Still working to recover. Please don't edit quite yet.

Difference between revisions of "Справедливость"

From Anarchopedia
Jump to: navigation, search
m (Правки Самохвалов (обсуждение) откачены к версии Saver2010)
m (Правки Самохвалов (обсуждение) откачены к версии Beta M)
Line 1: Line 1:
{{Слепой перевод|http://www.peoples.ru/state/statesmen/voltairine_cleyre/|Проверить факты}}
+
'''Tor''' (англ. The Onion Router) - сеть, предоставляющая возможности анонимной передачи данных в [[Интернет]]. Анонимность обеспечивается шифрованием передаваемых данных с последующей пересылкой через несколько серверов. Кроме того, Tor предоставляет возможность размещения скрытых сервисов (например, веб-серверов, о местоположении которых ничего не известно).
  
'''Вольтарина де Клер''' -  американская анархистка, одна из ключевых фигур в истории анархизма в США.  
+
Считается, что Tor предоставляет более высокий уровень анонимности, чем [[VPN]].
  
Она родилась в гордке Лесли, штат Мичиган в 1866 году. Воспитанная в монастыре, Вольтарин не вынесла после своего обучения привязанности к христианству и Богу – напротив, она стала скорее атеисткой. Напрасно надеялся ее отец на правильное и гармоничное монастырское обучение. Несколько раз девочка пыталась сбежать из ненавистного заведения, однако, ни одна попытка не стала успешной – ее всякий раз возвращали. Окончив обучения, Вольтарин немедленно примыкает к антиклерикальному движению, становится его активисткой, читая лекции и участвуя во всевозможных собраниях. Она с упоением читает Томаса Пэйна, Мэри Уоллстонекрэфт, и Клэренса Дарроу. В конце восьмидесятых Вальторин поворачивает в сторону анархизма. Она была известна как превосходный спикер, оратор и автор – по мнению биографа Пола Аврича, она была «большим литературным талантом, чем любой другой американский анархист».
 
  
С годами ее политические взгляды отклонялись то в одну, то в другую сторону, но, в конце концов, она остановилась на «анархизме без прилагательных», принимая эту идею в ее чистом виде. Примечательно, что Вольтарин де Клер и блестящая американка Эмма Голдмэн, бывшая самой известной женщиной-анархисткой, так и не стали близки. Анархизм-индивидуализм, который был близок мисс Голдмэн, оказался чужд Вольтарин де Клер. Несмотря на это, женщины очень уважали друг друга. В 1894 году де Клер даже написала эссе в поддержку Голдмэн, а Эмма называла Вольтарин «самой одаренной и блестящей анархисткой Америки». Де Клер не примкнула и к анархо-феминизму, несмотря на то, что в своих ранних работах она довольно глубоко рассматривала эту тему. Она также прошла мимо довольно популярного анархо-коммунизма – Вальторин была чистой анархисткой, никакие другие его проявления не находили отклика в ее душе. Одними из ее наиболее процитированных работ стали эссе «Direct Action», написанное в 1912 году, эссе «Sex Slavery», написанное в 1895 году и посвященное сексуальному рабству, и знаменитое «Anarchism and American Traditions» 1909 года, в котором Вольтарин призывает никаким образом не поддерживать армию.
+
== История создания ==
  
Вольтарин де Клер была достаточно болезненной, и к тому же подверженной частым депрессиям. Дважды, не справившись с депрессией, она предпринимала попытки самоубийства. В 1902 году великая анархистка де Клер стала жертвой нападения – ее задумал убить бывший ученик Херман Хелхер. Попытка не удалась, однако Вольтарин навсегда получила проблемы из-за раненного уха и горла. Она умерла 20 июня 1912 года, в больнице St. Mary of Nazareth Hospital в Чикаго, штат Иллинойс, заболев менингитом. Вольтарин де Клер похоронена на кладбище Waldheim (ныне - Forest Home), в Forest Park, Чикаго.
+
Tor был разработан в лаборатории Военно-морских сил США по федеральному заказу. В 2002 году разработка была рассекречена, а исходные коды выложены в свободный доступ (под [[Свободные лицензии|свободной лицензией]]).
  
[[Категория:Анархисты]]
+
Узлы сети Tor распределены практически по всему миру благодоря добровольцам.
 +
 
 +
Поддержка проекта осуществляется американской организацией [[Electronic Frontier Foundation]].
 +
 
 +
== Принцип работы ==
 +
 
 +
Обмен данными с программами пользователя, которые необходимо "анонимизировать", происходит через [[SOCKS]]-интерфейс.
 +
Переданные на этот интерфейс данные шифруются и передаются на цепочку Tor серверов (как правило, цепочка состоит из 3 серверов).
 +
 
 +
Пакет данных шифруется 3 ключами: сначала для третьего узла сети Tor, потом для второго и, наконец, для первого.
 +
 
 +
Узел сети Tor, на который пришел зашифрованный пакет, расшифровывает его и узнает, куда необходимо передать пакет (это может быть следующий узел сети Tor или узел сети [[Интернет]]). Конечный узел (выходной узел) передает пакет в [[Интернет]], а ответ на него - аналогичным способом назад пользователю.
 +
 
 +
Промежуточный узел сети Tor не может узнать содержимое передаваемого пакета, равно как и [[IP-адрес]] пользователя, который этот пакет отправил первым. Для защиты от атак типа MITM происходит проверка того, знает ли узел свой секретный ключ (таким образом, входной узел Tor не может подделать все остальные).
 +
 
 +
== Безопасность ==
 +
 
 +
'''Утечки информации через DNS'''
 +
 
 +
Основная проблема при взаимодействии с приложениями - "утечка" [[DNS]] запросов.
 +
Приложения, как правило, разрешают имена серверов, используя функции API операционной системы. Таким образом, при работе в сети информация о том, например, какой сайт загружается, поступает на DNS сервер поставщика услуг [[Интернет|Интернета]].
 +
 
 +
Проблема решается либо установкой локального DNS сервера, заточенного под разрешение имен через сеть Tor, либо перехватом запросов на разрешение имен и последующим перенаправлением их в сеть Tor (разрешение происходит через выходной узел).
 +
 
 +
'''Утечки информации через [[Cookies]], [[Java Script]], [[Flash]] и др.'''
 +
 
 +
При веб-серфинге с разрешенными [[Cookies|cookies]], которые используются для "запоминания" определенной информации на сайтах, существует возможность того, что веб-сервер установит на ваш компьютер [[Cookies|cookies]], когда вы не используете сеть Tor, а затем, когда вы будете использовать сеть Tor, прочтет их и установит ваш реальный [[IP-адрес]] (т.к. веб-сервер может ставить уникальные [[Cookies|cookies]] каждому посетителю).
 +
 
 +
Аналогичную опасность представляют скрипты ([[Java Script]], [[Flash]] и Java-апплеты), т.к. существует возможность узнать и передать на веб-сервер реальный [[IP-адрес]] посетителя сайта.
 +
 
 +
'''Уязвимости сервера Tor'''
 +
 
 +
Не исключено, что для поиска реального [[IP-адрес|IP-адреса]] пользователя могут быть использованы уязвимости в самом сервере Tor.
 +
 
 +
Подобные уязвимости уже имели место, например, [http://milw0rm.com/exploits/4468 уязвимость, позволяющая записать на компьютер пользователя произвольный код].
 +
 
 +
== Ссылки ==
 +
* [http://www.torproject.org/ '''Сайт проекта Tor''']
 +
 
 +
[[en:Tor (anonymity network)]]
 +
[[it:TOR]]
 +
 
 +
[[Категория:Анархизм в Интернете]]

Revision as of 04:43, 24 January 2010

Tor (англ. The Onion Router) - сеть, предоставляющая возможности анонимной передачи данных в Интернет. Анонимность обеспечивается шифрованием передаваемых данных с последующей пересылкой через несколько серверов. Кроме того, Tor предоставляет возможность размещения скрытых сервисов (например, веб-серверов, о местоположении которых ничего не известно).

Считается, что Tor предоставляет более высокий уровень анонимности, чем VPN.


История создания

Tor был разработан в лаборатории Военно-морских сил США по федеральному заказу. В 2002 году разработка была рассекречена, а исходные коды выложены в свободный доступ (под свободной лицензией).

Узлы сети Tor распределены практически по всему миру благодоря добровольцам.

Поддержка проекта осуществляется американской организацией Electronic Frontier Foundation.

Принцип работы

Обмен данными с программами пользователя, которые необходимо "анонимизировать", происходит через SOCKS-интерфейс. Переданные на этот интерфейс данные шифруются и передаются на цепочку Tor серверов (как правило, цепочка состоит из 3 серверов).

Пакет данных шифруется 3 ключами: сначала для третьего узла сети Tor, потом для второго и, наконец, для первого.

Узел сети Tor, на который пришел зашифрованный пакет, расшифровывает его и узнает, куда необходимо передать пакет (это может быть следующий узел сети Tor или узел сети Интернет). Конечный узел (выходной узел) передает пакет в Интернет, а ответ на него - аналогичным способом назад пользователю.

Промежуточный узел сети Tor не может узнать содержимое передаваемого пакета, равно как и IP-адрес пользователя, который этот пакет отправил первым. Для защиты от атак типа MITM происходит проверка того, знает ли узел свой секретный ключ (таким образом, входной узел Tor не может подделать все остальные).

Безопасность

Утечки информации через DNS

Основная проблема при взаимодействии с приложениями - "утечка" DNS запросов. Приложения, как правило, разрешают имена серверов, используя функции API операционной системы. Таким образом, при работе в сети информация о том, например, какой сайт загружается, поступает на DNS сервер поставщика услуг Интернета.

Проблема решается либо установкой локального DNS сервера, заточенного под разрешение имен через сеть Tor, либо перехватом запросов на разрешение имен и последующим перенаправлением их в сеть Tor (разрешение происходит через выходной узел).

Утечки информации через Cookies, Java Script, Flash и др.

При веб-серфинге с разрешенными cookies, которые используются для "запоминания" определенной информации на сайтах, существует возможность того, что веб-сервер установит на ваш компьютер cookies, когда вы не используете сеть Tor, а затем, когда вы будете использовать сеть Tor, прочтет их и установит ваш реальный IP-адрес (т.к. веб-сервер может ставить уникальные cookies каждому посетителю).

Аналогичную опасность представляют скрипты (Java Script, Flash и Java-апплеты), т.к. существует возможность узнать и передать на веб-сервер реальный IP-адрес посетителя сайта.

Уязвимости сервера Tor

Не исключено, что для поиска реального IP-адреса пользователя могут быть использованы уязвимости в самом сервере Tor.

Подобные уязвимости уже имели место, например, уязвимость, позволяющая записать на компьютер пользователя произвольный код.

Ссылки