Нда, в моих постах все больше и больше комментов про Tor и Opera Turbo(про эту технологию я промолчу, она еще слишком нова, а я ко всему новому отношусь с осторожностью - посмотрите сколько BSOD'ов случается на финальной версии Windows Seven хотя бы!)
Итак, Tor.
НУ вот вы скачали Tor, запустили его, естественно вы пользуетесь Firefox и у вас уже проинсталлен плагин для Tor(как аналог можно юзать OperaTor). Вот вы запустили сайт и все-таки дождались загрузки сайта. Так нет, видео вы просмотреть не можете, а картинки грузятся медленно. А вы знали, что траффик сайта проходит не через один компьютер прежде чем превратится в то, что мы называем контентом, то есть текстовой, графической и видео составляющей. Ну и не забывайте, что ваши пароли с логинами запросто могут уйти в небытие, в чужие руки мошенников.
Естественно, что вы сейчас не верите моим словам, но открыв несколько ссылок внизу вы мне поверите.
Линки:
Уведомление о взломе корневых директорий сети Tor
http://www.pgpru.com/novosti/2010/uvedomlenieovzlomekornevyhdirektorijjsetitor
Включаем Tor на всю катушкуhttp://www.xakep.ru/post/50516/default.asp
Здесь единомышленники обсуждают безопасность TOr'a(не увидел коммент "Tor - это хорошо.")
http://habrahabr.ru/blogs/infosecurity/81695/
Ну и напоследок самая нужная информация об этой фигне:
1. Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней
http://www.xakep.ru/post/50516/default.asp
2. Вывод может быть один - используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером.
http://www.xakep.ru/post/50516/default.asp
3. > злоумышленники
А не Интерпол или (название_правоохранителей подставить сюда) ли?
http://habrahabr.ru/blogs/infosecurity/81695/
4. Дааа, TOR уже не торт =)
http://habrahabr.ru/blogs/infosecurity/81695/
5.
Угрозы безопасности
Следует помнить, что один из узлов цепочки Tor вполне может оказаться злонамеренным. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.
Просмотр и модификация сообщения
На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:
- Первый узел цепочки знает настоящий адрес клиента;[36]
- Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[15]
- Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[15]
- Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.[15]
Раскрытие отправителя
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.
- Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;[15]
- Техническая информация об адресе сервера-получателе может выдаваться клиентом путем DNS-запросов к своему DNS-серверу, легко перехватываемых провайдером. Решением этой проблемы будет настройка разрешения имен через сеть Tor[37], либо блокирование файрволом доступа Tor к DNS путем запрета исходящих соединений наудаленный порт 53[38] или использование сторонних DNS-серверов, таких как OpenDNS[39] или TorDNS[40];
- Сервером может запрашиваться, а клиентом выдаваться техническая информация об адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев языка JavaScript и Java, так и другими способами. Эта проблема может быть решена отключением в браузересоответствующих сценариев и языков, а также использованием фильтрующих прокси-серверов, таких как Polipo, Privoxy и Proxomitron.
Другие угрозы безопасности
- На пути от последнего узла сети Tor до сервера назначения, сообщение (идущее в открытом виде) может быть модифицировано;[15]
- На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля,cookie либо сеанса связи;[15]
- Сервер может отклонить сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы[41] для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает Википедия[42], Google, Linux.org.ru, Lurkmore.ru, demotivation.ru и некоторые корпорации.[43]
Акции против Tor
В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[44][45]
В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[46][47]
25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[48]
Tor в эпицентре скандалов
В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате г-ну Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[49][50][51]
http://ru.wikipedia.org/wiki/Tor раздел "Угрозы безопасности"
P.S. Еще вопросы?
Можно конечно серфить через непонятно как работающую Opera Turbo - там ведь данные тоже могут быть перехвачены.
Так что если в Казахстане не откроют доступ к известным блогплатформам ЖЖ, Blogspot и Blogger, будем юзать кеш Гугла, а потом все блоггеры или останутся здесь на Юви или будут пользоваться платными проксями(через бесплатные анонимайзеры опубликовать свои мысли с большей вероятностью не получится, или это будет небезопасно) или уедут туда, где нет такой цензуры к блог-платформам(ведь для некоторых блог - это и хобби, и работа, и способ выразить свои мысли).