Original title:
Způsoby využívání anonymizační sítě Tor
Translated title:
Ways of using Tor anonymous network
Authors:
Schamberger, Pavel ; Šisler, Vít (advisor) ; Šlerka, Josef (referee) Document type: Master’s theses
Year:
2017
Language:
cze Abstract:
[cze][eng] Tato diplomová práce se věnuje způsobům využívání anonymizační sítě Tor a to jak z pohledu užívání v pozitivním slova smyslu, tak ve smyslu negativním, tedy zneužívání. Cílem této práce je identifikovat různé způsoby využívání sítě a kvantifikovat zneužívání sítě na základě analyzovaných hlášení o zneužívání. Nejprve jsou definovány základní pojmy a stručně popsán vývoj internetu a identifikačních technologií v jeho prostředí. Následně je představen koncept Onion routingu, na jehož základě Tor síť funguje, spolu s větším technickým detailem o fungování sítě. V neposlední řadě je popsán Tor Browser, jakožto nejčastější nástroj pro využívání Tor sítě spolu s typy uživatelů, kteří jej využívají. V poslední kapitole teoretické části je pak představena problematika zneužívání sítě. Praktická část je řešena primárně formou kvantitativní analýzy hlášení o zneužívání a to z důvodu jejich počtu téměř 3 miliónů. Kvantitativní analýza je provedena za využití statistického jazyka R a základních data miningových, text miningových a statistických metod. Analyzovaná data se týkají několika velkých uzlů Tor sítě a sahají několik let do historie. Přestože celkový počet stížností v čase téměř exponenciálně narůstá, stížnosti na maligní chování uživatelů mimo ty copyrightové narůstají velmi mírně a to i při...This diploma thesis deals with ways of using Tor anonymization network both from the point of view of the use in the positive sense and the use in the negative sense, the abuse. The aim of this work is to identify different ways of using the network and to quantify network abuse based on analyzed abuse reports. First, the basic concepts are defined and the development of the Internet and identification technologies in its environment are briefly described. Then, the concept of Onion routing, based on which the Tor network works, together with more technical details about the functioning of the network, is introduced. Last but not least, the Tor Browser is described as the most common tool for using the Tor network along with the types of users who use it. The last chapter of the theoretical part introduces the problem of network abuse. The practical part is primarily solved in the form of a quantitative analysis of abuse, due to their volume of almost 3 million. Quantitative analysis is done using the statistical language R and basic mining data, text mining and statistical methods. The analyzed data are related to several large nodes of the Tor network and contains several years of history. Although the total number of complaints increases almost exponentially over time, complaints about malicious...
Keywords:
anonymity|identity|internet|privacy|web|human rights|abuse|Tor; anonymita|identita|internet|soukromí|web|lidská práva|zneužívání|Tor
Institution: Charles University Faculties (theses)
(web)
Document availability information: Available in the Charles University Digital Repository. Original record: http://hdl.handle.net/20.500.11956/91839