Artykuły dotyczące tematu: inwigilacja

dodany: 20.06.2013 | tagi: , , , , ,

Czy NSA rzeczywiście ma dostęp do naszych danych przez furtkę w Windows?

5
Czy NSA rzeczywiście ma dostęp do naszych danych przez furtkę w Windows?

Od kilku dni w Internecie wrze od informacji o rzekomych ukrytych kodach dostępu wbudowanych potajemnie w systemy Windows. Przygotowanie bram dostępu miała zlecić amerykańska Agencja Bezpieczeństwa Narodowego (z ang. National Security Agency, w skr. NSA). Zamknięty kod ma pozwalać wybranym osobom na penetrację dowolnego systemu. Kod ma zawierać każdy system operacyjny Windows po 1997 roku.

Potwierdzeniem wspomnianych furtek mają być odkrycia trzech rożnych kluczy dostępu. Jak czytamy na wolnemedia.pl – pierwsze odkrycie nowego dostępu NSA do systemu miało miejsce dwa lata temu przez brytyjskiego badacza dr Nicko van Someren. Po kilku tygodniach to samo potwierdził inny naukowiec, który znalazł także dowody łączące z NSA.

Pierwszy z nich, to klucz ukryty w funkcjach zabezpieczających Windowsa. Rząd USA ma rzekomo kontrolować funkcje kryptograficzne (szyfrujące) używane przez system. W Internecie można nawet znaleźć informację o tajemniczych programach szpiegowskich uruchamianych przez wspomniany driver.

Dalej czytamy: dwa tygodnie temu, amerykańska firma od bezpieczeństwa natknęła się na rozstrzygający dowód, że drugi klucz należy do NSA.

Istnieniem trzeciego klucza zdziwieni mają być sami programiści Microsoftu.

Badacze zagadnienia snują hipotezy, do czego służą klucze NSA – czy są przeznaczone do wprowadzania do systemu Windows tajnych kryptosystemów, a może są one przeznaczone do otwarcia wszystkich komputerów z systemem i zbierania danych o ich użytkownikach?

 

Źródło oryginału.

Polska wersja.

dodany: 14.06.2013 | tagi: , , , ,

Wirtualna sieć Tor pomocą dla inwigilowanych Internautów!

2
Wirtualna sieć Tor pomocą dla inwigilowanych Internautów!

Tor to wirtualna sieć komputerowa, zapobiegająca analizie ruchu sieciowego i zapewniająca użytkownikom prawie anonimowy dostęp do zasobów Internetu. Może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury, inwigilacji i innych ograniczeń komunikacyjnych. WebSecurity.pl mając na uwadze powagę problemu, jakim jest naruszanie prawa do anonimowośći – szczególnie w krajach o reżimowym charakterze ustroju – uruchomiło własne węzły (Tor Relay), zlokalizowane w Europie Północnej, Europie Zachodniej, Azji Wschodniej, Azji Południowo-Wschodniej oraz we wschodniej i zachodniej części USA.

Tor jest siecią wirtualnych tuneli, która pozwala użytkownikom na zwiększenie swojej prywatności i bezpieczeństwa. Początkowo stworzona została z myślą o wykorzystaniu w amerykańskiej marynarce wojennej, aby chronić komunikację rządową. Dzisiaj Tor używany jest przez wiele osób – dziennikarzy, wojsko, aktywistów i tych, dla których ujawnienie informacji mogłby stanowić zagrożenie.

 

Jak to działa?

Krok 1: Klient Tor pobiera listę węzłów Tor z serwera.

Krok 1: Klient Tor pobiera listę węzłów Tor z serwera. Źródło: www.torproject.org/about/overview

Tor obniża ryzyko wykrycia poprzez analizę ruchu w sieci, a robi to rozpraszając połączenie po kilku serwerach na świecie w taki sposób, że wykrycie jednego z nich w żaden sposób nie prowadzi do oryginalnego źródła. Pierwszym krokiem jest pobranie przez klienta Tor listy dostępnych węzłów w sieci z odpowiedniego serwera. Do stworzenia prywatnej ścieżki prowadzącej do celu, program tworzy trasę z zaszyfrowanych połączeń pomiędzy przekaźnikami w sieci. Pojedynczy węzeł wie tylko od kogo dostał pakiet i do kogo ma go wysłać. Nigdy nie ma informacji o całej drodze pakietu. Każdy przeskok jest wykonywany przy użyciu innych zestawów kluczy szyfrujących – żeby się upewnić, że żaden węzeł nie będzie w stanie wyśledzić całego połączenia.

Krok 2: Klient Tor wybiera losową trasę do serwera docelowego. Zielone połączenia są szyfrowane, a czerwone są jawne.

Krok 2: Klient Tor wybiera losową trasę do serwera docelowego. Zielone połączenia są szyfrowane, a czerwone są jawne. Źródło: www.torproject.org/about/overview

Przez takie połączenie można wysyłać wszelkie typy danych i korzystać z niego może cała gama różnych aplikacji. Każdy przekaźnik w sieci Tor widzi nie więcej niż jeden skok, więc nawet jeżeli jeden węzeł będzie przejęty przez służby – i tak nie da się go wykorzystać do znalezienia źródła i celu połączenia. Tor działa tylko dla pakietów TCP i może być użyty przez dowolną aplikację korzystającą z socketów. Dla szybkości połączeń oprogramowanie Tor korzysta z tego samego połączenia przez około 10 minut. Później wyszukiwana jest nowa trasa dla pakietów.

Krok 3: Jeśli w późniejszym czasie użytkownik odwiedza inną stronę, klient Tor pobiera kolejną losową ścieżkę. Powyżej również zielone połączenia są szyfrowane, a czerwone jawne.

Krok 3: Jeśli w późniejszym czasie użytkownik odwiedza inną stronę, klient Tor pobiera kolejną losową ścieżkę. Zielone połączenia są szyfrowane, a czerwone jawne. Źródło: www.torproject.org/about/overview

Po co?

Wiemy jak działa, ale nie mamy pojęcia, po co tego używać. Powodów jest wiele. Niektóre są szlachetne, inne nie do końca legalne.

Część osób używa Tora, aby uniemożliwić stronom internetowym śledzenie siebie i członków swoich rodzin. Inni korzystają, bo muszą – np. jeśli rząd blokuje niektóre strony – tak robią chociażby Chińczycy, gdzie cenzura Internetu poprzez blokowanie częsci adresów jest na porządku dziennym.

Możliwoći Tora są tkaże wykorzystywane przez ludzi o szemranych przesłankach – ludzie czytający fora dotyczące przestępstw, nadużyć czy chcący kupić narkotyki.

Dziennikarze i organizacje pozarządowe korzystają z Tora dla bezpieczeństwa i ukrycia połączenia. Tor przydaje się szczególnie, np. gdy pracownik znajduje się w obcym kraju i organziacja nie chce, by ktoś dowiedział się o współpracy.

Tor jest używany często właśnie z powodu analizowania ruchu w sieci przez wszelkiego rodzaju służby.

Jak działa takie analizowanie?

  • Każdy pakiet zawiera dwie części – dane i nagłówek.
  • Dane są tym wszystkim co wysyłamy – wiadomość e-mail, strona www, plik audio czy śmieszny obrazek.
  • Jednak pomimo zaszyfrowania połączenia – wciąż można odczytać nagłówek, który zawiera źródło (nadawcę), cel (odbiorcę), wielkość i inne cenne dla służb informacje.
  • Odbiorca danych widzi, kto do niego wysłał pakiet (to tak samo jak adres na odwrocie koperty w przypadku tradycyjnych listów) i jest to podstawowy problem prywatności. Znani przez nas pośrednicy (np. dostawca Internetu), ale czasem też ci nieznani, mogą w prosty sposób dowiedzieć się, z kim i jak długo się komunikujemy.

 

Ukryte usługi

Tor to nie tylko ukrywanie informacji o sobie – to także sposób na dzielenie się informacjami. Za jego pomocą możliwe jest oferowanie różnych rodzajów usług jak publikowanie stron internetowych czy serwowanie komunikatorów. Takie strony dostępne są tylko i wyłącznie z wewnątrz sieci Tor.

 

Ciekawe miejsca

Polska Ukryta Wiki

TorDIR – katalog stron wsieci Tor

Polish Board & Market – jedno z polskich ukrytych forów

Na część ze stron (nie na wszystkie) można wejść zmieniając .onion na tor2web.org. Jest to proxy ze zwykłego Internetu do Tora. Nie gwarantuje ono jednak żadnej prywatności i bezpieczeńtwa.

 

Przeczytaj więcej

Strona projektu

Lista ważniejszych stron