. Owszem, ale chiński rząd ma prawo wydać nakaz umożliwiający dostęp do serwera organom ścigania i służbom wywiadowczym. Często nawet nakaz nie jest potrzebny. Po prostu dostają to, czego potrzebują.

Niektóre z zakazanych słów odnoszą się do  protestów w 1989 na Placu Tiananmen, inne to np. 22 lata temu, nagła śmierć Jiang Zemina, sex video, Dziennikarze Bez Granic, Amnesty International czy inne, wyglądające na niewinne, jak Quebec czy Ferrari.

Podczas swoich badań Knockel odkrył, że za każdym razem gdy chciał się zalogować do TOM-Skype chińskie serwery aktualizowały listę słów kluczowych, które znajdują się na liście zakazanych. Lista jest szyfrowana, ale Knockelowi udało się zrekonstruować plik w taki sposób, że otrzymał słowa w czytelnym formacie tekstowym, o ile ktoś zna chiński.

TOM_SKype

Knockel stworzył listę innych programów, które monitorują przepływ informacji w Chinach. Źródło: Jeffrey Knockel.

Setki, jeśli nie więcej, innych zachodnich firm gryzie się w język i kreatywnie traktuje swoje zasady i obyczaje tylko po to, żeby dopasować się do lukratywnego rynku chińskiego.

Microsoft jest jednym z założycieli Global Network Initiative, koalicji firm promującej społeczną odpowiedzialność biznesu za wolność słowa i wypowiedzi w Internecie. Cóż za hipokryzja.

dodany: 01.12.2012 | tagi: , ,

Syria odcina Internet

0

Syryjczycy nie mają od wczoraj łatwego życia, gdyż ich rząd postanowił odciąć zupełnie Internet… i bynajmniej tym razem wcale to nie był przypadek z historii, gdzie pewna babcia z Gruzji odcięła niechcący światłowód. Mało tego, wobec panującego tam reżimu nie został zablokowany tylko Internet, ale także sieci komórkowe oraz telefonia stacjonarna. Lokalna TV Syria State tworzy propagandę, iż jest to spowodowane usterkami technicznymi.

Sami buntownicy zarzucają władzom przesadną cenzurę – nic w tym dziwnego, w końcu to tylko Internet ostał się wolnym medium.

Są też informacje o tym, że część sieci działa i ma nadal połączenie z Internetem, ale zdecydowana większość Syryjczyków została odcięta od globalnej sieci. Inna sprawa, to fakt, że część „ocalałych” serwerów to maszyny, które służyły do ataków na syryjskich aktywistów.
Jedyna niezależna sieć, która nadal działa to Syrian Telecommunications Establishment. Pozostałe zostały odłączone wczoraj przed godziną 10:30 czasu UTC.

W sieci pojawił się też film obrazujący wyłączanie sieci w Syrii.

Jako ciekawostkę należy wymienić fakt, iż Syria jest, a raczej była na 8 miejscu na świecie, pod względem liczby bezpośrednich połączeń do sieci TOR, która zapewnia anonimowość w Internecie. Według statystyki ze strony projektu, ruch znacznie się zmniejszył z początkiem listopada.