[You must be registered and logged in to see this link.]
Tor: Overview
[You must be registered and logged in to see this link.]
כל אחד חושב שהאינטרנט אנונימי ולא עוכבים אחריו לעולם
אולי בגלל שיש לו אנטי ויורוס חומת אש ואנטי ספאם
אבל בכל מדינה בעולם גם החופשיות ביותר כולל ארה"ב יש מעכב בלתי פוסק על כל מה שקורה באינטרנט
אין פרטיות ואין אנונימיות
ולא קיימת ממשלה אחת שלא עוכבת אחרי כל הגולשים בכל המדינה
זה אומר שכל מה שאתם עושים ועשיתם באינטרנט מאז ומעולם הכול ידוע ומוקלט
הכול מאז יומה הראשון של האינטרנט
ולא ניתן לברוח מזה
זה אומר שכל מה שאתם בטלפון הנייד הקווי או בכל דרך אחרת הכול מוקלט ונשמר
אפילו כאשר אתם הולכים ברחוב ומדברים עם החברה שלהם רואים ומצלמים אותכם בכל שניה נתונה
אין דבר כזה פרטיות יותר
מאז חוקי הטרור החדשים הכול נהיה גרוע יותר .
אם אתם מצטלמים בעירום עם ה IPHONE שלכם
אז בטוח הרבה אנשים כבר ראו את התמונות שלכם בעירום
זה יכול להיות האקרים וזה בטוח או מרגלים או אנשי צבא או אנשי הצפנה ומאבטחי מדע שזה עבודתם
לרגל אחרך פשדוטו כמשעו
ככה זה בכל המדינות
אין מדינה אחת שאין לה את זה
כי פשוט זה בלתי אפשרי מבלי שיהיה לך את המערכת הזו
זאת תהיה רשלנות שלמדינה שלך לא תהיה מערכת כזו
מכיוון שלכל מדינה יש את זה
אז לכל מדינה רוצה וחייבת לדעת גם אך פורצים לזה
רק ארה"ב הייתה אפשרות לפרוץ לטור
אבל הסינים פרצו את המערכת של TOR טור בשנת 2009
המערכת של TOR מורכבת משרתים פרטיים ושל מתנדבים ולא של מדינות או של חברות פרטיות
זה ארגון לא רווחי שמבוסס על מתנדבים למען חופש מדע ופרטיות
אין ספק שסין היא המדינה שחוסת הכי הרבה את האינטרנט
יש צנזורה כבדה ביותר בכל מדינה אבל בסין זה השיא
גם בישראל אם תנסו להגיע לכל מני אתרים לא תצליחו להגיע
גם אם תשתמשו עם טור זה לא ממש יעזור לכם בישראל
אז חבל אפילו לנסות
The Tor network is a group of volunteer-operated servers that allows people to improve their privacy and security on the Internet. Tor's users employ this network by connecting through a series of virtual tunnels rather than making a direct connection, thus allowing both organizations and individuals to share information over public networks without compromising their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing its users to reach otherwise blocked destinations or content. Tor can also be used as a building block for software developers to create new communication tools with built-in privacy features.
Individuals use Tor to keep websites from tracking them and their family members, or to connect to news sites, instant messaging services, or the like when these are blocked by their local Internet providers. Tor's hidden services let users publish web sites and other services without needing to reveal the location of the site. Individuals also use Tor for socially sensitive communication: chat rooms and web forums for rape and abuse survivors, or people with illnesses.
Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization.
Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and timing of communication. Which locations have employees working late? Which locations have employees consulting job-hunting websites? Which research divisions are communicating with the company's patent lawyers?
A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for visiting or surveilling web sites without leaving government IP addresses in their web logs, and for security during sting operations.
The variety of people who use Tor is actually part of what makes it so secure. Tor hides you among the other users on the network, so the more populous and diverse the user base for Tor is, the more your anonymity will be protected.
Why we need Tor
Using Tor protects you against a common form of Internet surveillance known as "traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public network. Knowing the source and destination of your Internet traffic allows others to track your behavior and interests. This can impact your checkbook if, for example, an e-commerce site uses price discrimination based on your country or institution of origin. It can even threaten your job and physical safety by revealing who and where you are. For example, if you're travelling abroad and you connect to your employer's computers to check or send mail, you can inadvertently reveal your national origin and professional affiliation to anyone observing the network, even if the connection is encrypted.
How does traffic analysis work? Internet data packets have two parts: a data payload and a header used for routing. The data payload is whatever is being sent, whether that's an email message, a web page, or an audio file. Even if you encrypt the data payload of your communications, traffic analysis still reveals a great deal about what you're doing and, possibly, what you're saying. That's because it focuses on the header, which discloses source, destination, size, timing, and so on.
A basic problem for the privacy minded is that the recipient of your communications can see that you sent it by looking at headers. So can authorized intermediaries like Internet service providers, and sometimes unauthorized intermediaries as well. A very simple form of traffic analysis might involve sitting somewhere between sender and recipient on the network, looking at headers.
But there are also more powerful kinds of traffic analysis. Some attackers spy on multiple parts of the Internet and use sophisticated statistical techniques to track the communications patterns of many different organizations and individuals. Encryption does not help against these attackers, since it only hides the content of Internet traffic, not the headers.
[You must be registered and logged in to see this image.]
[You must be registered and logged in to see this image.]
[You must be registered and logged in to see this image.]
טור היא תוכנה וגם רשת מוצפנת שאמור להגין על הפרטיות
מורידים את התוכנה מהאינטרנט מתקינים אותה ולא ניתן לדעת את מספר ה IP שלכם
ולהיכן אתם גולשים
התוכנה מגנה על הפרטיות שלכם באמצעות שרשרת של שרתי PROXY
הספק האינטרנט שלכם לא רואה מה אתם עושים
הוא רק רואה שאתם מחוברים לאינטרנט לשרת קבוע
מהשרת הזה אתם מועברים למספרים שרתים שבכל אחד יש IP שונה וכולם מוצפנים
קשה מאוד עד בלתי אפשרי למשטרה לדעת מי גולש בטור או לאן
רק אם השלטונות בארה"ב ישתתפו פעולה וימסרו מדע אפשר אז לדעת
הרבסה עותנואים טוענים שטור פרוצה
זה נכון טור פרוצה על ידי ממשלות זרות גדולות
אבל למשטרה אין יכולת לדעת מה קורה בטור
רק אם הם מקבלים מדע מה NSA או ארגון ביון אז הם יכולים לדעת
עד לאחרונה רק האמריקאים ידעו מה קורה ב TOR
אבל הרוסים והסינים הצליחו לפרוץ ל טור
אבל לא להרבה זמן מאז שינו מהלכים ואך שזה פעול ויש חושך מצד השלטונות עד שיפרצו שוב
זה משחק בן חתול לעכבר
How governments have tried to block Tor
Iran blocked Tor handshakes using Deep Packet Inspection (DPI) in January 2011 and September 2011. Bluecoat tested out a Tor handshake filter in Syria in June 2011. China has been harvesting and blocking IP addresses for both public Tor relays and private Tor bridges for years.
Roger Dingledine and Jacob Appelbaum will talk about how exactly these governments are doing the blocking, both in terms of what signatures they filter in Tor (and how we've gotten around the blocking in each case), and what technologies they use to deploy the filters -- including the use of Western technology to operate the surveillance and censorship infrastructure in Tunisia (Smartfilter), Syria (Bluecoat), and other countries. We'll cover what we've learned about the mindset of the censor operators (who in many cases don't want to block Tor because they use it!), and how we can measure and track the wide-scale censorship in these countries. Last, we'll explain Tor's development plans to get ahead of the address harvesting and handshake DPI arms races.
Speaker: Jacob Appelbaum, Roger Dingledine
EventID: 4800
Event: 28th Chaos Communication Congress (28C3) by the Chaos Computer Club [CCC]
Location: Berlin Congress Center [bcc]; Alexanderstr. 11; 10178 Berlin; Germany