Różnice między wybraną wersją a wersją aktualną.
— |
projekty:kompendium:sieci [2012/02/16 10:27] (aktualna) |
||
---|---|---|---|
Linia 1: | Linia 1: | ||
+ | ====== Sieci anonimowe ====== | ||
+ | Należy pamiętać, że internet jako taki nie jest anonimowy. Można dokonać pewnego podziału różnych sieci, przedstawić podstawowe cechy. | ||
+ | ===== Dlaczego szukasz anonimowości? ===== | ||
+ | Na takie pytanie należy sobie odpowiedzieć, by zrozumieć czego właściwie szukamy. | ||
+ | Kto nam zagraża? | ||
+ | * Osoba podsłuchująca otwartą sieć wifi | ||
+ | * Dostawca internetowy | ||
+ | * rząd/państwo | ||
+ | * koalicja wielu państw (USA + sojusznicy) | ||
+ | * zwolennicy własności intelektualnej | ||
+ | * inne powody | ||
+ | * większość świata | ||
+ | Czy sam fakt korzystania z sieci anonimowej może spowodować kłopoty? | ||
+ | * w krajach zachodnich raczej nie | ||
+ | Do czego chcesz ją wykorzystywać ? | ||
+ | ===== Sposoby podziału ===== | ||
+ | == wielkość sieci a ilość niezależnych użytkowników == | ||
+ | Im sieć ma więcej użytkowników tym lepiej, ponieważ łatwiej się ukryć masie przesyłanych danych, oprogramowanie jest lepiej przebadane. | ||
+ | Należy podkreślić tutaj słowo "niezależnych" gdyż zdarza się, że jakaś organizacja ma bardzo dużo węzłów danej sieci. Jeżeli ktoś kontroluje większą część wszystkich węzłów, wtedy zazwyczaj jest w stanie kontrolować cała sieć. | ||
+ | == Podział ze względu na opóźnienia == | ||
+ | Większość popularnych sieci ma niskie opóźnienia. Niskie to znaczy że na przesłanie krótkiej wiadomości (np pobranie strony www) trwa do kilku sekund. | ||
+ | W sieciach wysokich opóźnień, służących do wysyłania poczty, opóźnienia są rzędu godzin, dni. | ||
+ | Generalnie im większe opóźnienia tym lepsza anonimowość gdyż nie da się obserwować czasu odbierania i wysyłania przez węzły pośredniczące. | ||
+ | == Łatwość wejścia - opennet/darknet == | ||
+ | Są generalnie dwa podejścia służące do zapewnienia anonimowości. | ||
+ | Można utworzyć tunel składający się z losowo wybranych pośredników i komunikować się za ze światem zewnętrznym na jego pomocą. | ||
+ | Można też ograniczyć możliwość łączenia się bezpośrednio tylko do osób zaufanych. Znajomi pośredniczą w komunikacji przesyłając wiadomości poprzez własnych itd | ||
+ | Tutaj pojawia się problem, bo nie zawsze znamy wystarczającą ilość osób (około 20) które już są w tej sieci. W praktyce szuka się ludzi na kanałach irc i innych społecznościach internetowych, co ogranicza bezpieczeństwo. | ||
+ | == Zakres przydatności == | ||
+ | Zgodnie z ideą sieci tor, sieć anonimowa powinna mieć jak największą różnorodność użytkowników, w sensie celów w jakich z niej korzystają. | ||
+ | Gdyby jakaś sieć była wykorzystywana w jednym celu np do wymiany plików. Wtedy ktoś mógłby argumentować, że po co wymieniać się anonimowo plikami. Morze te treści są nielegalne ? |