Думата „анонимност“ произхожда от старогръцки и в буквалния си превод означава „да бъдеш без име”, безименен. „Псевдонимност” е друго, близко по смисъл понятие, което се свързва с идеята даден човек да използва друго име или самоличност вместо своите собствени. [1]

Различни причини мотивират хората да искат да останат анонимни или да се представят с псевдоним. Те се простират от проява на артистичност до желание за прикриване на извършено престъпление. В исторически план развитието на Интернет премахва редица пречки, които не позволяват на хората да останат анонимни. И въпреки тази констатация, все още остава изключително трудно за обикновения гражданин да запази ненакърнена своята анонимност в световната мрежа. Както протоколът IPv4, така и протоколът IPv6 притежават като присъща своя характеристика направление на съответния IP адрес, [2] който може да бъде проследен до крайно физическо устройство, а следователно – и до неговия притежател. Оказва се, че е изключително лесно нечия самоличност да бъде разкрита чрез доставчика на интернет услуги. Поради технологичната необходимост IP адресът да бъде уникален не е възможно постигането на пълна анонимност. Това от своя страна налага използването на алтернативни способи, които се основават на концепцията за „правдоподобното опровержение”. [3] Пренесена в интернет пространството, тази концепция днес се свежда най-общо до използването на проксита и тунелиране, които скриват самоличността на автора на дадено съобщение.


Анонимизиращи мрежи и методи за анонимизира

За целите на настоящото изследване понятието „анонимизираща мрежа“ следва да се разбира най-общо като мрежа от сървъри, чиято цел е да гарантира на потребителите си високо ниво на анонимност и опазване на личното им пространство. Анонимизиращите мрежи не са алтернативни на световната мрежа инфраструктури, доколкото те позволяват на потребителите си да споделят информация през публични мрежи, без това да нарушава личното им пространство. [4]

Наред с понятието „анонимизираща мрежа“ в изследването се използва и понятието „анонимизиращи методи“, което е по-широко по обхват. Под „анонимизиращ метод“ следва да се разбира метод, който има за цел да затрудни разкриването на част или на целия трафик в дадена мрежа, както и източниците на съдържание както спрямо субектите с достъп, така и по отношение на тези без достъп до инструментите на съответния метод. [5] Най-често подобно „скриване“ на трафика се осъществява посредством маршрутизиране на съобщенията през мрежа от устройства, които изпълняват функции за постигането на тази цел. Скриването на самото съдържание на съобщенията пък включва използването на различни криптографски методи.

Съществува и една специална форма на анонимизиране, която се свързва с използването на псевдоними. При този метод съобщенията могат да се свържат с конкретен псевдоним, но псевдонимът не може да бъде свързан с конкретно лице или компютър.

Два са начините, по които може да се установи връзка между изпращащ или получател и дадено съобщение – чрез анализ на трафика или чрез анализ на съдържанието. Според van Deen [6] анализът на трафика включва установяване и анализ на четири типа информация:

  • кои компютри изпращат съобщения в даден момент;
  • кои компютри получават съобщения в даден момент;
  • какви или колко данни са изпратени;
  • какви или колко данни са получени.

Анализът на съдържанието включва анализ на хедърите на съобщението [7] и на неговото съдържание чрез декриптиране и разтълкуване на съдържанието на полученото съобщение.

В литературата се предлагат различни класификации на анонимизиращите методи. Съществува класификация, [8] която обединява всички анонимизиращи методи под общото наименование технологии за опазване на личното пространство (privacy enhancing technologies, PET). Според тази класификация основните анонимизиращи способи са: проксита; тунелиране и виртуални частни мрежи; методи, използващи системата за имена на домейни (DNS), както и т. нар. „луково маршрутизиране“ (onion routing). Други автори [9] възприемат по-обща класификация, като разделят технологиите, които осигуряват анонимност, на Mix и Peer-to-Peer базирани. Тази класификация почива на протоколите, които стоят в тяхната основа.

В основата на идеята за анонимизиращите мрежи стои понятието Mix Концепцията е разработена от Дейвид Чом [10] през 1981 г., като основната идея е създаването на трудни за проследяване маршрутизиращи протоколи, които използват верига от прокси сървъри, известни като mixes. Т. нар. Mix представлява маршрутизатор, който скрива комуникацията между входящи и изходящи съобщения. В този случай с понятието „комуникация“ се означава възможността да се направи връзка между входящи и изходящи съобщения и по този начин да се направят изводи за данните, които се обменят. Тази връзка се премахва в две стъпки.

На първо място следва да се промени начинът, по който изглежда съобщението за външния свят (т. е. за публичните мрежи) – напр. чрез добавяне на случайно генериран символен низ към оригиналното съобщение и последващо криптиране.

Втората стъпка включва промяна на потока на съобщенията – или иначе казано на реда, по който съобщенията влизат и излизат от маршрутизатора. Това може да се постигне посредством задържане на входящите съобщения за определен период от време, смесването им (mixing – от тук и наименованието на протокола) с други входящи съобщения и изпращането им в този случайно разбъркан ред. Mix осигурява анонимизиране и по този начин възпрепятства анализа на трафика. Начинът, по който съобщението „изглежда“, се променя от един Mix до следващия и съобщенията не могат да бъдат проследени по размер или по битове, нито пък могат да бъдат проследени от реда на съобщенията, доколкото последният е напълно случаен. Криптирането в този случай може да се прилага по някой от следните начини: от точка до точка, от край до край или като комбинация от двете. Начинът на действие може да бъде илюстриран по следния начин (фиг. 1): [11]


Фиг. 1. Криптиране и декриптиране в Mix мрежа

Най-общо съответният Mix приема съобщения от множество изпращачи, разбърква ги и ги изпраща обратно в случаен ред на следващото звено във веригата (най-често – друг mix). Именно по този начин се постига прекъсването на връзката между изпращача и получателя. Всяко съобщение се криптира в отделния маршрутизатор посредством криптография с използване на публични ключове. По този начин се създава модел на криптиране, подобен на руските кукли матрьошки, в който последната кукла, образно казано, всъщност е самото съобщение. Анонимността на изпращача не е гарантирана спрямо входната точка, а на получателя – спрямо изходната точка, без значение от наличието на криптиране. [12]

Вторият основен модел на анонимизиране е този на peer-to-peer (P2P), който представлява мрежова архитектура, която не се основава на традиционния модел клиент-сървър. При този модел съществуват равнопоставени точки, всяка от които осигурява едновременно функционалността както на сървър, така и на клиент. Различните участници предоставят своите ресурси директно на разположение на другите мрежови участници без необходимост от централизирана мрежова инсталация. В този случай съобщенията се маршрутизират през т.нар. пиъри (участници), докато съобщението достигне крайната си точка. Съществуват два основни вида P2P мрежи: публични и частни. Публичните мрежи дават възможност на всеки да се присъедини към мрежата като участник, докато частните се основават на кръг от потребители, които се ползват с определен кредит на доверие. Тъй като тези мрежи са по-уязвими на атаки в сравнение с мрежите, основани на mix протоколите, се е наложило разработването на методи, които да позволят установяването на комуникационен канал между изпращач и получател, който да не разкрива тяхната самоличност пред останалите участници. За целта са разработени и съществуват два основни метода, а именно – осъществяване на връзка, основана на псевдоними (Ants), или на файлови дескриптори (Freenet). [13]

В следващата точка са представени такива конкретни имплементации, които са относими в съвременния свят и които се използват за постигане на анонимизация.


Анонимизиращи технологии

Различните технологии за опазване на личното пространство (PET), представляват различни имплементации на описаните в предходната точка протоколи. Тук те са накратко представени, доколкото тяхното използване поставя редица проблеми от гледна точка на информационната сигурност, а следователно – и от правна гледна точка.


Прокси

Прокси представлява компютърна услуга, която събира заявките от клиенти и ги препраща към местоназначението им от тяхно име. След получаване на отговор, проксито връща информацията на заявителя. В този смисъл проксито се явява посредническа услуга между началната и крайната точка. Тя може да бъде илюстрирана със следното изображение (фиг. 2):


Фиг. 2. Прокси

Въпреки че проксито възниква преди десетилетия като идея за създаването на мощна рамка за системите за разпределени изчисления, понастоящем проксита се използват за наблюдаване и филтриране на интернет съобщения. Съществуват различни видове прокси услуги, сред които уеб проксита, проксита по Hyper Text Transfer Protocol, както и Secure Socks (SOCKS) проксита. [14]


Виртуална частна мрежа

Виртуална частна мрежа (Virtual Private Network, VPN) е най-разпространеното решение за мрежово тунелиране. В основата на тунелирането стои създаването на връзка за предаване на данни между две точки, които са краищата на тунела. Така създадената връзка позволява предаването на данни по начин, че за източника и получателя цялата мрежова инфраструктура, която се намира между тези две точки, остава скрита. То служи за пренасочване на целия или част от мрежовия трафик през различен междинен възел. От техническа гледна точка виртуалната частна мрежа е частна мрежа и представлява взаимна свързаност за информационен обмен между различни субекти, които са част от тази мрежа. Този тип мрежи се използват за достъп до вътрешни мрежи, напр. интранет ресурси. Тъй като трафикът през виртуалната частна мрежа е криптиран и същата може да се използва като прокси, този тип технология може да служи за преодоляване на технически мерки, които имат за цел цензуриране и контролиране на достъпа до Интернет. Посредством виртуална частна мрежа дадено лице може да се свърже с компютър, който не се намира в тази затворена среда, а осъществяването на достъп до търсения ресурс в Интернет всъщност заобикаля цензурата.

Виртуалната частна мрежа има редица предимства пред прокситата. Така например VPN използва Internet Protocol Security (IPSec) или SSL протоколи, които криптират връзката. Предимства като поверителност, интегритет и автентикация са присъщи на виртуалните частни мрежи, така че дори в случай че мрежовият трафик се следи, онова, което е видимо за едно трето лице, ще бъде криптирано, а няма да бъде представено като обикновен текст (plain text).

Виртуалните частни мрежи имат един недостатък и той се свързва с обстоятелството, че IP адресът на VPN сървъра може да бъде открит, а обикновеното му блокиране би било достатъчно, за да се осуети опитът за заобикаляне на наложени технически ограничения.


Заобикаляне, основано на системата за домейн имена (DNS)

Системата за домейн имена представлява механизъм за транслиране, който преобразува имената на домейни в IP адреси. Тъй като запаметяването на дадено име или друг идентификатор е значително по-лесно от помненето на IP адреси, които са дълги поредици от цифри, осигуряването на достъп до Интернет посредством DNS е значително по-лесно. Така, за да посети даден уебсайт, за потребителя е достатъчно да въведе адреса на уебсайта, а не неговия IP адрес. Останалата част от процеса се осъществява от DNS, който преобразува словесното наименование в IP адреса за съответното име на домейн и препраща заявката към сървъра.

Доколкото първоначалната стъпка в така описания процес включва идентифициране на IP адреса на дадена услуга, DNS сървърът може да се конфигурира по начин, че да блокира тази услуга. Ако дадено име на домейн е включено в т.нар. „черен списък“, DNS просто ще блокира достъпа до този уеб сайт, като не отговаря на заявката. Възможно е DNS да бъде конфигуриран да връща различен IP адрес за конкретна заявка, в който случай на заявката ще бъде отговорено с напълно различен адрес, който ще води до друг уебсайт.

Преодоляването на такива DNS филтри не е сложно. Ако търсеният ресурс или уебсайт не е блокиран, достатъчно е пренасочване на заявката към друг DNS сървър, на който няма активни филтри. В другия случай, ако IP адресът на сървъра е известен, може да е възможно да се получи директен достъп по IP адрес. Тъй като обаче много уебсайтове се обслужват от виртуални хостинг сървъри със споделени IP адреси, този метод много често няма да бъде ефективен. Типичен пример за опит за налагане на цензура посредством DNS филтриране е случаят с Twitter от март 2014 г., когато турското правителство, твърдейки, че Twitter отказва да се съобрази със съдебни разпореждания в Турция, блокира достъпа до услугата. По данни от информационни агенции и изследователи в областта на информационната сигурност мнозина граждани просто са конфигурирали системите си с различни DNS настройки и са използвали отворената услуга на Google - Open DNS, преодолявайки по този начин наложените ограничения.


„Луково маршрутизиране“ (Onion Routing)

Луковото маршрутизиране е свободен Mix протокол, който използва криптографската система Onion, за да гарантира, че между изпращач и получател на едно съобщение не може да бъде установена връзка. При луковото маршрутизиране изпращачът изпраща съобщение на получателя посредством определен от изпращача набор от Mix възли, познати още като Core Onion Routers (COR). Всеки от тези маршрутизатори има собствен публичен криптографски ключ.

Съобщенията се изпращат като Onions. Това са криптирани съобщения, които, когато бъдат декриптирани, се състоят от три части. Първата част съдържа адреса на следващия възел по пътя (следващият COR или пък крайната точка). Втората част съдържа набор от симетрични ключове. Последната част е самото съобщение, което трябва да се предаде на следващия възел по пътя. Когато следващият възел е крайната точка, това съобщение ще бъде оригиналното съобщение, предназначено за получателя. Когато следващият възел е друг COR, съобщението ще бъде друг Onion, криптиран с публичния ключ на този конкретен COR. Тази слоеста структура на криптиране гарантира, че всеки COR знае само предходната и следващата точка от пътя, както и че нито един COR не вижда едно и също съобщение и че съобщението не може да бъде декриптирано, преди да достигне получателя си.

Описаният набор от симетрични ключове, които съставляват втората част на т.нар. Onion, са ключовете, които COR използва при свързването си с предходната и със следващата точка. Промяната в криптирането се налага заради факта, че публичният ключ е неефективен метод, когато се използва в продължителна комуникация. Криптирането със симетрични ключове е значително по-лесно и бързо и позволява за осъществяването на елегантно двупосочно свързване. По тази причина след изпращането на първия Onion и получаването на съответните симетрични ключове от COR, изпращачът криптира по-нататъшните съобщения с всички симетрични ключове в обратен ред. По този начин се създава луковата структура на криптирането, без да се налага преодоляване на трудностите, създавани от публичните ключове. Тази структура е илюстрирана от изображението по-долу: [15]


Фиг. 3. Луково маршрутизиране

Даден потребител може да се свърже с COR по два начина: чрез свързване с отдалечен COR или чрез създаване и поддържане на собствен COR, използвайки го като входна точка на пътя. Първият метод е щадящ от гледна точка на ресурси и позволява на клиента да използва мрежа с луково маршрутизиране, без самият той да става маршрутизатор. Вторият метод е с по-голяма сигурност, тъй като съобщенията до собствения COR минават през приложния слой и няма начин други възли по пътя да знаят дали съобщението, изпратено от COR, е създадено от даден потребител или просто е било предадено от него.

В този пример (фиг. 3) източникът на данните (Source) изпраща Onion на Маршрутизатор А, който декриптира криптиращия слой, за да разбере до кой следващ възел да го изпрати. Маршрутизатор А го изпраща до Маршрутизатор B, който декриптира друг слой, за да разбере следващата точка от пътя. Маршрутизатор B изпраща на Маршрутизатор С, който декриптира последния слой на криптирането и предава оригиналното съобщение на получателя му.


Ants

Ants е P2P протокол за осъществяване на анонимна комуникационна връзка между два псевдонима. Всеки възел в Ants мрежата съхранява маршрутизираща таблица, в която записва три стойности, както следва: адрес на местоназначението (Destination Address), следващата точка от пътя (Next Hop) и т.нар. феромонна стойност (Pheromone Value), която означава вероятността следващата точка от пътя да е налична.

При получаване на заявка от изпращача мрежата записва изпращача като адрес на местоназначението, предходния възел като следващ възел за достигане на изпращача и същевременно увеличава феромонната стойност. Същата операция се повтаря в обратен ред, когато получателят изпраща своя отговор. Последващата комуникация между изпращач и получател се осъществява през точките с най-висока феромонна стойност. Комбинацията от феромонната стойност за местоназначението и следващата точка от пътя се увеличава всеки път, когато съобщение от местоназначението достигне възела през следващата точка от пътя. В противен случай тази стойност намалява с времето. Ants съобщенията носят единствено IP адреса на последната точка (broadcaster) и съобщението на получателя. Както изпращачът, така и получателят получават псевдоними, така че съобщението не носи никакви идентифицираща информация.


Freenet

Freenet е P2P протокол, който свързва потребителите не с конкретни компютри или потребители, а с конкретни файлове. Всеки файл, съхраняван във Freenet, има определен хеш код и е криптиран със специфичен ключ в зависимост от метода на хеширане. Всеки участник в мрежата съхранява таблица, която съдържа хеш стойностите, които са преминали през него заедно с адреса на съответния участник. Когато потребителят иска да намери даден файл, той генерира заявка за хеш стойността на файла заедно с брояч за Hops-To-Live (HTL) и го изпраща на софтуера, който проверява дисковото съдържание на потребителя за съответната хеш стойност. В случай че е открита такава, съответният файл се доставя на потребителя. В случай че не е открит, броячът се намалява с единица и се претърсва базата данни с хеш стойности за участник, който съхранява хеш стойността и заявката се препраща към него. В случай че няма съвпадение, заявката се предава на участика с лексикографски най-близка хеш стойност, който повтаря същата процедура, докато броячът HTL не достигне нула.

При откриване на файла той се предава по веригата от участници, като всеки участник съхранява файла локално. Това копиране на исканите файлове стои в основата на разпределеното споделяне на файлове и по този начин гарантира дълготрайното съхранение на даден файл.

По подразбиране Freenet не включва никакво криптиране от точка до точка, което означава, че технологията е уязвима на методи за анализ на трафика въз основа на размерите на отделните пакети. Това означава, че едно съобщение може да бъде проследено изключително лесно през отделните възли. От гледна точка на съдържанието Freenet отново не осигурява анонимност, тъй като всеки възел съхранява търсените данни и в случай че са намерени файлове, всички участници по веригата придобиват качеството получатели. Анонимността на изпращача е в известна степен в по-добра степен защитена, доколкото отделните възли не знаят своята позиция във веригата, т.е. не могат да знаят дали заявката е оригинална, или е предадена.

Всички представени технологии имат своите предимства и недостатъци по отношение на осигуряването на анонимността на своите потребители. Една от тях обаче предизвиква по-сериозен научен и практически интерес, доколкото стои в основата на най-популярната услуга за анонимизиране – Tor, а именно – луковото маршрутизиране.


Мрежата Tor

Според официалното определение на уебсайта на проекта Tor мрежата Tor представлява група от доброволно създадени и поддържани сървъри, които позволяват на хората да повишат нивото на защита на личното си пространство и сигурността си в Интернет. Потребителите на мрежата се свързват помежду си посредством набор от виртуални тунели вместо директно, което им позволява да споделят информация в публични мрежи, без това да нарушава тяхното лично пространство.

Tor позволява на своите потребители да изпращат анонимно данни по Интернет, защитавайки местонахождението на източника. Това се постига чрез сложна криптираща мрежа, която отклонява интернет съобщенията от IP адреса на техния източник. Основната технология, която стои зад Tor мрежата, е разгледаното по-горе луково маршрутизиране. Различните възли в мрежата са прокси сървъри, които се намират по целия свят. Потребителите на мрежата се свързват с нея, като първо се включват в списък от възли, поддържан от сървър с директорийни услуги. Компютърът на потребителя се свързва с мрежата през произволен такъв възел. Информацията за потребителя се маршрутизира през произволен набор от възли, преди да достигне крайната точка, която изпраща информацията в Интернет. Както вече се отбеляза, най-характерната особеност на тази технология е, че всеки възел комуникира единствено с възела, който непосредствено го предхожда, и с възела, който непосредствено го следва по пътя. По този начин компютърът на потребителя има връзка единствено с първия възел по пътя, а Интернет комуникира единствено с изходния възел. Входният възел не знае крайното местоназначение на данните, а изходният възел не знае произхода на данните. Доколкото единствено изходните възли комуникират директно с публичния Интернет, само маршрутизираният през тях трафик може да бъде проследен. Всяко съобщение се криптира с нов слой криптиране, преди да премине към следващия възел. Слой по слой криптирането се премахва с наближаването на изходния възел, откъдето всъщност произхожда и метафората с лука.

Tor е определян от технологична гледна точка като комуникационна услуга с ниска латентност, т.е. забавянето в отделните сесии е изключително малко за повечето потребители. Забавянето се проявява вследствие на режима на действие. Обикновените Интернет връзки винаги търсят най-краткия, най-бързия и най-ефективния маршрут в зависимост от избрания алгоритъм, а доставчиците на интернет услуги винаги доставят пакетите по най-ефективния начин. При Tor механизмът на действие е съвсем различен, тъй като се създава самостоятелен маршрут (circuit). Започвайки с крайния потребител, мрежовите пакети следват различни точки (relays) до последната точка от маршрута – изходната точка (exit relay). Изходната точка след това предава заявката на местоназначението. Всички връзки между първата точка и изходната точка са криптирани и никой не знае пълния маршрут.

Създаването и поддържането на изходна точка от потребител е противоречив въпрос, който поражда редица правни въпроси. Въпросът е съществен, защото изходните точки са интерфейса на мрежата Tor с Интернет. Една от основните цели на мрежата Tor е защитата на самоличността на нейните потребители. Същевременно обаче в рамките на тази мрежа могат да бъдат защитени и различни ресурси като напр. уеб услуги. Тази възможност на мрежата се нарича „скрити услуги“ (Hidden Services). Тя почива върху концепцията за т.нар. rendezvous точки в мрежата. Вместо да се използва адрес за назначение на сървър и да се осъществява директно свързване със сървър, клиентът използва идентификатор, за да намери сървъра. Идентификаторът се състои от наименование от 16 символа, което следва от публичния ключ на услугата (напр. xyz.onion). След като е открита такава точка, клиентът и сървърът се „срещат“ на тази точка, без нито една от страните да знае действителното местонахождение на другата. Основната цел на скритите услуги е да осигурят контролиран достъп и скриване на действителната самоличност на администраторите на скрити услуги. В рамките на скритите услуги трафикът никога не напуска мрежата Tor.

Така описаната архитектура на Tor мрежата поставя редица въпроси от обществено и правно значение. Макар и първоначалният замисъл на мрежата Tor да е тя да служи в името на опазването на самоличността на гражданите в рамките на публичните мрежи като проявление на упражняване на тяхното право на лично пространство, неприкосновеност на кореспонденцията, свободата на изразяване и др. Същевременно обаче с популяризирането на мрежата нараства и броят на случаите на използването й за незаконосъобразни цели. Тези въпроси са предмет на анализ в следващата точка.


Продължете към "Анонимизиращите мрежи и националната сигурност: Къде е границата на личното пространство? (част 1: Правни аспекти)"


Докладът е публикуван за първи път в Сборник научни трудове "Новите предизивкателства пред системите за информационна сигурност", ISBN 978-954-9681-65-9, НВУ “В. Левски” – Факултет “Артилерия, ПВО и КИС”, 2015 г. Публикуването mu в LIBRe Stories е с пълното съгласие на автора.
Това произведение се разпространява под лиценз Creative Common Признание - Некомерсиално 4.0 International License.
Всички публикации и коментари в блога могат да бъдат цитирани в други сайтове или в статии в печата с отбелязване на авторството, датата на публикуването им и източника (URL адреса на съответната публикация).


Бележки

[1] Avdić, K, Alexandra Sandström. Network Anonymity. Linköping University, достъпна на адрес: https://www.ida.liu.se/~TDDD17/oldprojects/2010/projects/001-1.pdf, последен достъп: 11.05.2015 г.

[2] Internet Protocol

[3] Правдоподобното опровержение е понятие от американското право и политика, в осно-вата на което стои екскулпирането посредством неразкриване на връзката между причините-ля и настъпилия резултат. В политически смисъл това е основната отлика между тайните и откритите политически действия, доколкото за тайните винаги съществува подобно „правдо-подобно опровержение“. Понятието има и второ значение в областта на криптографията и то се свързва с различни стеганографски техники, чрез които се отрича самото съществуване на криптиран файл или съобщение, тъй като насрещната страна не може да докаже дали такова криптирано съобщение действително съществува.

[4] Вж. напр. https://www.torproject.org/about/overview.html.en

[5] Wiles, R., et al. Anonymity and Confidentialit. In: NCRM Working Paper Series, 2/06, University of Southampton, достъпна на адрес: http://eprints.ncrm.ac.uk/423/1/0206_anonymity%2520and%2520confidentiality.pdf, последен достъп: 11.05.2015 г.

[6] Veen, van D. Legal issues with on-line anonymity. Anonymity networks and the Dutch law. University of Twente, достъпна на адрес: http://referaat.cs.utwente.nl/conference/10/paper/6945/legal-issues-with-on-line-anonymity.pdf, последен достъп: 11.05.2015 г.

[7] Вж. повече за хедърите в стандарта за формата на ARPA интернет текстови съобщения, достъпен на адрес: https://tools.ietf.org/html/rfc822

[8] Çaliskan, E., T. Minarik, A.-M. Osula. Technical and Legal Overview of the Tor Anonymity Network. NATO Cooperative Cyber Defence Centre of Excellence, Talinn 2015, достъпен на адрес: https://ccdcoe.org/sites/default/files/multimedia/pdf/TOR_Anonymity_Network.pdf, последен достъп: 11.05.2015 г.

[9] Veen, van D. Legal issues with on-line anonymity. Anonymity networks and the Dutch law. University of Twente, достъпна на адрес: http://referaat.cs.utwente.nl/conference/10/paper/6945/legal-issues-with-on-line-anonymity.pdf, последен достъп: 11.05.2015 г.

[10] https://en.wikipedia.org/wiki/David_Chaum

[11] Изображението е взето от https://en.wikipedia.org/wiki/File:Decryption_mix_net.рng и се разпространява под лиценз Creative Commons Attribution-ShareAlike 3.0

[12] Avdić, K, Alexandra Sandström. Network Anonymity. Linköping University, достъпна на адрес: https://www.ida.liu.se/~TDDD17/oldprojects/2010/projects/001-1.pdf, последен достъп: 11.05.2015 г.

[13] Файловите дескриптори (също файлови манипулатори в българската литература) следва да се разбират като абстрактен индикатор, който се използва за достъп до файлове или други входно-изходни ресурси. Дескрипторите обикновено се съхраняват като неотрицателни цели числа от тип integer, които в програмния език С са представени като тип int. Те са част от POSIX модела на операционната система UNIX и служат като индекс в таблица, поддържана от ядрото на операционната система, която следи за това кои файлове са отворени за четене или запис от даден процес.

[14] Çaliskan, E., T. Minarik, A.-M. Osula. Technical and Legal Overview of the Tor Anonymity Network. NATO Cooperative Cyber Defence Centre of Excellence, Talinn 2015, достъпен на адрес: https://ccdcoe.org/sites/default/files/multimedia/pdf/TOR_Anonymity_Network.pdf, последен достъп: 11.05.2015 г.

[15] Изображението е взето от http://commons.wikimedia.org/wiki/File:Onion_diagram.svg и се разпространява от Harrison Neal под лиценз Creative Commons Attribution-Share Alike 3.0 Unported


анонимност защита на данните анонимизиращи технологии сигурност наблюдение лично пространство tor човешки права


message.site-name

България, гр. София, п.к. 1309
ул. "Царибродска" №75

Т: +359 (2) 828 43 16
Ф: +359 (2) 828 43 17
M: +359 (0) 885 038 359
E-mail: office@librestories.eu

Електронното издание LIBRe Stories притежава собствен ISSN 2535-0676. Всички публикации и коментари могат да бъдат цитирани с отбелязване на авторството, датата на публикуване и URL адреса им.

© Всички права запазени. 2016 - 2023, Фондация "ЛИБРе".

Този уеб-сайт се разработва и поддържа от Фондация "ЛИБРe". За повече информация, моля да се запознаете с Общите условия за ползване и Политиката за защита на лични данни.

Този уебсайт използва „бисквитки“.

Част от „бисквитките“ са необходими за подобряване функционалността на нашия сайт и не могат да бъдат отказани, ако решите да посещавате уебсайта. Други „бисквитки“ се използват за проследяване статистиката на посещаемостта. Ако желаете, може да откажете инсталирането на тези „бисквитки“ на вашето устройство. Повече информация

Отказвам   Приемам