- Katılım
- 7 Şub 2011
- Mesajlar
- 205
- Tepkime puanı
- 6
- Puanları
- 18
Tor: Overview
Tor is a network of virtual tunnels that allow individuals and groups to improve privacy and security on the Web. Tor also allows programmers to develop new communication systems with an integrated privacy system. Tor provides an opportunity for a wide range of applications used by organizations and individuals to exchange information through public networks without revealing their privacy.
Regular users use Tor to prevent websites from monitoring their and family's interests on the Web, or to provide access to news sites, instant messaging services, etc., if they are blocked by a local Internet provider. Tor's hidden services allow users to publish websites and other resources without revealing their true location. Tor is also used for socially problematic topics in communication: chat rooms and web forums for victims of violence and abuse, or people with illnesses.
Journalists use Tor to communicate freely and safely with dissidents and regime exposers. Non-governmental organizations use Tor to provide their employees access to home sites while they are abroad, without publicly declaring that they work for the organization.
Groups such as Indymedia recommend Tor to their users to protect privacy and security on the Web. Activist groups such as the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for securing civil liberties on the Web. Corporations use Tor to conduct secure competitive analysis and to protect critical supply routes from observers. Another use of Tor is to replace a regular VPN, which does not hide from the attacker the exact number and time intervals of the communication session. Where do the employees who work late live? Who are the employees who visit job sites? Which researchers communicate with company patent lawyers?
Part of the U.S. Navy uses Tor to collect intelligence, and one unit used Tor during a recent stay in the Middle East. Law enforcement agencies use Tor to visit web sites without leaving an IP address registered to a government agency in the logs, and for security during operations.
The variety of people using Tor makes a big contribution to its safety. Tor hides you among other network users, and so on. the more different people using Tor, the more your anonymity will be protected.
Why do we need Tor?
Using Tor protects you from a frequent form of surveillance on the Internet, known as "data flow analysis." Analysis of the data flow allows you to find out who communicates with whom on public networks. Knowing the source and destination of your Internet traffic allows third parties to track your behavior and interests on the Web. This may cost you financial expenses, for example, if the electronic store implements price discrimination for different countries or organizations. It can even threaten your work and physical security, as it reveals who you are and where you are. For example, you travel abroad and connect to your working server to check or send mail, and at the same time you open your country and professional data to any network observer, even if the connection is encrypted.
How does data flow analysis work? Data packets on the Internet consist of two parts: the payload is the data, and the header used for routing. Data is what is sent - email, web page, audio file, etc. Even if you encrypt the transmitted data, the analysis of the data flow allows you to learn a lot about what you are doing and, possibly, what you are saying. Because the observation focuses on the heading and allows you to find out the source, receiver, size, time characteristics, etc.
The main problem is that the recipient can view the headers of your packages. Similarly, authorized intermediaries can do this, such as an Internet service provider, and sometimes unauthorized intermediaries too. A very simple form of data flow analysis can be implemented by looking at the headers of all packets between the receiver and the sender.
But there are even more powerful techniques for such surveillance. Many stakeholders monitor several segments of the Internet and use advanced statistical methods to track the typical communication sessions of different organizations and individuals. Encryption in such cases is meaningless, because it hides only the data, not the headers.
Solution: distributed, anonymous network
Tor reduces the risk of both simple and advanced traffic analysis by scattering your communication sessions through several places on the Internet, so that none of the waypoints points to the sender. Analogy: An intricate, hard-to-trace path to confuse the pursuer - and periodically destroy traces. Instead of following the direct path from sender to receiver, data packets on the Tor network choose random routes through several servers that hide your tracks so that no observer at any point can tell where or where the data is being sent to.
To establish a private path using Tor, a user program or client sequentially builds chains of encrypted connections to network servers. The chain grows each time on one server, and each participating server knows only what server it received data from and to which server it sends this data. None of the servers knows the full path that the data packets will go. The client defines for each step a separate set of encryption keys so that it is impossible to trace the connection during data transfer
Once the chain is selected, it is possible to transfer various data and different applications can be used through the Tor network. Since each server in the chain sees no more than one step, neither a third-party observer nor a “flat” server can connect the receiver and sender. Tor only works with TCP streams and can be used by any application using SOCKS.
For the sake of speed, Tor uses the same chain for connections for ten minutes or so. After that, a new chain is provided to new requests so as not to associate your previous actions with subsequent ones.
More details about Tor in Russian https://rutracker.org/forum/viewtopic.php?t=576626
Download TOR https://www.torproject.org/download/download-easy.html.en
Before you download, read this [DLMURL] https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194 [/ DLMURL]
But the question is? If Tor is funded by the US government, why won't it be closed?
The damage to copyright holders is huge.
Tor is a network of virtual tunnels that allow individuals and groups to improve privacy and security on the Web. Tor also allows programmers to develop new communication systems with an integrated privacy system. Tor provides an opportunity for a wide range of applications used by organizations and individuals to exchange information through public networks without revealing their privacy.
Regular users use Tor to prevent websites from monitoring their and family's interests on the Web, or to provide access to news sites, instant messaging services, etc., if they are blocked by a local Internet provider. Tor's hidden services allow users to publish websites and other resources without revealing their true location. Tor is also used for socially problematic topics in communication: chat rooms and web forums for victims of violence and abuse, or people with illnesses.
Journalists use Tor to communicate freely and safely with dissidents and regime exposers. Non-governmental organizations use Tor to provide their employees access to home sites while they are abroad, without publicly declaring that they work for the organization.
Groups such as Indymedia recommend Tor to their users to protect privacy and security on the Web. Activist groups such as the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for securing civil liberties on the Web. Corporations use Tor to conduct secure competitive analysis and to protect critical supply routes from observers. Another use of Tor is to replace a regular VPN, which does not hide from the attacker the exact number and time intervals of the communication session. Where do the employees who work late live? Who are the employees who visit job sites? Which researchers communicate with company patent lawyers?
Part of the U.S. Navy uses Tor to collect intelligence, and one unit used Tor during a recent stay in the Middle East. Law enforcement agencies use Tor to visit web sites without leaving an IP address registered to a government agency in the logs, and for security during operations.
The variety of people using Tor makes a big contribution to its safety. Tor hides you among other network users, and so on. the more different people using Tor, the more your anonymity will be protected.
Why do we need Tor?
Using Tor protects you from a frequent form of surveillance on the Internet, known as "data flow analysis." Analysis of the data flow allows you to find out who communicates with whom on public networks. Knowing the source and destination of your Internet traffic allows third parties to track your behavior and interests on the Web. This may cost you financial expenses, for example, if the electronic store implements price discrimination for different countries or organizations. It can even threaten your work and physical security, as it reveals who you are and where you are. For example, you travel abroad and connect to your working server to check or send mail, and at the same time you open your country and professional data to any network observer, even if the connection is encrypted.
How does data flow analysis work? Data packets on the Internet consist of two parts: the payload is the data, and the header used for routing. Data is what is sent - email, web page, audio file, etc. Even if you encrypt the transmitted data, the analysis of the data flow allows you to learn a lot about what you are doing and, possibly, what you are saying. Because the observation focuses on the heading and allows you to find out the source, receiver, size, time characteristics, etc.
The main problem is that the recipient can view the headers of your packages. Similarly, authorized intermediaries can do this, such as an Internet service provider, and sometimes unauthorized intermediaries too. A very simple form of data flow analysis can be implemented by looking at the headers of all packets between the receiver and the sender.
But there are even more powerful techniques for such surveillance. Many stakeholders monitor several segments of the Internet and use advanced statistical methods to track the typical communication sessions of different organizations and individuals. Encryption in such cases is meaningless, because it hides only the data, not the headers.
Solution: distributed, anonymous network
Tor reduces the risk of both simple and advanced traffic analysis by scattering your communication sessions through several places on the Internet, so that none of the waypoints points to the sender. Analogy: An intricate, hard-to-trace path to confuse the pursuer - and periodically destroy traces. Instead of following the direct path from sender to receiver, data packets on the Tor network choose random routes through several servers that hide your tracks so that no observer at any point can tell where or where the data is being sent to.
To establish a private path using Tor, a user program or client sequentially builds chains of encrypted connections to network servers. The chain grows each time on one server, and each participating server knows only what server it received data from and to which server it sends this data. None of the servers knows the full path that the data packets will go. The client defines for each step a separate set of encryption keys so that it is impossible to trace the connection during data transfer
Once the chain is selected, it is possible to transfer various data and different applications can be used through the Tor network. Since each server in the chain sees no more than one step, neither a third-party observer nor a “flat” server can connect the receiver and sender. Tor only works with TCP streams and can be used by any application using SOCKS.
For the sake of speed, Tor uses the same chain for connections for ten minutes or so. After that, a new chain is provided to new requests so as not to associate your previous actions with subsequent ones.
More details about Tor in Russian https://rutracker.org/forum/viewtopic.php?t=576626
Download TOR https://www.torproject.org/download/download-easy.html.en
Before you download, read this [DLMURL] https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194 [/ DLMURL]
But the question is? If Tor is funded by the US government, why won't it be closed?
The damage to copyright holders is huge.
There is only one defendant in court.Speaking in court, FBI special agent Donahue explained that the code was introduced to search for Marquez’s accomplices.
Original message
Tor: Обзор
Tor это сеть виртуальных туннелей, которые позволяют индивидам и группам людей улучшить приватность и безопасность в Сети. Tor также позволяет программистам разрабатывать новые системы общения со встроенной системой обеспечения приватности. Tor предоставляет возможность для широкого спектра приложений, используемых организациями и индивидами, обмениваться информацией через публичные сети, не раскрывая при этом свою приватность.
Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам отслеживать свои и членов семей интересы в Сети, или обеспечить доступ к новостным сайтам, службам мгновенного обмена сообщениями, итд, в случае если они блокируются локальным провайдером Интернета. Скрытые сервисы Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не открывая при этом своё истинное местоположение. Также Tor используется для социально-проблемных тем в общении: чат комнаты и веб форумы для жертв насилия и оскорблений, или людей с болезнями.
Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами и обличителями режимов. Негосударственные организации используют Tor для обеспечения доступа своих служащих к домашним сайтам в то время как они находятся за рубежом, не оглашая публично, что они работают на данную организацию.
Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты приватности и безопасности в Сети. Группы активистов как например Electronic Frontier Foundation (EFF) рекомендуют Tor, как механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor для проведения безопасного конкурентного анализа и для защиты важных путей поставок от наблюдателей. Ещё одно использование Tor - заменить обычный VPN, который не скрывает от злоумышленника точное количество и временные промежутки сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
Часть Военно-Морских Сил США использует Tor для сбора разведданных, а одно подразделение использовало Tor во время недавнего пребывания на Ближнем Востоке. Правоохранительные органы используют Tor для посещения веб сайтов не оставляя при этом зарегистрированный на госструктуру IP адрес в логах, и для безопасности во время операций.
Разнообразие людей использующих Tor вносит большой вклад в его безопасность. Tor прячет вас среди других пользователей сети, и т.о. чем больше разных людей использует Tor, тем сильнее будет защищена ваша анонимность.
Зачем нам нужен Tor ?
Использование Tor защищает вас от частой формы наблюдения в Internet, известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это может стоить вам финансовых затрат, например если в электронном магазине реализована дискриминация по ценам для разных стран или организаций. Это может даже угрожать вашей работе и физической безопасности, так как раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы проверить или послать почту, и при этом вы открываете свою страну и профессиональные данные любому наблюдателю сети, даже если соединение зашифровано.
Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей: полезная нагрузка - данные, и заголовок, используемый для маршрутизации. Данные - это то что посылается - email, веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ потока данных позволяет узнать очень много про то, что именно вы делаете и, возможно, что вы говорите. Потому-что наблюдение фокусируется на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики, итд.
Основная проблема состоит в том, что получатель может просмотреть заголовки ваших пакетов. Точно также это могут сделать авторизованные посредники, как например провайдер Интернета, и иногда не авторизованные посредники тоже. Очень простую форму анализа потока данных можно реализовать просматривая заголовки всех пакетов между получателем и отправителем.
Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны наблюдают за несколькими сегментами Интернета и используют продвинутые статистические методы чтобы проследить характерные сеансы связи разных организаций и индивидов. Шифрование в таких случаях бессмысленно, т. к. оно прячет только данные, а не заголовки.
Решение: распределённая, анонимная сеть
Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные.
Чтобы установить приватный путь с помощью Tor, программа пользователя или клиент последовательно строит цепочки зашифрованных соединений с серверами сети. Цепочка вырастает с каждым разом на один сервер, и каждый участвующий сервер знает только то, от какого сервера он получил данные и какому серверу эти данные он передаёт. Ни один из серверов не знает полный путь, по которому будут идти пакеты данных. Клиент определяет для каждого шага отдельный набор ключей шифрования, так чтобы нельзя было проследить соединение во время передачи данных
Как только цепочка выбрана, можно передавать различные данные и разные приложения могу использоваться через сеть Tor. Так как каждый сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель, ни "плоой" сервер не могут связать получателя и отправителя. Tor работает только с TCP потоками и может быть использован любым приложением с помощью SOCKS.
Ради скорости, Tor использует одну и ту же цепочку для соединений в течении десяти минут или около того. После этого новым запросам предоставляется новая цепочка, чтобы не связывать ваши предыдущие действия с последующими.
Более подробно про Tor на русском https://rutracker.org/forum/viewtopic.php?t=576626
Скачать TOR https://www.torproject.org/download/download-easy.html.en
Прежде чем скачать ознакомтись с этим [DLMURL]https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194[/DLMURL]
Но возникает вопрос ? Если Tor финансируется правительством США,то почему его не закроют ?
Ущерб правообладателям огромный.
Tor это сеть виртуальных туннелей, которые позволяют индивидам и группам людей улучшить приватность и безопасность в Сети. Tor также позволяет программистам разрабатывать новые системы общения со встроенной системой обеспечения приватности. Tor предоставляет возможность для широкого спектра приложений, используемых организациями и индивидами, обмениваться информацией через публичные сети, не раскрывая при этом свою приватность.
Обычные пользователи применяют Tor чтобы не дать возможности веб-сайтам отслеживать свои и членов семей интересы в Сети, или обеспечить доступ к новостным сайтам, службам мгновенного обмена сообщениями, итд, в случае если они блокируются локальным провайдером Интернета. Скрытые сервисы Tor позволяют пользователям публиковать веб-сайты и другие ресурсы не открывая при этом своё истинное местоположение. Также Tor используется для социально-проблемных тем в общении: чат комнаты и веб форумы для жертв насилия и оскорблений, или людей с болезнями.
Журналисты используют Tor, чтобы свободно и безопасно общаться с диссидентами и обличителями режимов. Негосударственные организации используют Tor для обеспечения доступа своих служащих к домашним сайтам в то время как они находятся за рубежом, не оглашая публично, что они работают на данную организацию.
Такие группы как Indymedia рекомендуют Tor своим пользователям для защиты приватности и безопасности в Сети. Группы активистов как например Electronic Frontier Foundation (EFF) рекомендуют Tor, как механизм обеспечения гражданских свобод в Сети. Корпорации используют Tor для проведения безопасного конкурентного анализа и для защиты важных путей поставок от наблюдателей. Ещё одно использование Tor - заменить обычный VPN, который не скрывает от злоумышленника точное количество и временные промежутки сеанса связи. Где живут сотрудники которые поздно работают? Кто те сотрудники, что посещают сайты работ? Кто из исследователей общается с юристами по патентам компании?
Часть Военно-Морских Сил США использует Tor для сбора разведданных, а одно подразделение использовало Tor во время недавнего пребывания на Ближнем Востоке. Правоохранительные органы используют Tor для посещения веб сайтов не оставляя при этом зарегистрированный на госструктуру IP адрес в логах, и для безопасности во время операций.
Разнообразие людей использующих Tor вносит большой вклад в его безопасность. Tor прячет вас среди других пользователей сети, и т.о. чем больше разных людей использует Tor, тем сильнее будет защищена ваша анонимность.
Зачем нам нужен Tor ?
Использование Tor защищает вас от частой формы наблюдения в Internet, известной как "анализ потока данных". Анализ потока данных позволяет узнать кто с кем общается по публичным сетям. Знание источника и приёмника вашего Интернет-трафика позволяет третьим сторонам отслеживать ваше поведение и интересы в Сети. Это может стоить вам финансовых затрат, например если в электронном магазине реализована дискриминация по ценам для разных стран или организаций. Это может даже угрожать вашей работе и физической безопасности, так как раскрывает сведения о том, кто вы такой и где находитесь. Например, вы путешествуете заграницей и соединяетесь со своим рабочим сервером чтобы проверить или послать почту, и при этом вы открываете свою страну и профессиональные данные любому наблюдателю сети, даже если соединение зашифровано.
Как работает анализ потока данных? Пакеты данных в интернете состоят из двух частей: полезная нагрузка - данные, и заголовок, используемый для маршрутизации. Данные - это то что посылается - email, веб-страница, аудио-файл, итп. Даже если вы шифруете пересылаемые данные, анализ потока данных позволяет узнать очень много про то, что именно вы делаете и, возможно, что вы говорите. Потому-что наблюдение фокусируется на заголовке и позволяет узнать источник, приёмник, размер, временные характеристики, итд.
Основная проблема состоит в том, что получатель может просмотреть заголовки ваших пакетов. Точно также это могут сделать авторизованные посредники, как например провайдер Интернета, и иногда не авторизованные посредники тоже. Очень простую форму анализа потока данных можно реализовать просматривая заголовки всех пакетов между получателем и отправителем.
Но есть ещё более мощные техники такого надзора. Многие заинтересованные стороны наблюдают за несколькими сегментами Интернета и используют продвинутые статистические методы чтобы проследить характерные сеансы связи разных организаций и индивидов. Шифрование в таких случаях бессмысленно, т. к. оно прячет только данные, а не заголовки.
Решение: распределённая, анонимная сеть
Tor уменьшает риск и простого и продвинутого анализа трафика, раскидывая ваши сеансы связи через несколько мест в Интернете, так что ни одна из точек пути не указывает на отправителя. Аналогия : запутанный, сложно-прослеживаемый путь, чтобы сбить с толку преследователя - и периодическое уничтожение следов. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваши следы так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные.
Чтобы установить приватный путь с помощью Tor, программа пользователя или клиент последовательно строит цепочки зашифрованных соединений с серверами сети. Цепочка вырастает с каждым разом на один сервер, и каждый участвующий сервер знает только то, от какого сервера он получил данные и какому серверу эти данные он передаёт. Ни один из серверов не знает полный путь, по которому будут идти пакеты данных. Клиент определяет для каждого шага отдельный набор ключей шифрования, так чтобы нельзя было проследить соединение во время передачи данных
Как только цепочка выбрана, можно передавать различные данные и разные приложения могу использоваться через сеть Tor. Так как каждый сервер в цепочке видит не больше одного шага, то ни сторонний наблюдатель, ни "плоой" сервер не могут связать получателя и отправителя. Tor работает только с TCP потоками и может быть использован любым приложением с помощью SOCKS.
Ради скорости, Tor использует одну и ту же цепочку для соединений в течении десяти минут или около того. После этого новым запросам предоставляется новая цепочка, чтобы не связывать ваши предыдущие действия с последующими.
Более подробно про Tor на русском https://rutracker.org/forum/viewtopic.php?t=576626
Скачать TOR https://www.torproject.org/download/download-easy.html.en
Прежде чем скачать ознакомтись с этим [DLMURL]https://www.cnews.ru/top/2013/09/16/fbr_oficialno_priznalas_v_kontrole_nad_anonimnoy_setyu_tor_543194[/DLMURL]
Но возникает вопрос ? Если Tor финансируется правительством США,то почему его не закроют ?
Ущерб правообладателям огромный.
В суде только один подсудимый.Выступая в суде, спецагент ФБР Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.