匿名信使

来源 :科技创业 | 被引量 : 0次 | 上传用户:xiaoxie20092009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在班图语的一种方言中,“Sokwanele”的意思是“适可而止”,它也是津巴布韦一家民主阵营网站的名字,网站的博客去年揭露了罗伯特·穆加贝(Robert Mugabe)政权的暴行,并张贴了选举日的最新资料,描述其恐吓选民和明显的投票造假现象。你可以访问“Sokwanele”的“恐怖专辑”来看一些照片,其中有被殴打并烧伤住院的70岁老妇人(网站说,她后来已死去),有被燃烧弹摧毁的住房,有背部被深深刺伤的人们。你能看到经常更新的详细地图,描述着地区暴力和其他事端。你面前将充斥着让人憎恶的新闻,赤裸裸地打上“约书亚·巴卡册扎(Joshua Bakacheza)的尸体已经找到”的标题。
  因为这些恐怖的内容唾手可得,很容易让我们忽视掉发布这些新闻所需的勇气。那些向Sokwaneie上传资料的匿名摄影者和投票站的博客主人都面临着危险。在像津巴布韦这样的地方,说错话就可能被控叛国罪,引来杀身之祸或牢狱之灾,你需要保持警惕:你要小心你谈话的对象;当你进入诊所拍照时,你需要谨慎行事;当你要把你的信息发布在互联网上时,你需要采取保护措施,防止你计算机的数字地址被跟踪。也许这时,你就需要使用Tor。
  Tor是一种开源的互联网匿名系统——能够将数据加密,或者隐藏伴随数据的互联网地址,并通过叫做代理的中间计算机,将数据发送到最终目的地。将路由和加密结合,可以掩盖计算机真实的位置,并绕过政府的过滤。在窥视者眼中,互联网流量似乎来自代理服务器。在互联网和社交网络技术蓬勃发展的时期,这些工具对于博客的博主和其他生活在高压政权下的网络用户来讲,变得越来越重要。没有它们,这些国家的人们将不能在互联网上自由交谈和阅读。
  不像其它的匿名和规避技术,Tor使用多重代理和加密步骤,能够提供更多的安全保障,这在那些高度危险的地区格外重要。但矛盾的是,这意味着不可能确认Tor是否正在被津巴布韦的博主们使用。“任何真正需要使用Tor来匿名发言的人绝不会告诉你他们正在使用Tor来说话。”全球之声的创建者伊桑-朱克曼(Ethan Zuckerman)说。全球之声是一个向全球博主开放的在线平台和倡议组织。“你不能辨别它是否正在被使用。任何正在努力回避某些事情的人是不会谈论这些事情的。”他认为,这表明Sokwanele的报道者们“是极其精明的,使用了许多加密技术来保护自己的身份。”
  除了匿名外,数十个国家的互联网用户——无论他们是否是活跃的博主——经常需要逃避政府的审查,因为这些审查会屏蔽掉网站,甚至一些含有和被禁主题有关的关键字的网页。2006年,开放网络促进会(OpenNet Initiative)——一个设在哈佛大学、多伦多大学、牛津大学和剑桥大学的研究计划,检查互联网审查和监控体系——发现46个被测国家中的25个国家都存在一定形式的过滤。
  在一项新近发起并仍在进行的研究中,开放网络促进会发现,多于36个国家正在不同程度地过滤一类或多类言论:政治内容,宗教网站,色情作品,甚至赌博阿站(在一些伊斯兰国家)。多伦多大学政治学家、同时也是开放网络促进会创建人之一的罗纳德·戴伯特(Ronald Deibert)说:“显然,互联网围绕着内容过滤存在一种增长模式,在范围、数量和复杂性上都在全世界范围内增长。”
  Tor能够解决以上两类问题:为人们张贴内容提供匿名掩护的代理也能成为那些被禁网站的入口。5年前,它刚刚正式发布时,Tor网络在两个洲只有30个代理,现在它已经拥有5个洲的1500个代理和数十万活跃用户。它的开发者们正在努力扩大它在美国及国外的影响范围,因为数字屏障和隐私威胁甚至影响到了这个自由的国度。例如在美国,图书馆和雇主常常屏蔽内容,人们的上网习惯能够——并且正在——因为商业目的被互联网服务商和网站记录。戴伯特说: “互联网正在被瓜分、过滤和监视,互联网环境在退化,所以是到了公民们开发技术来阻止这些趋势的时候了。于是,我们看到了像Tor这样的工具的诞生。它保护互联网,让其成为一个自由信息的论坛。”
  
  中立节点
  
  Tor是一家只有八位带薪开发者和几十位来自全世界的志愿安全专家的小型非营利组织的产品,它利用了互联网传输的数据包由两部分组成的事实。第一部分包含数据——你正在浏览的网页内容,或者正在发送的照片或电子邮件。另一部分包含发送和接受计算机的IP地址(外加其他数据,比如文件大小)。Tor使用后一部分——地址信息——通过网络的中继,来组建加密连接环路。这些不可或缺的中继设备(他们集合起来成为代理)由一些来自大学(如波士顿大学)、公司的志愿者和计算机安全专家、全球的自由言论支持者义务维护。 (许多Tor用户也使用现有的技术,如HTTPs--一种为用户请求网页和返回网页加密和解密的协议——来保护他们自己发送和接收的内容。)
  Tor和互联网本身类似,源于军方的一项研究——在美国华盛顿的海军研究院,该项目于20世纪90年代中期已经有了雏形。军方的目标很明确:若没有使互联网数据匿名的方法,当特工人员使用一家旅馆的互联网来访问,mil域名时,他的掩护身份将瞬间失效。即使数据加密后,任何能够监视旅馆网络流量的人都能很快猜测到该客人与美国军方有联系。并且,这样的问题不仅仅局限于旅馆的网络,IP地址可以通过许多方式和物理位置相关联(互联网服务供应商将这些数据与电话号码相关联,数据挖掘者可以从互联网流量中收集线索,某些人甚至可以在你房间外就通过“嗅探”Wi-Fi的数据,来确认你正是某些特殊流量的源头)。Tor的一次展示令人胆颤地描述了一个武装组织为了得到巴格达地区内,从,gov或者.mil域名收取邮件的IP地址列表,他们愿意付出怎样的代价。
  这项海军工程未能走出实验室,但它吸引了译电员罗杰。丁格丹(Roger Dingledine)的注意,他对互联网隐私的另一侧面表示担忧:互联网服务提供商和网站对人们浏览、搜索历史数据库的积累。在2000年的一次会议上,他演讲了自己在麻省理工时关于匿名分布式数据存储的硕士论文。会议上他遇到了一位海军研究院的数学家保罗·西佛森(Paul Syverson)。两人发现,保护军方特工的工具和保护网上冲浪者隐私的工具其实一样,他们便一起在国防部高级研究计划局(DARPA)和海军的资金支持下,重新开始了这项工程。
  Tor的第一个公众版本在2003年发布,并可供任何愿意安装它的人使用。但它只能在开源操作系统上运行,并且,需要使用者至少拥有一些技术方面的知识。电子前沿基金会(The Electronic Frontier Foundation),一个数字民间自由组织,资助了Windows版本的开发,并很快涌现出了大量用户。丁格丹说: “起初,我在Tor上工作的最大原因是想为西方人——美国和欧洲人——提供工具,让他们在那些一 般不太善于保护用户信息的机构和大型组织面前,保护自己信息的安全。”他现在32岁,是Tor项目的领导者。但现在他发现,一些警方人员正在使用Tor来保证一项对于在线诈骗的调查不会由于警察局电脑的地址给诈骗犯通风报信而失败。此外,他认为,一些公司正使用它来防止竞争者猜测出谁正在查询自己的在线产品手册。
  人们很快清楚这种多样性用途对于技术的成功至关重要。“不仅在数目上要保证安全,在多样性上也要保证安全。”丁格丹说到。“即使有10万个联邦调查局特工使用Tor,你也会知道他们为了什么: ‘你正在使用联邦调查局的匿名系统。’甚至从最开始,部分挑战和乐趣就在于将那些关心Tor功能的不同人群集合起来,然后将他们放人同样的网络。”为了推广用途,Tor的开发者使Tor的安装更加容易。2006年,他们开发了一项新功能,Torbutton,允许用户在使用火狐浏览器时很容易地打开或关闭Tor(关闭它会加速互联网访问,但会失去保护。)
  
  全球推广
  
  叙利亚是一个全面限制互联网的国家,它们会追捕一些博主。例如,一个叫做塔里克·比西亚(Tariq Biasi)的叙利亚人最近被判三年牢狱之刑,因为他“伤害人民感情”。据说,他在互联网上张贴了一个批判国家安全服务的评论。除了追捕网上评论家外,叙利亚也屏蔽了许多网站——包括Facebook,YouTube和Skype,任何国内用户都无法使用。我把叙利亚的审查情况告诉了另一个博主阿纳斯·提耶斯(Anas Qtiesh)。当我在起居室把这个消息发给他时,他当时正坐在大马士革的一家网吧里。提耶斯并不担心自己被跟踪,因为他倾向于发表一些关于泛阿拉伯政治的博文,而不是对制度的批评。但他想要访问政府不允许的网站,所以他的笔记本上的火狐浏览器有Torbu~on。点击这个按钮,很快就能看到在美国每个人都能看到的网站内容。为了访问被屏蔽的网站,他的计算机会询问一系列的代理,然后和全球其他地区的IP地址链接。这种中转可以获得被屏蔽掉的内容。他写到: “Tor把互联网还给我们了!”
  提耶斯有许多同伴:Tor在美国以外一直很受关注,但口碑相传和简单易用的Torbutton的引入加速了它的全球普及。朱克曼一直在通过他的全球之声网站推广Tor。这些努力正在见效。
  在很多国家,Tor只是大量“武器”中的一个。但在毛里塔尼亚,Tor独自战胜了国家的审查。纳赛尔·韦达迪(Namer Weddady)是一个外交官的儿子,出生在毛里塔尼亚,现在生活在波士顿地区。他是一位民权运动者,希望人们关注自己国家仍在实行的奴隶制。在那里,黑种的穆斯林人仍然在远离世界关注的阿拉伯和摩尔人的农场、庄园里受奴役。2005年,为了应对毛里塔尼亚的互联网过滤,他将Tor的指导手册翻译成了阿拉伯文,并安排分发给网吧的老板。效果是惊人的:政府停止了过滤。韦达迪说,官员们“并不知道我们正在使用Tor”。 “我也不清楚他们是否知道什么是Tor,但他们发现,我们的通信并没有被扰乱,所以就认为,过滤是没用的。”
  当然,这个成功可能是短命的,韦达迪预言,政府会很快重整旗鼓,恢复过滤。他说:“中东地区基本上是人权沙漠;它有着一些全世界最为精密的过滤措施。据我所知,该地区的许多人都在使用Tor。”用户们知道,对于任何刺探者来讲,自己张贴的消息看着是来自于全球其他地方的Tor中继器,所以网吧的老板即使想,也不能告发他们。塞尔策作为Tor推广的志愿者,说: “Tor并没有说‘相信我们不会泄漏你的信息’——而是‘我们的设计,能够保证没人可以出卖你的信息,因为没人拥有这些信息。’我确信,Tor是那些希望访问到被屏蔽掉内容,或者想要匿名发言人们的最好的解决方式。”
  
  为Tor搭建桥梁
  
  Tor和其他任何工具都不是应对互联网监视与审查的完美解决方法。作为一个开源项目,Tor会公布它们的任何工作,包括他们中继设备的地址。这并不会出卖用户信息的实际源地址和目的地址,但却意味着政府可能获得这些中继设备的地址列表并封杀它们。 (目前,从没有国家走到这一步,但伊朗、沙特阿拉伯和阿拉伯联合酋长国的确找到了一种方法在2008年将Tor屏蔽了几个月)。第二,使用Tor会使互联网访问速度大降:哈佛大学伯克曼互联网与社会研究中心研究表明,使用Tor时会使网上的操作时间延长10倍。丁格丹面无表情地说:“看来光速还不够快啊。”该问题正在变得更糟:去年,用户数目增加的速度已经超过了Tor开发者增加中继的速度。
  但最大的限制就是这些工具仍然只能为全球互联网用户中的一小部分人服务。由朱克曼、系副主任约翰·帕尔弗里(John Palfrey)和研究员哈尔·罗伯特(Hal Roberts)最近发布的伯克曼报告称——据规避软件开发者2007年提供的数据——全球范围内只有几百万的人使用主流的规避工具。当然,从那时起,使用人数确实在增长——这个数据并没有考虑到那些自己找到办法寻找代理的人。但除此之外还有近10亿互联网用户,研究人员相信,他们中的大部分并没有装备工具来反抗审查。同时,进行审查的国家列表只增不减。两年前,土耳其就信誓旦旦地发布文件,坚决杜绝对开国元勋凯末尔·阿塔图尔克(Kemal Ataturk)的批评。
  Tor正准备通过创建“桥节点”系统——一个不断变化的互联网地址列表,人们可以通过它来访问各个主要中继网络一来反抗对中继设备的封锁。用户可以简单地发送电子邮件来索要“桥”地址。当然,伊朗检查人员也可以索要并封锁这些地址,但这个想法正是通过创建更多的由广大互联网用户捐赠的“桥”来粉碎这种努力。伯克曼研究中心的创建人之一、哈佛大学法学院教授乔纳森·齐特赖恩(JonathanZittrain)展望了事情的进一步发展。“下一个Tor开发者还没有实现的重要计划——置身幕后的一个重大事件——将是如果你使用Tor,它会默认使你成为Tor的一个节点,”他说,“那时,它会大大扩充。使用的人越多,就有越多的人能够使用它。”
  作为一项历时三年的改进、并扩展该软件使用的工作的一部分,Tor的员工和志愿者将继续呼吁Tor用户让自己的计算机作为其他个人用户的“桥梁”。但下一步——成为中继,或者节点,对任何可能的Tor流量都提供服务——将会极大地增加用户计算机的流量。如果用户默认成为节点,它将违反低调使用Tor的原则:一旦一个用户进入网吧匿名写博客,这台终端将很快成为互联网流量中心。更重要的是,这样的一个系统“引发了与所有互联网供应者和网络管理员的军备竞争。”Tor的执行总监安德鲁-鲁曼(Andrew Lewman)说到, “它增加了流量,我们变成了可能被屏蔽的对象,因为这就是他们的工作。”Tor最终想要找到一种安全的方式整合分散的援助力量,但目前,开发人员正在追求立竿见影,比如限制大量数据传送,并且提高现有Tor中继之间的流量。
  对Tot的一种批评认为它可能被不良目的利用——例如,保护儿童色情图片的发布者。丁格丹的回应是,Tor的保护功能也能帮助法律抓捕罪犯,虽然罪犯可能认为自己可以更有效地使用邻居或者公共Wi-Fi链接,或者被黑客攻击的计算机来掩盖自己的身份。
  另外的一些担心是规避工具——尤其是那些仅仅使用持有通信双方信息的单个代理的工具——可能引起对他们自身的隐私安全忧虑。2009年早期,哈尔·罗伯特发现广泛使用的某些工具——DynaWeb Freegate,GPass和Fire-Phoenix ,~出卖用户浏览记录的现象。虽然没有证据表明哪些个人信息被盗用,但肯定的是:在许多情形下,使用匿名和规避系统仍然意味信任一个持有你个人信息的机构——并且相信它的隐私保护策略值得信赖与尊重。 (使用Tor则略有不同,因为没有任何一个中继会含有所有路由信息,你必须信任那些模糊信源和消息目的地址之间链接所有算法的正直)。罗伯特表示:“我并不怀疑那些使用这些工具的人的奉献精神,但我担心的是他们是否会保护你的数据,最大的“卖点”就在于:他们拥有那些数据。”
  丁格丹认为,重大事件将会迫使人们寻找Tor和其他工具提供的保护措施。例如2006年,AOL因研究目的,泄露了数百万用户的搜索条目。尽管搜索者仅仅用随机数标识,博主和记者仍然很快就能够从搜索条目的线索中识别出个人用户的身份。(因为Tor对每个用户每次搜索都使用不同的路由方式,所以不可能收集关于某个匿名Tor用户的累计数据)。丁格丹解释到,每次当国家审查人员屏蔽新闻网站和YouTube,或者某个互联网服务供应商或者网站丢失或出卖用户数据,人们就会寻找解决办法。“我们目前使用的办法是让那些坏人教人们一些知识。”他说。“让政府审查的防火墙瘫痪。让人们知道为什么他们需要在互联网上保留隐私。”越来越多的人可能会觉得受够了。
其他文献
背景近年来随着精准医疗理念的提出,对于疾病诊断和治疗个性化、精准化的研究成为影像学界的研究热点。多层螺旋CT机因其为容积扫描、分辨率高以及无创扫描的特点在临床应用
路基土石方填筑试验段施工的首要性和重要性已成为建设者普遍关心和探讨的课题,就其施工工艺和方法简单以实例说明.
提出一种基于Lagrangian松驰技术的梯级水电系统优化调度算法,能够综合处理离散运行区间、最小启停机时间等离散约束、水库间的水力耦合网络约束以及水头影响。基于实际系统数据的数值验
良好的房屋水电工程施工方案对工程的顺利完成、成本的降低、环境污染的减少起到关键的作用.所以明确房屋水电工程施工的不足,并找出解决途径有着十分重要的意义.本文结合笔
目的:研究维生素C(Vc)对糖尿病大鼠视网膜毛细血管的保护作用及其机制。方法:将SD大鼠60只分为5组,正常对照组(CON),糖尿病3月组(DM3),糖尿病6月组(DM6),糖尿病加Vc3月组(DM3+Vc),糖
2013年3月22日-23日,2013中国广告与品牌大会在苏州香格里拉大酒店隆重举行,本次大会由中国广告杂志社与上海市广告协会主办,由中国广告协会指导,中央电视台、苏州广告协会、
目的:该文通过海人酸损毁SD大鼠双侧NBM,造成学习记忆减退模型,以被动回避实验和水迷宫实验测定行为学改变,采用免疫组化法观察海马结构内CCK、SS神经元的变化,进而探讨海马结
目的:研究呼吸系统铜绿假单胞菌(PA)感染的病原学特点、PA对药物的敏感性及PA疫苗的实验性免疫保护和治疗效果.方法:收集临床呼吸系统铜绿假单胞菌感染病例57例,通过细菌培养
古建筑具有文物价值、历史、科学和艺术价值.古建筑都是我们的祖先留给我们的珍品,不可能再造之物,毁一处就少一处,毁一件小一件.在社会经济和文化发展的今天,古代历史文化遗
框架结构、框剪结构是目前建筑工程最常用的结构形式,但是填充墙砌体中常会出现开裂现象.墙体出现不同程度的裂缝不仅给使用造成不便还会引起安全隐患.控制填充墙裂缝已成为