ΑρχικήinetDark web & σκιές: The deep dive (Part 2)

Dark web & σκιές: The deep dive (Part 2)

Στο πρώτο μέρος του άρθρου προσεγγίσαμε την έννοια του internet και πιο συγκεκριμένα το dark web, φαινόμενο που απασχολεί έντονα τους χρήστες του διαδικτύου. Τώρα, θα επιχειρήσουμε να εμβαθύνουμε και να μελετήσουμε αναλυτικότερα το ζήτημα, με σκοπό τον εντοπισμό των κινδύνων που κρύβει.
 Dark web

Όπως  βλέπουμε στην εικόνα, το ορατό σε εμάς διαδίκτυο που προσεγγίζεται από τις μηχανές αναζήτησης, παρομοιάζεται μόνο με την κορυφή ενός παγόβουνου. Στο πρώτο μέρος του βυθισμένου παγόβουνου βρίσκεται το Deep web το οποίο αποτελείται από στοιχεία που δεν μπορούμε να εντοπίσουμε μέσα από μηχανές αναζήτησης, αλλά μόνο μέσω της πλοήγησης σε συγκεκριμένες ιστοσελίδες. Τέλος, το Dark Web, το οποίο δεν μπορούμε να εντοπίσουμε μέσω των γνωστών μηχανών αναζήτησης, ούτε μέσω συγκεκριμένων ιστοσελίδων, είναι προσπελάσιμο μόνο κάνοντας χρήση ειδικών περιηγητών όπως το Tor.

Τι είναι το Tor και πώς λειτουργεί;

 

Dark web Dark web Dark web

Το σύστημα Tor (The Onion Routing) που ανακοινώθηκε στις 20/09/2002 δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο Διαδίκτυο. Συγκεκριμένα, το Tor δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών που αποκρύπτει την τοποθεσία ή την κίνηση ενός χρήστη από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση ή ανάλυση της διαδικτυακής κίνησης.

Το “Onion routing” αναφέρεται στη στρωματοποιημένη φύση της υπηρεσίας κρυπτογράφησης: τα αρχικά δεδομένα κρυπτογραφούνται και επανακρυπτογραφούνται πολλές φορές, έπειτα στέλνονται τυχαία μέσω διαδοχικών κόμβων του Tor, ο καθένας από τους οποίους αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης προτού μεταφέρει τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους. Το δίκτυο Tor αποτελείται από Tor Nodes (κόμβους) που λειτουργούν από εθελοντές-servers εξυπηρετώντας έτσι, τους Tor Clients (χρήστες).

Πόσο ασφαλές είναι στη πραγματικότητα;

Η απάντηση σε αυτό το ερώτημα είναι πολύπλοκη. Αν θέλουμε να χρησιμοποιήσουμε Tor πρέπει να κάνουμε αρκετά πράγματα ώστε να μην αντιμετωπίσουμε προβλήματα. Όπως για παράδειγμα:

  • Δεν πρέπει να εγκαθιστούμε πρόσθετα.
  • Δεν πρέπει να κατεβάζουμε torrents.
  • Δεν πρέπει να πληκτρολογούμε πραγματικά στοιχεία (ονόματα, διευθύνσεις ,κτλ) πουθενά.
  • Δεν πρέπει να βάζουμε στοιχεία εισόδου σε ιστοσελίδες.
  • Δεν πρέπει να κατεβάζουμε και να εγκαθιστούμε λογισμικό.
  • Δεν πρέπει να στέλνουμε μη κρυπτογραφημένα δεδομένα.
  • Δεν πρέπει να χρησιμοποιούμε τις γνωστές μηχανές αναζήτησης.
  • Δεν πρέπει να συνδεόμαστε στον ίδιο διακομιστή με και χωρίς TOR ταυτόχρονα.

Με λίγα λόγια, δεν πρέπει να χρησιμοποιούμε τις παλιές  συνήθειες κατά την διάρκεια του σερφαρίσματος στο Tor!

Dark web

 

Σε αυτό το σημείο αξίζει να τονίσουμε ότι αν και η χρήση του Tor υπό κανονικές συνθήκες δεν αποτελεί νομική παράβαση, υπάρχει περίπτωση η χρήση του να προκαλέσει υποψίες στα όργανα επιβολής του νόμου. Το Tor αποτελεί κατά καιρούς στόχο των κυβερνητικών οργανισμών, όπως η NSA, το FBI, η ΕΥΠ κτλ, οι οποίοι μάλιστα σε κάποιες σοβαρές περιπτώσεις και μετά από οργανωμένες επιθέσεις έχουν καταφέρει επιτυχώς να “ξεσκεπάσουν” κάποιους εγκληματίες. Ταυτόχρονα, οι αρχές πιέζουν την θέσπιση νόμων που θα τους δώσει περισσότερα δικαιώματα και ελευθερίες στο δίκτυο και στους χρήστες του.

Τέλος, για να είμαστε ακριβείς, αν ένας χρήστης δράσει παράνομα πολύ πιθανό να αντιμετωπίσει προβλήματα με τον νόμο ενώ είναι σημαντικό να γνωρίζουμε ότι σε χώρες με καταπιεστικά καθεστώτα, η χρήση του Tor ή άλλης τεχνολογίας για την επίτευξη ανωνυμίας μπορεί να θεωρείται ή/και να είναι παράνομη. Επομένως,  χρειάζεται ιδιαίτερη προσοχή!

Η μόνη ερώτηση που ίσως απομένει είναι γιατί κάποιος να γίνει κόμβος και ίσως γιατί εσείς να γίνετε κόμβος (tor relay);  Μείνετε συντονισμένοι στο SecNews και το Part 3 μπορεί να σας πείσει..

f@pei

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS