Tor (anonymity network)
Ерөнхий ойлголт
засварлахTOR нь хэн нэгэнд өөрийгөө гэдгийг мэдэгдүүлэхгүйгээр холболт үүсгэж болох үнэ төлбөр нэхдэггүй програм юм. TOR гэх нэр нь TOR төслийн The Onion Router(Сонгинон Router) үгийн эхний үсгүүдээр товчилсон нэршил. TOR нь траффик мэдээллийг 7000-аас багагүй хэмжээний солбилцолд оруулж TOR-г хэрэглэж буй хүний байршил, юунд ашиглаж байгаа зэргийг сүлжээний хяналт болон траффик мэдээллийг ажиглаж буй этгээдээс халхалж өгдөг. TOR-г ашигласнаар Web Site-аар зочлох, Online-аар пост бичих, Chat, болон бусад зүйлсийг үйлдэж буй хүний үйл хөдлөлийг мөшгөхөд улам хэцүү болгож өгдөг. TOR-н гол зорилго нь хэрэглэчийн хувийн орон зай, Internet-р чөлөөтэй аялах зэргийг мөшгөх боломжгүй болгох явдал юм.
Эдгээрийг эсэргүүцдэг хүмүүс зарим нэг учир шалтгаанаар нууцлалыг үгүй хийх гэж оролдох тохиолдол бий. Үүнийг хийх боломжит арга нь TOR-г хэрэглэгчийн компьютер дэх халдаж болохуйц програмыг ашиглан мөшгих. Америкын Үндэсний аюулгүй байдлын алба Firefox-н хоцрогдсон загварын EgotisticalGiraffe гэх кодыг байгаа болгож TOR хэрэглэгчдийг XKeyscore гэх програмыг ашиглан ажиглалт хийж чаддаг. TOR-н эсрэг хийгддэг үйлдлүүдийг судлах ажиллагаа ихээр явагддаг, энийг нь ч TOR төслийнхөн хүлээн зөвшөөрдөг.
Түүх
засварлахTOR, Сонгинон Router-н төслийг 1990 онд Америкын нэгдсэн улсын усан цэргийн лабораторийн математикч Paul Syverson компьютерийн мэргэжилтэн Michael G. Reed болон David Goldschlag санаачлан Америкийн нэгдсэн улсын Online сүлжээн дэх оюуны өмчийг хамгаалах гэх зорилгоор хөгжүүлж байсан юм. Үүний дараа DAPRA(Defense advanced research projects agency - Хамгаалалтын дэвшилтэт судалгаа, төслүүдийн агентлаг) уг төслийг 1997 оноос эхлсэн улам сайжруулан хөгжүүлсэн. TOR-г Syverson болон компьютерын мэргэжилтэн Roger Dingledine болон Nick Mathewson гэх хүмүүс хөгжуулж түүнийгээ Сонгинон Routing төсөл, TOR төсөл хэмээн нэрлэж анхны загварыг 2002 оны 9-р сарын 20-нд олон нийтэд танилцуулж байжээ. Syverson, Dingledine болон Mathewson нар 2004 оны 8р сарын 13-ны өдөр USENIX(The Advanced Computing Systems Association-Компьюерын дэвшилтэт системийн зөвлөл)-ийн 13-дах хурлаар ‘’TOR: 2-р үеийн Сонгинон Router’’-г танилцуулжээ. 2004 онд Усан цэргийн лабораторийнхон TOR-н кодийн лицэнзийн үнэ төлбөргүй болгож олон нийтэд толилуулсан, түүнчлэн Цахим хязгаарын сан(EEF- Electronic Frontier Foundation) Dingledine болон Mathewson нарт TOR-г хөгжүүлэлт хийхэд нь зориулж санхүүжилт хийж эхлэсэн.
2006 оны 12-р сард Dingledine, Mathewson болон бусад 5-н гишүүнтэй баг Америкын Massachusetts мужид харьяалалтай TOR төслийн судалгаа шинжилгээний ажил хийх ашгийн бус, TOR-н тогвортой ажиллах эсэхэд хариуцлага хүлээсэн байгууллага бий болгосон. Уг байгууллагийн эхэн уед EFF ерөнхий хөрөнгө оруулалтыг, мөн U.S. International Broadcasting Bureau(Америкийн нэгдсэн улсын мэдээллийн товчоо), Internews(Интернюьс), Human Rights Watch(Хүний эрхийг Ажиглан Хянах байгууллага), the University of Cambridge(Камбриджийн Их Сургууль), Google, and Netherlands-based Stichting NLnet тус тус санхүүжүүлж байсан юм.
Үүний дараагаас эхлэн дийлэнх хөрөнгө оруулалтыг Америкийн нэгдсэн улсын засгийн газраас хийж эхлэсэн.
2014 онд TOR-н сул тал Operation Onymous(Operation Onion Anonymous-Үл танигдагх сонгино ажиллагаа)-ны дараахан нь ил болсон. Европийн холбоонь төлөөлөгчид уг үйл явдлыг нууцалж, ‘’Энийг бид TOR-н хамт олнынхоо дунд л байлгахыг хүсэж байна, Уг зүйлийг хийдэг аргаа бид дэлхий дахинтай хуваалцахыг хүсэхгүй байна учир нь бид үүнийг ахиад, ахиад мөн ахиад хийхийг хүсэж байна’’ хэмээжээ. BBC уг хэрэг явдлыг ‘’Техникийн шуурхай мэдээ’’ хэмээн нийтлэхдээ ‘’Цагдаагын байгууллагын хар дансанд байдаг Веб сайтуудлуу нэвтэрч буй компьютерын физик хаягыг нийцалдаг байсан TOR програмын сул тал ил боллоо’’ гэжээ. Үүний улмаас 2015 оны 11-р сард Америкийн засгийн газрийн шүүх TOR-н эсрэх онц ноцтой судалгааны ажлыг эхлүүлжээ.
2015 оны 12-р сард Shari Steele-г TOR төсөл ерөнхий удирдлагаа болгон олонд зарлав. Steele ажлынхаа өмнөх 15 жилд цөөн тооны хуульчтай ажиллаж байсан EEF-г 60 гаруй хуульч, техникийн мэргэжилтэнүүд, олон улсын програмын мэргэжилтэйн том агентлаг болтол нь өргөжин дэвжүүлж байсан юм. Тэрээр 2004 онд EEF-н талаас TOR-н санхүүжилтыг хийж байсан хүний хувьд TOR төслийн талаар өргөн мэдлэгтэй нэгэн байлаа.
Хэрэглээ
засварлахTOR нь хэрэглэгчидээ интернэтээр өөрийгөө хэн гэдгийг мэдэгдүүлэхгүйгээр нэвтрүүлж, хэрэглэгчид үүнийг хуулийн дагуу ба хууль бус зорилгоор ашигладаг. TOR-г гэмт
хэрэгтнүүд, хакерууд, хуулийг сахиулагч бүлгэмүүд гэх зэрэг олон төрлийн хумуус ашигладаг. Хуулийг сахиулагч хумуус TOR-н энэ ажиллах аргачлал тэдэнд өөрсдөнд нь эерэгээр нөлөө үзүүлдэг учир TOR-н эсрэг ямар нэгэн хөдөлгөөн хийлгүйгээр тэднийг дэмжиж ажилладаг.
TOR нь хэрэглэгчийг нуухийг тийм ч их хүсээд байдаггуй, Харин үүний оронд дамжуулагдаж буй мэдээллийг нуухийг үндсэн гол зорилгоо болгож ажилладаг. Ингэснээр зарим 1 Сайтууд дамжуулагдаж буй мэдээллийг мөшгиж, илгээсэн болон хүлээн авах байршилийг олох боломжгүй болгож байгаа юм. Гэсэн хэдий ч цөөн тооны Веб сайтууд хэрэглэгчдийн байршлийг тогтоож чадах боломж бололцоотой. TOR-н гол ажиллах зарчим нь хэрэглэгчийн үйлдлүүдийг нуун дарагдуулах биш харин дамжиж буй мэдээллийг мөшгөхөд төвөгтөй болгох явдал юм.
TOR-г хууль бус аргаар ашиглахад ёс журманд хийцэхгүй зураг, бичлэг түгээх мөн засгийн газрийн үйл ажиллагаанууд, хуүль засаглалын эсрэг босогчид хоорондоо харилцаа холбоо тогтоох гэх мэт олон аргуур орно.
Эдийн засагчид хэлэхдээ TOR-г Bitcoin болон Торгоны замтай шууд уялдаа холбоотой болохоороо интернэтийн харанхуй хэсэг гэжээ. Ингэж хэлсний улмаас TOR Америкийн үндэсний аюулгүй байдлын(NSA) агентлаг болон Английн засгийн газрын мэдээллийн холбооны захиргаа(GCHQ) нарын хоёуулангийх нь бай болж, TOR сүлжээг ашиглан гэмт хэрэг үйлддэг хүмүүсийн эсрэг хөдөлгөөн туйлын амжилттай явагдаг болов. GCHQ нь эхлэлээс төгсгөл хүртэлх TOR-г ашиглаж буй VPS болон SSH дамжилтийн жагсаалтыг гаргаж түүний энкриктийг тайлдаг ‘’SHADOWCAT’’ гэж програмыг ашигладаг.
TOR-г ашиглан хэн нэгний нэр төрд мэдэгдэхгүйгээр сэв суулгах, зохиогчын эрхийг ноцтой зорчиж мэдээ мэдээлэл оруулах, хууль бус садар самуун агуулсан контентийг түгээн тархаах, эмчийн зөвшөөрөлгүй эм наймаалах, зэвсэгийн худалдаа, хулгайлагдсан зээлийн картны дугаар, мөнгө угаах, ямар нэгэн банкны нэрийн өмнөөс мөнгө залилан хийх гэх мэт олон гэмт хэргүүдийг хийдэг. Интернэт дэх хар зах Bitcoin-р худалдаа хийгдсэн наймаануудыг TOR-н хамааралтай, хамааралгүй гэж хоёр ангилдаг.
Торгоны замын Ross William Ulbricht-ий эсрэг хийгдсэн зарган дээр Холбооны мөрдөх товчоо ‘’TOR-г үүнээс илүү зохистой ашиглаж болно’’ хэмээсэн байжээ. CNET үүний дагуу мэдэгдэл хийхдээ TOR-н нууцлал EEF болон бусад эрх чөлөөний байгууллагуудад итгэмжлэгдсэн нь хүний эрхийн төлөө ажиллагсад сурвалжлагч нартай холбоо тогтооход ихээхэн тус болдог гэжээ. EEF хувь хүн өөрийн аюулгүй байдлыг хэрхэн хамгаалах тухай зөвлөмжинд TOR-г хувын орон зайг бусдаас далдлахад том үүрэх гүйцэтгэдэг гэж заасан байдаг.
2014 онд EFF-н ажилтан Eva Galperin Business WEEK сэтгүүлд өгсөн ярилцлагандаа TOR-д тулгарж буй хамгийн том асуудал бол хэвлэл мэдээллийхэн гэжээ. Тухайн цаг үед ‘’Хүчирхийлэгч нь хохирогчоо удаа дарааллан мөшгиж байгаагүй’’ гэж хэн ч сонсож байгаагүй. Хүмүүс насанд хүрээгүй хүүхдийг хүчиндэж буй бичлэгийг татаж авсан нэгэн хариуцлага хүлээлгүй мултарсан тухай шуугицгаасан.
TOR-н хэрэглэгчид дунд Internet ашиглахдаа өөрийн хувийн орон зайг бусдад нууц хэвээр үлдээхийг хүссэн, цахим гэмт хэргээс сэргийлдэг ‘’эгэл жирийн ’’ хүмүүс болон цэргийн дээд албан тушаалтнууд бий гэж олонд мэдэгдсэн. 2013 оны 11-р сарын байдлаар TOR 4 сая гаруй хэрэглэгчтэй байв. Wall Street-н сонинд нийтэлсний дагуу 2012 оны байдлаар АНУ-с холбoгдсон TOR-н холболтын 14% нь тодорхой улсад хязгаарлагдмал сүлжээг хэрэглэдэг, энэ нь нийт хэрэглэгчид дундах 2 дахь том бүрэлдэхүүн хэрэглэгчид гэжээ. TOR-г гэр бүлийн хүчэрхийлэлд өртөгчид болон тэдгээрийн эсрэг байдаг агентлагууд ихээхэн хэрэглэх болсон. Орчин үед онлайнаар хэн нэгнийг мөшгөх, ажиглах ихсэсэн тул үүнийг эсэргүүцэхийн тулд TOR-г өргөн хүрээтэй ашигладаг.
Хэрхэн ажилладаг вэ?
засварлахСонгинон Routing нь дээрхи зүgйлсийг хэрэгжүүлэхдээ протокол дээр маш олон хэмжээний энкриптлэгдсэн халхавчийг хийж өгдөг, яг л сонгино олон давхаргатай байдаг шиг. TOR өгөгдлийг асар олон удаа энкриптлэн(Үүнд IP хаяг багтана) TOR-н дурийн солбилцоонд оруулж түүнийгээ ар араасаа дараалласан виртуал хэлхээнд оруулдаг. Солбилцоо бүр энкриптэлсэн өгөгдлийн зөвхөн гадаргуу хэсгийн халхавчын энкриптийг(энэ хэсэгт дараагын солбилцооны хаяг байдаг) арилгаж дараагын солбилцоонд хүрэх замыг замчилж үлдсэн энкриптлэгдсэн өгөгдлийг тэр чигээр нь дамжуулах боломж бий болгодог. Хамгийн суулчийн солбилцоо нь өгөгдлийн гадаргуу хэсгийн халхавчаас бусад хэсгийн энкриптийг арилгаж гадаргуу хэсгийг энкрипттэй хэвээр нь үлдээснээр өгөгдлийг илгээгч IP хаягийг ил болголгүйгээр(TOR өөрөө ч мэдэхгүйгээр) хүлээн авагч хаяг дээр хүргэдэг.
Траффикийг бий болгох
засварлахTOR хэрэглэгчийн SOCKS дээр суурилсан програмийн траффикийг TOR-н өөрийнх нь тохиргооны SOCKS хэсэгт өөрчилөн удирдах боломжтой. TOR үржих бололцоотой виртуал хэлхээг TOR-н сүлжээнд үүсгэж үүнийгээ олон давхаргаар нууцалж эргэлтэнд оруулдаг. Траффик TOR-н сүлжээнд орж ирсэнийхаа дараа Router-с Router-н хооронд өөрийн виртуал зангилаан дундуур яван явсаар хэрэглэгчийн зааж өгсөн төгсгөлийн хаяг дээр нууцлалаа задруулалгүйгээр очдог. Төгсгөлийн хаягнаас траффикийг мөшгөн шүүж үзвэл уг траффик TOR-ийн зангилаан дундаас ирсэн мэтээр харагддаг.
TOR TCP(Transmission Control Protocol-Удирдан хянах протокол) түвшний протколийг ашиглан нууцлал хийдэг тул ижил төсөөтэй нууцлалын програмуудаас илуу өндөр түвшинд халхавч хийж чаддаг.
TOR PRISM-ийн эсрэг
засварлахTOR төслийг хөгжүүлэгчдийн нэг Mike Perry-гийн хэлж байгаагаар TOR-г ухаалгаар ашиглаж чадаж байгаа тохиолдолд PRISM болон ижил төстэй програмуудаас маш өндөр зэрэглэлд хамгаалж чаддаг.
Сул тал
засварлахБусад бага хоцрогдолтой холболтуудын адилаар TOR өөрийн сүлжээний оролт гаралтын траффикийг ажиглагдахаас хамгаалах зорилготой ажилладаггүй. Гэсэн ч траффикийг анализ хийлгэхээс сэргийлдэг боловч траффикийн мөн чанарыг баригдахаас нууцалж чаддагүй.(end-to-end correlation буюу төгсгөлийн цэгүүдийн холбоо гэж нэрлэдэг).
Нууцаар чагнах
засварлахAutonomous system Eavesdropping - Бие даасан системтэй чагнах програм Хэрэв эхлэлийн болон төгсгөл дээр бие даасан систем бүхий чагнах програм байх юм бол уг програм эхлэлээс төгсгөл хүртэлх мэдээллийг хооронд нь холбон түүнийхээ тусламжтайгаар хооронд нь дамжин гүйх өгөгдөлийг мөшгиж, эхлэл болон төгсгөлийн хаягийг илрүүрэх бололцоотой. 2012 онд LASTor(Low Latency Autonomous TOR - Хоцрогдол багатай бие даасан систем бүхий TOR)-с ямар нэгэн багц бүхий бие даасан системтэй чагнах програм байгаа эсэхийг илрүүлж, явах замийг сонгох хэсгийн алгоритм-д нэмэлт функ оруулан чагнах програмийн сонгож өгсөн замийг сонгохгүйгээр өөр замийг сонгох бололцоог хэрэглэгчдээ олгож өгдөг үйлдлийн санааг сэдсэн. Мөн үүнтэй зэрэг гарж ирсэн санаа нь аль болох зайны хувьд ойрхон замийг сонгож эхлэлээс төгсгөлрүү өгөгдөл дамжих хугацааны алдагдлыг багасгах санаа байлаа.