正文 第9章 維基解密的王國 (4)(1 / 3)

維基解密還有其他對策,就是擴展替代的國家代碼頂級域名,然後將這些域名指向現有的IP地址或新增的托管服務器上。瑞士海盜黨(Swiss Pirate Party)注冊所有的wikileaks.ch現在成了維基解密的官方網站。此外還有歐盟(wikileaks.eu)、德國(wikileaks.de)、芬蘭(wikileaks.fi)、荷蘭(wikileaks.nl)、波蘭(wikileaks.pl)、瑞典(wikileaks.se)和挪威(wikileaks.no)等國家頂級域名。同時為了預防類似EveryDNS的事件發生,維基解密瑞士站特別注重了DNS的多樣化。現在已經有不下14個權威域名服務器,在8個不同國家(從瑞士到加拿大,再到馬來西亞)為wikileaks.ch提供域名解析。

剝開“洋蔥頭”的層層迷霧

阿桑奇專門設置了一個服務器,可以實現匿名發帖,全球網民都可以匿名發給他信息,而且能夠把發送信息的痕跡完全抹掉。這項技術來自美國國防部研發的一項技術,名為“洋蔥頭”路由網絡。它的核心是一個目前被認為能夠提供最大限度安全保障的匿名代理服務:Tor。

實際上,Tor是第二代“洋蔥頭”路由(onion routing)的一種形式,可以匿名進行TCP(傳輸控製協議)傳輸,用戶通過Tor可以在互聯網上匿名交流。

最初,該項目由美國海軍研究實驗室讚助。2004年後期,Tor成為電子前線基金會(Electronic Frontier Foundation,簡稱EFF)的一個項目。2005年後期,EFF不再讚助Tor項目,但他們繼續維持Tor的官方網站。

Tor在由“洋蔥頭”路由組成的表層網(overlay network)進行通信,可以實現匿名對外連接、匿名隱藏服務。Tor用戶會在本機運行一個“洋蔥頭”代理服務器(onion proxy),與其他Tor用戶交流,從而在Tor網絡中構成虛網絡(virtual circuit)。Tor是在5層協議棧中的應用層進行加密,而它之所以被稱為“洋蔥頭”,是因為它的結構就跟洋蔥頭相同,你隻能看出它的外表,而想要看到核心就必須層層剝開。即每個路由器間的傳輸都經過symmetric key加密,形成有層次的結構。它中間所經過的各節點,都好像洋蔥頭的一層皮,把客戶端包在裏麵,算是保護信息來源的一種方式,這樣在“洋蔥頭”路由器之間可以保持通信安全。同時對於客戶端,“洋蔥頭”代理服務器又作為SOCKS接口。一些應用程序就可以將Tor作為代理服務器,網絡通信就可以通過Tor的虛擬環路來進行。

進入Tor網絡後,加密信息在路由器間傳遞,最後到達“出口節點”(exit node),明文數據從這個節點直接發往原來的目的地。對於目的主機而言,是從“出口節點”發來信息。要注意的是,明文資訊在Tor網絡中是加密的,離開Tor後仍然是明文的。

通過使用Tor,一般的應用程序都可以實現匿名,比如即時通信、瀏覽網頁。瀏覽網頁時,Tor常常與Privoxy或Polipo等聯合使用,Privoxy、Polipo是開源代理服務器,可以在應用層增加保護隱私。

Tor不僅可以提供客戶端的匿名訪問,還可以提供服務器的匿名。通過使用Tor網絡,用戶可以維護位置不可知的服務器。當然如果要訪問這個隱蔽的服務器,客戶端也得安裝Tor。通過Tor指定的頂級域名“.onion”,可以訪問其隱藏的服務器。