nrk.no

Sikker surfing med uProxy

Kategori: Webfunn


I disse dager er sikkerhet på nettet et ganske omdiskutert tema. Vi skrev nylig om Tor-nettverket, som lar deg surfe anonymt og sikkert fra de fleste steder i verden.

Nå har det dukket opp enda et interessant produkt, som lar deg surfe på nettet gjennom en forbindelse du vet er sikker.

uProxy er en utvidelse til nettleseren din, utviklet av The University of Washington og Brave New Software med økonomisk støtte fra Google Ideas, som gjør det mulig å lage en tunnel mellom din forbindelse og en annen forbindelse du vet er sikker.

Du kan dermed maskere nettrafikken din gjennom denne andre forbindelsen. Resultatet blir en form for VPN-tunnel, som for eksempel kan være svært nyttig hvis du befinner deg i deler av verden hvor nettilgangen er begrenset.

uProxy er foreløpig i privat beta, men det forventes at en offentlig versjon er tilgjengelig før årsslutt.

Vi i NRKbeta synes det er en interessant trend at det settes mer fokus på nettsikkerhet, og hvis dette produktet er i stand til å minimere overvåkning og sensur i deler av verden hvor vi vet dette foregår, er det definitivt en god ting.

Hva tror du om uProxy? Vet du om noen lignende tjenester som kan være interessante å prøve ut?

Oppdatering: Se også Lauks innspill i kommentarfeltet.

6 kommentarer

  1. Det er viktig å merke seg at dette (i motsetning til Tor) ikkje er ei anonymiseringsteneste, og om du vil unngå overvaking sjølv er det kritisk avhengig av at den som deler tilkoplinga si ikkje er overvaka. Om Einar installerer uProxy og deler tilkoplinga med dissidenten Johan, så vil noen som overvaker Einar kunne sjå at det var Einar sin maskin som skreiv maktkritiske innlegg (eller iallfall at det var ei utgåande kopling frå Einar sin IP-addresse til mumlegåsegg.no, dersom dei bruker https). Dei vil også sjå at det, omtrent samtidig med at innlegget blir publisert, er ei innkommande tilkopling frå maskinen til Johan.

    Eg ville også vore skeptisk til å bruke det til å unngå sensur, iallfall slik dei beskriver det sjølv: «You give access to a friend by email or chat.»
    Om du sitt i Kina og nokon i kontaktlista di seier «no har eg installert uproxy, klikk her om du vil surfe utan the great firewall», ville du stolt på at personen i kontaktlista di er den dei utgir seg for å vere? Då ville eg heller brukt Tor.

    Men, brukt rett ser det jo bra ut. OpenVPN (uProxy ser ut som eit slags GUI rundt OpenVPN?) er jo nyttig om du sitt på nettkafe og ikkje vil bli firesheepa, eller vil ha tilgang til intranett når du er ute på tur.

    Om du har ssh-tilgang til ein maskin, så kan du oppnå noko liknande det uProxy gir ved å køyre t.d.
    $ ssh -vND 32323 brukar@maskin &
    $ chromium –proxy-server=»socks5://localhost:32323″
    i ein terminal. Då går alle tilkoplingar frå nettlesaren (forutan dns-oppslag) via den maskinen.

    Om du vil at ALLE tilkoplingar (ikkje berre nettlesaren) skal gå gjennom den maskinen, men ikkje kan/gidd å installere OpenVPN-server der, så gir https://github.com/apenwarr/sshuttle ein slags VPN-via-ssh, veldig enkel å bruke. (Og i motsetning til Tor, kan du køyre UDP gjennom den tilkoplinga, ikkje berre TCP. Sånn i tilfelle Kina blokkerer World of Warcraft eller noko.)

    Svar på denne kommentaren

    • Har du lest artikkelen? NSA/FBI utnytta ein bug (seinare retta) i Firefox-versjonen som blei brukt i Tor Browser Bundle på Windows. Altså ikkje ein bug i sjølve Tor eller krypteringa eller protokollen til Tor.

      Det var i tillegg ein typisk «zero-day exploit». Når ein sånn først er brukt og viden kjent, så blir han jo retta på. Så det er ein viss kostnad involvert i å bruke sånne exploits frå overvåkaren sin side, og dermed er det mest sannsynleg at dei kjem til å bruke han mot folk dei meiner er viktige mål, ergo ikkje deg (-;

      Men om du vil unngå at folk med store ressursar bruker zero-day exploits mot deg bør du iallefall bruke Tails (ein live linux-distro som kjem med Tor installert og etterlater så få spor som muleg). Men det blir kanskje vel paranoid..

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.