tor anonimnost mreža dark web


U Torgovima za privatnost o Toru se promiče puno dezinformacija. Ovaj članak će istražiti neke činjenicama o Toru i procijenite je li to neki nepogrešivi alat za privatnost. [Ažurirano listopad 2019.]

Raste zbor ljudi koji slijepo preporučuju Tor svima koji traže internetsku anonimnost. Ova preporuka često zanemaruje planine dokaza koji sugeriraju da Tor nije "alat za privatnost" kakav je to napravio.

Nijedan alat za privatnost nije iznad kritike ili pozornosti, a svaki od njih ima prednosti i nedostatke. Nažalost, Tor je posljednjih godina sakupio kultno praćenje ljudi koji se pretvaraju da je to nepogrešivo. Iskrena kritika o Toru često se susreće s optužbama za "FUD" i napade ad-hominema, kako ne bi poremetili kolektivni Groupthink.

Nema veze sa činjenicom da je Tor mreža popularno druženje za pedofile i dilere droge - zajedno s policijom te vrste privlače. Sada se Tor prodaje na tržištu kao neka vrsta alata za zaštitu privatnosti koji će vas zaštititi od vladinog nadzora i raznih loših aktera.

Prema Rogeru Dingledineu (suosnivač Tor-a) i drugim ključnim proizvođačima Tor-a, navođenje ljudi (izvan američke vlade) na široko prihvaćanje Tor-a vrlo je važno za sposobnost američke vlade da upotrebljava Tor u svoje svrhe. U tom su cilju većim dijelom uspjeli s Torom koji je široko promoviran u raznim krugovima privatnosti.

No, je li Tor zaista siguran i pouzdan alat za privatnost?

Evo činjenica.

1. Tor je kompromitiran (a nije anoniman)

Da vlade mogu de anonimizirati korisnike Tora još je jedna dobro poznata stvar, koja se priznaje već godinama.

2013. godine Washington Post prekršio je članak pozivajući se na izvještaje da su američke vladine agencije smislile kako to učiniti de-anonimizirati korisnike Tora na „širokoj skali“. S Washington Posta:

Od 2006. godine, prema istraživačkom radu na 49 stranica pod nazivom jednostavno "Tor", agencija je radila na nekoliko metoda koje bi, ukoliko budu uspješne, omogućile NSA-i da otključajte anonimni promet na "širokoj skali" - učinkovito gledajući komunikacije kako ulaze i izlaze iz Tor sustava, umjesto da ih pokušavaju pratiti iznutra. Na primjer, jedna vrsta napada identificirala bi korisnike prema minutnim razlikama u satima na njihovim računalima.

Postoje i izvješća vladinih agencija koje surađuju s istraživačima kako bi ih "razbile" ili nekako iskoristile Tor kako bi de anonimirale korisnike:

Tada je u srpnju bio dugo očekivani razgovor na hakerskoj konferenciji Black Hat naglo otkazano. Alexander Volynkin i Michael McCord, akademici sa Sveučilišta Carnegie Mellon (CMU), obećali su da će otkriti kako bi se paket od 3000 dolara mogao prilagoditi otkriti maske IP adresa Tor skrivenih usluga kao i njihovih korisnika.

Njegov je opis imao nevjerojatnu sličnost s napadom koji je Projekt Tor dokumentirao ranije tog mjeseca. Metoda Volynkina i McCorda bi deanonimizirati korisnike Tora putem upotreba nedavno otkrivenih ranjivosti i "pregršt moćnih poslužitelja."Povrh svega, par je tvrdio da ima testirani napadi u divljini.

Za hardver vrijedan 3000 dolara, ovaj tim iz Carnegie Mellon mogao bi učinkovito „otkriti“ Torjeve korisnike. I to je bilo 2015. godine.

Godine 2016. sudski je slučaj donio više informacija o tome kako je američka savezna vlada angažirala softverske inženjere da učinkovito razbiju Tor i de anonimiraju korisnike.

tor ne radi

ARS Technica također je raspravljala o ovom slučaju u veljači 2016., gdje su zabilježili:

Savezni sudac u Washingtonu sada je potvrdio ono za što se sumnjalo: da je savezna vlada angažirala istraživače Sveučilišta Carnegie Mellon (CMU) na svom Institutu za softverski inženjering koji su istražili razbijanje Tor-a 2014. godine.

Sljedeće godine, 2017. godine, pojavili su se dodatni dokazi koji pokazuju kako FBI može vidjeti što planirate na Toru.

Postoje i istraživači koji su osmislili napade što im je omogućilo da anonimno aktiviraju 81% Tor-ovih korisnika u divljini. Ovaj je članak izašao 2014. godine, prije nego što je provedeno Carnegie Mellon istraživanje.

Tor napad

I ima ih još ...

Sudski postupak iz 2017. godine dokazuje da FBI može de anonimizirati korisnike Tora

Sredstva kojima FBI je u mogućnosti de anonimizirati korisnike Tor-a i otkrijte njihovu stvarnu IP adresu ostaje tajnih podataka. U sudskom sporu 2017. godine, FBI je odbio otkriti kako je to mogao učiniti, što je na kraju dovelo do toga da pedofili na mreži Tor izađu na slobodu. Iz Tech Timesa:

U ovom slučaju FBI je uspio prekršiti anonimnost koju Tor obećava a sredstva koja se koriste za prikupljanje dokaza iz mračnog interneta čine osjetljivu stvar. tehnika je dragocjena za FBI, pa bi vlada radije kompromitirala ovaj slučaj nego pustila izvorni kod koji je koristila.

"Vlada sada mora birati između objavljivanja klasificirani podaci i odbacila optužnicu ”, rekla je federalna tužiteljica Annette Hayes u sudskom podnesku u petak.

Mačka je izvan vreće. FBI (i vjerojatno druge vladine agencije) pokazali su se potpuno sposobnim za de anonimizaciju Torinih korisnika. Većina promotora Tor-a jednostavno ignorira ove različite slučajeve i očite implikacije.

2. Tor programeri surađuju s američkim vladinim agencijama

Neki Tor-ovi korisnici mogu biti iznenađeni kada znaju u kojoj mjeri programeri Tor izravno rade s američkim vladinim agencijama. Uostalom, Tor se često promovira kao korijen privatni napor kako bi vam pomogao da ostanete „anonimni“ protiv Big Brothera.

Jedan je novinar uspio razjasniti tu suradnju kroz zahtjeve FOIA, što je otkrilo mnoge zanimljive razmjene.

Evo jedne prepiske e-pošte u kojoj Roger Dingledine razgovara o suradnji s DOJ (Ministarstvo pravosuđa) i FBI (Savezni ured za istrage), istovremeno referirajući na "backdoor"Instalirani.

fbi tor preglednik

Više detalja iz ove korespondencije možete vidjeti ovdje.

U drugoj razmjeni u nastavku, Tor programer Steven Murdoch otkrili ranjivost s načinom na koji je Tor upravljao TLS enkripcijom. Ova ranjivost olakšala je uklanjanje anonimnih korisnika Tor-a i kao takva bila bi korisna vladinim agencijama. Znajući probleme koji bi to mogli uzrokovati, Steven je predložio zadržavanje dokumenta unutar,

... možda bi bilo dobro odgoditi puštanje ičega poput "ovaj je napad loš; Nadam se da to nitko ne shvaća prije nego što popravimo.

Osam dana kasnije, na temelju e-poruka u nastavku, Roger Dingledine upozorio je dva vladina agenta na ovu ranjivost:

je sigurno

Iako postoji neslaganje u pogledu ozbiljnosti ovih pitanja, ostaje jedna stvar.

Tor programeri usko surađuju s američkom vladom.

Novinar koji je prikupio dokumente FOIA također sugerira: "Tor privatno upozorava saveznu vladu na sigurnosne ranjivosti prije nego što je upozorio javnost." nemoj stvarno složiti ovom izjavom ili nekim drugim zaključcima koje je ta osoba napravila. Ipak, veliki problem ostaje uska suradnja između proizvođača programera i američkih vladinih agencija.

Ovdje možete vidjeti brojne razmjene između razvojnih programera i američkih vladinih agencija. (Rezervna kopija dokumenata.)

A ako doista želite zaroniti, pogledajte ovdje cijelu predmemoriju FOIA.

3. Kada upotrebljavate Tor, ističite se poput sjajnog štapa

Upoznajte Elda Kim. Bio je student sa Harvarda koji je pretpostavljao da će ga Tor učiniti „anonimnim“ prilikom slanja prijetnji bombom.

Tor FailKada koristite Tor, izdvojit ćete se iz gomile - baš kao i Eldo Kim.

Kim nije shvatio da kada bi se povezao s Torom na sveučilišnoj mreži isticati se poput istančanog sjajnog štapa.

FBI i mrežni administratori na Harvardu uspjeli su lako odrediti Kima jer je koristio Tor otprilike u vrijeme kada je e-pošta o prijetnji bombom bila poslana kroz mrežu Tor. Iz kaznene prijave:

Sveučilište Harvard uspjelo je utvrditi da je ELDO KIM u nekoliko sati koji su prethodili primanju gore opisanih e-poruka primio TOR koristeći Harvard bežičnu mrežu.

Slučaj zatvoren.

Eldo Kim samo je jedan od mnogih, mnogih primjera ljudi koji su plasirali u laž da Tor pruža pokrivač anonimnosti putem interneta - i kasnije platili cijenu.

Da je Kim koristio most ili VPN prije nego što je pristupio mreži Tor, vjerojatno bi ga se izvukao (o tome ćemo više raspravljati u nastavku).

4. Svatko može upravljati Tor čvorovima i skupljati vaše podatke i IP adresu

Mnogi zagovornici Tora tvrde da je njegova decentralizirana priroda velika korist. Iako doista postoje prednosti decentralizacije, postoje i rizici. Naime, bilo tko može upravljati Tor čvorovima kroz koji se provodi vaš promet.

Brojni su primjeri ljudi koji postavljaju Tor čvorove za prikupljanje podataka od lakovjernih Tor korisnika koji su mislili da će biti sigurni i sigurni..

Uzmimo za primjer Dan Egerstad, 22-godišnjeg švedskog hakera. Egerstad je uspostavio nekoliko čvorova Tor širom svijeta i prikupio ogromne količine privatnih podataka u samo nekoliko mjeseci:

Vremenom je Egerstad dobio pristup 1000 visoko vrijednih računa e-pošte. Kasnije će na Internetu objaviti 100 skupova osjetljivih e-mail prijava i lozinki za kriminalce, špijune ili samo znatiželjne tinejdžere koje će koristiti za pregledanje međuvladinih, nevladinih organizacija i korporativnih e-pošte.

Pitanje na svačijim usnama glasilo je: kako je to učinio? Odgovor je stigao više od tjedan dana kasnije i bio je pomalo antiklimaktičan. 22-godišnji švedski sigurnosni savjetnik samo je instalirao besplatni softver otvorenog koda - zvani Tor - na pet računala u podatkovnim centrima širom svijeta i nadzirao ga. Ironično je da je Tor osmišljen kako bi spriječio obavještajne agencije, korporacije i računalne hakere da utvrde virtualnu - i fizičku - lokaciju ljudi koji ga koriste.

Ljudi misle da su zaštićeni samo zato što koriste Tor. Oni ne samo da misle da je kodiran, već i misle da me "niko ne može pronaći".

Ne pretpostaviti da vladine agencije to rade upravo sada bilo bi krajnje naivno.

Komentirajući ovaj slučaj, sigurnosni savjetnik Sam Stover naglasio je rizike da netko provali promet kroz Tor čvorove:

Domaći ili međunarodni. , , ako želite obaviti prikupljanje podataka, sigurno postoje podaci. (Kada koristite Tor) nemate pojma da li neki momak u Kini nadgleda sav vaš promet, ili neki u Njemačkoj ili momak u Illinoisu. Ne znate.

U stvari je upravo to započeo Wikileaks. Osnivači jednostavno postavljaju Tor čvorove kako bi sifrirali više od milijun privatnih dokumenata. Prema Wiredu:

WikiLeaks, kontroverzno web mjesto koje objavljuje tajne koje otkrivaju tajne vlada i korporacija, pokrenulo se predmemorijom dokumenata koje je jedan od njegovih aktivista prikupio internetskom operacijom prisluškivanja, sudeći po novom profilu osnivača organizacije.

Aktivist je prisluškivao više od milijun dokumenata dok su putovali Internetom kroz Tor, također poznat i kao "The Onion Router", sofisticiranim alatom za privatnost koji korisnicima omogućuje anonimno kretanje i slanje dokumenata putem interneta..

Jesu li vlade pokrenule Tor čvorove za skupno prikupljanje podataka?

Egerstad također sugerira kako čvorove na Toru mogu kontrolirati moćne agencije (vlade) s ogromnim resursima:

Pored hakera koji upotrebljavaju Tor da sakriju svoje podrijetlo, vjerovatno je da su obavještajne službe postavile loške izlazne čvorove kako bi njuškali podatke iz Tor mreže.

"Ako zapravo pogledate gdje se nalaze ovi Torovi čvorovi i koliko su veliki, neki od tih čvorova mjesečno koštaju tisuće dolara samo za host jer koriste puno propusnog opsega, oni su poslužitelji velike težine i slično ", kaže Egerstad. „Tko bi to platio i bio anoniman?

Još u 2014. godine vladine agencije zaplijenile su različite Torlove releje u takozvanoj operaciji "Onymous". S bloga o projektu Tor:

Tijekom posljednjih nekoliko dana primili smo i pročitali izvještaje u kojima se navodi da su vladini službenici zaplijenili nekoliko Torlovih štafeta. Ne znamo zašto su sustavi zaplijenjeni, niti znamo nešto o metodama istrage koje su korištene. Konkretno, postoje izvješća da su tri sustava Torservers.net nestala i postoji još jedno izvješće neovisnog operatora releja.

Komentirajući ovaj slučaj, ARS Technica je 2014. primijetila:

4. jula, projekt Tor identificirao je grupu Tor releji koji su aktivno pokušavali razbiti anonimnost korisnika uvođenjem promjena u zaglavlje protokola Tor povezane s njihovim prometom preko mreže.

lopovske releje osnovani su 30. siječnja 2014. - samo dva tjedna nakon što je Blake Benthall navodno objavio da je preuzeo kontrolu nad Silk Road 2.0, a ubrzo nakon što je tajni službenik Nacionalne sigurnosti koji se infiltrirao u Silk Road 2.0 počeo primati plaću kao administrator web mjesta. Releji ne samo da su mogli anonimno anonimizirati neke korisnike, već su i „vjerojatno pokušali saznati tko je objavio skrivene deskriptore usluga, što bi omogućilo napadačima da saznaju lokaciju te skrivene usluge“, napisao je u srpnju vođa Tor projekta Roger Dingledine 30 postova na blogu.

Nema kontrole kvalitete!

Osnovno je pitanje da nema stvarnog mehanizma kontrole kvalitete za provjeru operatora releja Tor. Ne samo da ne postoji mehanizam provjere autentičnosti za postavljanje releja, već i sami operateri mogu ostati anonimni.

Pod pretpostavkom da neki Tor čvorovi su alati za prikupljanje podataka, Također bi bilo sigurno pretpostaviti da je u prikupljanje podataka uključeno mnogo različitih vlada, poput kineske, ruske i američke vlade.

Pogledajte također: Otkriveni izlazni čvorići mreže Tor njuškaju prolazeći promet

5. Zlonamjerni Tor čvorovi postoje

Ako Tor čvorovi pod kontrolom vlade nisu bili dovoljno loši, također morate uzeti u obzir i zlonamjerne Tor čvorove.

Godine 2016. skupina istraživača predstavila je članak pod nazivom „HOnions: prema otkrivanju i prepoznavanju lošeg ponašanja Tor HSDirs“, u kojem je opisano kako su identificirali 110 zlobnih Tor releja:

Tijekom posljednjeg desetljeća infrastruktura privatnosti poput Tor-a pokazala se vrlo uspješnom i široko korištenom. Međutim, Tor ostaje praktičan sustav s raznim ograničenjima i otvoren je za zlouporabu. Torova sigurnost i anonimnost zasniva se na pretpostavci da je velika većina njegovih releja iskrena i da se ne ponaša loše.. Osobito privatnost skrivenih usluga ovisi o poštenom radu Hidden Services Directories (HSDirs). U ovom radu predstavljamo koncept medenog luka (HOnions), okvir za otkrivanje i identificiranje HSDira koji se ponašaju pogrešno. Nakon primjene našeg sustava i na temelju eksperimentalnih rezultata tijekom 72 dana, otkrivamo i identificiramo najmanje 110 takvih relejnih releja. Nadalje, otkrivamo da se više od polovice nalazilo na oblačnoj infrastrukturi i kasnili s korištenjem naučenih informacija kako bi se spriječilo lako praćenje.

Kada "teorija" zavjere postane činjenica zavjere.

Zlonamjerni HSDirs koje je identificirao tim uglavnom su se nalazili u Sjedinjenim Državama, Njemačkoj, Francuskoj, Velikoj Britaniji i Nizozemskoj..

Samo nekoliko mjeseci nakon što se problem HSDir pokvario, različiti istraživač otkrio je zlonamjerni Tor čvor ubrizgavanjem zlonamjernog softvera u datoteke za preuzimanje.

tor malware

Prema ITProPortal:

Vlasti savjetuju svi korisnici Tor mreže traže da na svojim računalima provjere zlonamjerni softver nakon što se pokazalo da ruski haker koristi mrežu za širenje moćnog virusa. Zlonamjerni softver širi kompromitirani čvor u mreži Tor.

… Pokazalo se da je jedan od tih izlaznih čvorova modificiran kako bi promijenio bilo koji program preuzet putem mreže. To je omogućilo napadaču da u svoje programe stavi vlastiti izvršni kod potencijalno preuzeti kontrolu nad računalima žrtava.

Zbog izmijenjenog čvora bilo koji Windows izvršni datoteke preuzete preko mreže umotane su u malware, i zabrinjavajuće, utjecali su čak i datoteke preuzete putem Windows Ažuriranja.

Koristite na vlastiti rizik.

Tor mreža nije sigurna

Vidi također:

OnionDuke APT zlonamjerni softver distribuiran putem zlonamjernog izlaza iz čvora

6. Nema naloga za špijuniranje korisnika Tora

Još jedan zanimljiv slučaj koji naglašava Tortove mane dolazi iz 2016. kada je FBI uspio infiltrirati Tor kako bi uhapsio grupu pedofila.

tor hakiran

Prema Tech Timesu:

Američki Federalni istražni biro (FBI) još uvijek može špijunirati korisnike koji koriste preglednik Tor kako bi ostali anonimni na webu..

Viši sudac američkog Okružnog suda Henry Coke Morgan, Jr., presudio je da FBI-u ne treba nalog za upad u računalni sustav američkog građanina. Presuda okružnog suca odnosi se na ubod FBI-a pod nazivom Operacija Pacifier koji je ciljao na mjesto dječje pornografije pod nazivom PlayPen na Mračnom webu.

Optuženi su koristili Tor za pristup ovim web stranicama. Federalna agencija je uz pomoć alata za hakiranje na računalima u Grčkoj, Danskoj, Čileu i Sjedinjenim Državama uspjela uhvatiti 1.500 pedofila tijekom operacije.

Iako je sjajno vidjeti kako se ove vrste kriminalaca zatvaraju, ovaj slučaj također naglašava ozbiljne ranjivosti Tora kao alata privatnosti kojem se mogu vjerovati novinari, politički disidenti, zviždači i sl..

Sudac je u ovom slučaju to službeno presudio Korisnici Tora nemaju „razumno očekivanje privatnostiSkrivajući svoju IP adresu i identitet. To u biti otvara vrata za bilo koju američku državnu agenciju koja to može špijuniraju korisnike Tora bez dobivanja naloga ili prolazeći kroz bilo koje pravne kanale.

To, naravno, predstavlja ozbiljnu zabrinutost kad uzmete u obzir da se novinari, aktivisti i zviždači potiču da koriste Tor kako bi se sakrili od vladinih agencija i masovnog nadzora.

A sada to sve stavimo u kontekst gledajući povijest Tora i to financiranje.

7. Tor je kreirala američka vlada (s razlogom)

Ranije sam zaboravio spomenuti, vjerojatno nešto zbog čega ćete me gledati u novom svjetlu. Ugovorim za vladu Sjedinjenih Država da izgradi tehnologiju anonimnosti za njih i rasporediti. Ne misle to kao tehnologiju anonimnosti, iako koristimo taj izraz. Oni to misle kao sigurnosnu tehnologiju. Potrebne su im ove tehnologije kako bi mogli istraživati ​​ljude koje zanimaju, tako da mogu imati anonimne napojnice, tako da mogu kupovati stvari od ljudi bez da druge zemlje shvate što kupuju, koliko kupuju i gdje idu, takve stvari.

- Roger Dingledine, suosnivač Tora, 2004. govor

Sam ovaj citat trebao bi uvjeriti bilo koju racionalnu osobu da nikada ne upotrebljava mrežu Tor, osim ako, naravno, ne želite trljati ramena vladinim glasnicima na Mračnom webu.

Povijest Tora seže do devedesetih godina prošloga stoljeća Ured za pomorska istraživanja i DARPA radili su na stvaranju mrežne mreže anonimnosti u Washingtonu, DC. Ta se mreža zvala "luk usmjeravanje" i odskočila je promet kroz različite čvorove prije izlaska na krajnje odredište.

2002. godine alfa verziju Tor-a razvili su i objavili Paul Syverson (Ured za istraživanje pomorstva), kao i Roger Dingledine i Nick Mathewson, koji su oboje bili na ugovoru s DARPA-om. Ovaj tročlani tim, koji radi za američku vladu, razvio je Toru u onome što danas jeste.

Gornji citat preuzet je iz govora Rogera Dingledine iz 2004. godine, kojeg također možete poslušati ovdje.

Nakon što je Tor razvijen i pušten u javnu upotrebu, naposljetku je izdvojen kao vlastita neprofitna organizacija, a vodstva su stizala iz Fondacije Electronic Frontier (EFF):

Na samom kraju 2004. godine, s time da je Tor tehnologija napokon spremna za upotrebu, američka mornarica je smanjila većinu svog financiranja iz Tor-a, pustila ga pod licencom otvorenog koda i, začudo, projekt je predan Fondaciji Electronic Frontier.

Zaklada Electronic Frontier (EFF) ostaje jedan od najvećih promotora Tor-a i danas, što i ne čudi s obzirom na to da su EFF duboko vezani za projekt.

8. Tor financira američka vlada

Nije tajna da Tor financiraju razne vladine agencije.

Ključno je pitanje hoće li financiranje vlade SAD-a negativno utjecati na Torinu neovisnost i pouzdanost kao alat za zaštitu privatnosti.

Neki su novinari pomno ispitali financijsku povezanost Tor i američke vlade:

Tor je uvijek tvrdio da ga financiraju "različiti izvori" i da nije obuhvaćen niti jednom interesnom skupinom. Ali srušio sam brojke i otkrio da je točno suprotno: Tor je u bilo kojoj godini izvlačio između 90 i 100 posto svog proračuna ugovorom i bespovratnim sredstvima iz tri vojno-obavještajne grane savezne vlade: Pentagona, države Odjel i stara škola CIA spinoff organizacija nazvali su BBG.

Jednostavno rečeno: financijski podaci pokazali su da Tor nije bio indie-inter-protudržavni organ za koji se tvrdi da jest. Bio je to vojni izvođač. Imala je čak i vlastiti službeni referentni broj vojnog izvođača od vlade.

Evo nekoliko različitih izvora financiranja vlasti za projekt Tor tijekom godina:

Upravni odbor za emitiranje:

„Radiotelevizijski odbor guvernera (BBG) (danas se zove američka agencija za globalne medije), federalna agencija koja je isključena iz CIA-e i danas nadgleda američke američke radiodifuzne operacije, financirala je Tor u skladu sa 6,1 milijuna dolara u godinama od 2007. do 2015. "(izvor)

State Department:

"State Department financirao je Tor u iznosu od 3,3 milijuna USD, uglavnom putem njegovog režima za promjenu režima - odjela" Demokracija, ljudska prava i rad "State Departmenta." (Izvor)

Pentagon:

„Od 2011. do 2013. godine, Pentagon je financirao Tor u iznosu od 2,2 milijuna dolara, preko ugovora američkog Ministarstva obrane / mornarice - prošao kroz izvođača obrane zvanog SRI International. "(izvor)

Potpora se zove: „Temeljna i primijenjena istraživanja i razvoj u područjima koja se odnose na zapovjedništvo, kontrolu, komunikacije, računala, inteligenciju, nadzor i izviđanje mornarice.“

Također možemo vidjeti što Torov projekt ima o tom pitanju.

Prilikom traženja sredstava 2005. godine, Tor je tvrdio da će donatori moći „utjecati“ na smjer projekta:

Sada aktivno tražimo nove ugovore i financiranje. Sponzori Tora dobivaju osobnu pažnju, bolju podršku, publicitet (ako to žele) i doći do utjecaja na smjer našeg istraživanja i razvoja!

Eno ga. Tor tvrdi da donatori utječu na smjer istraživanja i razvoja - činjenica je što Torov tim čak i priznaje.

Mislite li zaista da bi američka vlada uložila milijune dolara u alat koji je ugušio njezinu moć?

9. Kad koristite Tor, pomažete američkoj vladi da radi duhovite stvari

Vlada Sjedinjenih Država ne može jednostavno pokrenuti sustav anonimnosti za sve i tada ga koristiti samo oni. Jer tada bi svaki put kad dođe do veze ljudi govorili, "Oh, to je još jedan agent CIA-e koji pregledava moju web stranicu,"Ako su to jedini ljudi koji koriste mrežu. Tako morate imati druge ljude koji koriste mrežu pa se spoje.

—Roger Dingledine, suosnivač govora Tor, 2004. govor

Implikacije ove izjave su prilično ozbiljne.

Kad koristite Tor, jeste doslovno pomažući američkoj vladi. Vaš promet pomaže prikrivanju CIA-ovih agenata koji također koriste Tor, kao što ističu Dingledine i novinari.

Tor je u osnovi alat američke vlade, a takav je i dan-danas:

Tortova izvorna - i trenutna - svrha je prikrivanje internetskog identiteta vladinih agenata i doušnika dok su oni na terenu: prikupljanje obavještajnih podataka, postavljanje štetnih operacija, davanje ljudske inteligencije imovini na način da se jave svojim rukovateljima - takve stvari , Ti podaci su vani, ali nisu baš poznati i sigurno ih ne ističu oni koji ih promoviraju.

Nikada nećete čuti promotore iz Tor-a kako razgovaraju o tome koliko je važno da američka vlada privede druge na Tor-ovu mrežu. To ostaje tabu tema koju Tor zagovornici jednostavno izbjegavaju.

Web stranica Tor projekta također govori o tome kako je Tor aktivno ih koriste vladine agencije za različite svrhe:

Podružnica američke mornarice koristi Tor za prikupljanje podataka iz otvorenih izvora, a jedan od njegovih timova koristio je Tor dok je nedavno raspoređen na Bliskom Istoku. Služba za provedbu zakona koristi Tor za posjetu ili nadzor web stranica bez ostavljanja vladinih IP adresa u svojim web zapisnicima i za sigurnost tijekom operacija uboda.

Michael Reed, još jedan rani programer Tor, objasnio je kako je to uvijek bio oružje za vojne i obavještajne operacije američke vlade:

Izvorno * PITANJE * koje je dovelo do izuma usmjeravanja luka bilo je: "Možemo li izgraditi sustav koji omogućava dvosmjernu komunikaciju putem Interneta gdje se izvor i odredište ne mogu odrediti sredinom točke?" NAMENA * bila je za DoD / Intelligence upotrebu (prikupljanje podataka iz otvorenog koda, pokrivanje naprijed raspoređenih sredstava, bilo što drugo). Ne pomažući disidentima u represivnim zemljama. Ne pomažu kriminalcima u pokrivanju njihovih elektroničkih zapisa. Ne pomažući bitrentima da izbjegnu tužbu MPAA / RIAA. Ne dajući 10-godišnjaku način da zaobiđe anti-porno filtar. Naravno, znali smo da će to biti i druge neizbježne primjene tehnologije, ali to je bilo nevažno za problem koji smo pokušavali riješiti (i ako bi nam te namjene omogućile više pokrića prometa kako bismo bolje sakrili ono za što smo htjeli koristiti mrežu, još bolje... Jednom sam toliko rekao svojoj zastavi).

Evo još jednog ranog proizvođača Tora koji je prosuo grah. Tor je bio nikad namijenjenadisidenti u represivnim zemljama " ili pomažući raznim aktivisti za privatnost bori se za ljudska prava, a to je način na koji se danas promovira Tor.

Kao što je Roger Dingledine tvrdio u uvodnom citatu ovog odjeljka, Paul Syverson (suosnivač Tor-a) također je naglasio važnost privlačenja drugih ljudi da koriste Tor, pomažući tako vladinim agentima da obavljaju svoj posao, a ne da se ističu kao jedini Tor-ovi korisnici:

Ako imate sustav koji je samo mornarički sustav, sve što ispadne iz njega očito je iz mornarice. Morate imati mrežu koja prenosi promet za druge ljude također.

Mnoge različite pojedince i skupine Tor nazivaju "temeljnim" projektom zaštite ljudi od vladinog nadzora. U stvarnosti, međutim, to je alat za vladine agente koji ga doslovno koriste za vojne i obavještajne operacije (uključujući špijuniranje onih koji misle da su "Tor" anonimni).

Torova korisnost za aparat za vojni nadzor objašnjena je u sljedećem citatu:

Tor je stvoren ne kako bi zaštitio javnost od vladinog nadzora, već naprotiv ogrnuti se internetskim identitetom obavještajnih agenata dok su preskakali područja koja su od interesa. Ali da bi to učinio, Tor je morao biti pušten u javnost i upotrijebljen što je moguće raznolikijom skupinom ljudi: aktivisti, disidenti, novinari, paranojaci, klinci iz pornografije, zločinci, pa čak i potencijalni teroristi - veći i veći Što je gužva gušća, agenti će im se lakše miješati i skrivati ​​pred očima.

Prema tim Torovim programerima i suosnivačima, kad koristite Tor pomažete američkim vladinim agentima radeći sve što rade na mreži Tor. Zašto bi svatko tko se zalaže za privatnost i ljudska prava to želio učiniti?

10. IP adresa curi prilikom korištenja Tor

Drugi ponavljajući problem sa Torom je propuštanje IP adrese - ozbiljan je problem koji će anonimizirati korisnike Tor-a, čak i ako je curenje kratko.

U studenom 2017. otkrivena je greška koja je otkrila stvarnu IP adresu Tor-ovih korisnika ako kliknu na lokalnu adresu temeljenu na datoteci, poput datoteke: //., Umjesto na http: // ili https: //.

je sigurno

Ovaj broj ilustrira veći problem s Torom: to samo šifrira promet putem Tor preglednika, na taj način ostaje izložen sav promet (ne-Torov preglednik).

Za razliku od VPN-a koji šifrira sav promet na vašem operativnom sustavu, Tor mreža funkcionira samo putem preglednika konfiguriranog za Tor. (Pogledajte vodič "što je VPN" za pregled.)

Ovaj dizajn čini korisnike Tora osjetljivim na propuštanja koja će izložiti njihov identitet u mnogim različitim situacijama:

  • Tor ne nudi zaštitu prilikom bujice i procurit će korisnikova IP adresa s torrent klijentima.
  • Tor može procuriti IP adrese prilikom pristupa datotekama, poput PDF-a ili drugih dokumenata, što će vjerojatno zaobići postavke proxyja.
  • Korisnici sustava Windows također su osjetljivi na različite vrste propuštanja koje će izložiti korisničku stvarnu IP adresu.

windows tor

Važno je, međutim, napomenuti da je često dea anonimizacija zbog pogreške korisnika ili pogrešne konfiguracije. Stoga krivnja nije na samom Toru, već na ljudima koji ne koriste pravilno Tor.

Dan Eggerstad naglasio je i ovo pitanje kada je izjavio:

Ljudi misle da su zaštićeni samo zato što koriste Tor. Oni ne samo da misle da je šifriran, već misle da "niko me ne može pronaći". Ali ako ste pogrešno konfigurirali računalo, to vjerojatno ima više od 50 posto ljudi koji koriste Tor, još uvijek možete pronaći osobu (na) drugu stranu.

Još jednom, netehničkim korisnicima bi bilo bolje da koriste dobru VPN uslugu koja pruža šifriranje prometa na cijelom sustavu i učinkovitu sklopku za zaustavljanje da blokira sav promet ako padne VPN veza..

11. Korištenje Tor-a može vas učiniti metom

Kao što smo vidjeli gore s prijevarom o prijetnji bombom, Eldo Kim bio je na meti jer je bio u mreži Tor prilikom slanja prijetnje bombom.

Drugi sigurnosni stručnjaci također upozoravaju da su korisnici Tora ciljani samo zbog upotrebe Tor-a.

Pored toga, većina stvarno represivnih mjesta zapravo traže Tor i ciljaju na te ljude. VPN-ovi se koriste za gledanje Netflixa i Hulu-a, ali Tor ima samo jedan slučaj upotrebe - da izbjegne vlasti. Nema pokrića. (Ovo se pretpostavlja da se koristi za izbjegavanje čak i u zemlji koja nije u stanju srušiti Anonimnost Torija.)

Tor na mnogo načina može biti rizičniji od VPN-a:

  1. VPN-ovi (obično) nisu aktivno zlonamjerni
  2. VPN-ovi pružaju dobru zaštitu da Tor jednostavno ne može - "koristio sam ga za gledanje videozapisa na Huluu" mnogo je bolje od - "samo sam pokušavao kupiti ilegalne droge na mreži"

Kao što smo ovdje ranije istaknuli, VPN-ovi se šire koriste nego Tor - i iz različitih (legitimnih) razloga, kao što je strujanje Netflixa putem VPN-a.

Pa možda vam je još uvijek potrebno (ili želite?) Da biste koristili Tor. Kako to možete učiniti s više sigurnosti?

Kako (više) sigurno koristiti Tor

S obzirom da je Tor kompromitiran i da loši akteri mogu vidjeti stvarnu IP adresu Torinih korisnika, bilo bi pametno poduzeti dodatne mjere opreza. Ovo uključuje skrivanje vaše stvarne IP adrese prije pristupa Tor mreži.

Da biste sakrili svoju IP adresu prilikom pristupa Toru, jednostavno spojite se na VPN poslužitelj (putem VPN klijenta na vašem računalu) a zatim pristupite Toru kao i obično (na primjer, putem preglednika Tor). To će dodati sloj šifriranja između vašeg računala i Tor mreže, pri čemu će IP adresa VPN poslužitelja zamijeniti vašu stvarnu IP adresu.

Bilješka: Postoje različiti načini kombiniranja VPN-ova i Tor-a. Ja sam samo preporučujući sljedeće postavljanje: Vas > VPN > humka > Internet (također se naziva "Tor preko VPN-a" ili "Luk preko VPN-a").

je sigurno

S ovom postavkom, čak i ako je zlobni akter pokrenuo Torov poslužitelj i zabilježio sve IP adrese za povezivanje, vaše stvarna IP adresa ostala bi skrivena iza VPN poslužitelj (pod pretpostavkom da koristite dobar VPN bez propuštanja).

Evo prednosti usmjeravanja prometa putem sigurne VPN-a prije Tor mreže:

  1. vaš stvarna IP adresa ostaje skrivena iz Tor mreže (Tor ne vidi tko ste)
  2. vaš davatelj internetskih usluga (ISP) ili mrežni administrator će ne mogu vidjeti da koristite Tor (jer se promet šifrira putem VPN poslužitelja).
  3. Vas neće se toliko isticati od drugih korisnika jer su VPN-ovi popularniji od Tor-a.
  4. Ti si raspodjelu povjerenja između Tora i VPN-a. VPN može vidjeti vašu IP adresu, a Tor bi mogao vidjeti vaš promet (web stranice koje posjećujete), ali niti bi imali i vašu IP adresu i aktivnosti pregledavanja.

Za one koji imaju VPN-ove koji nemaju povjerenja, ima ih nekoliko ovjereni nema zapisa VPN usluga za koje se pokazalo da zaista nemaju „trupce“.

Možete se prijaviti za VPN sigurnim anonimnim računom e-pošte (nije povezan s vašim identitetom). Za stvarno paranoičnog, možete platiti i s Bitcoin-om ili bilo kojim drugim anonimnim načinom plaćanja. Većina VPN-a ne zahtijeva nikakvo ime za registraciju, već je valjana adresa e-pošte za vjerodajnice računa. Korištenje VPN-a u sigurnoj offshore jurisdikciji (izvan 14 očiju) također bi moglo biti dobro, ovisno o vašem modelu prijetnji.

Za one koji traže najviše razine anonimnosti, možete lanac više VPN-ova putem Linux virtualnih računala (koristeći Virtualbox, što je FOSS). Možete koristiti i VPN1 na usmjerivaču, VPN2 na računalu, a zatim pristupiti uobičajenom internetu (ili Tor mreži) kroz dva sloja enkripcije putem dvije odvojene VPN usluge. To vam omogućuje raspodijeliti povjerenje u različitim VPN uslugama te osigurajte da niti VPN ne može imati i vašu dolaznu IP adresu i promet. O ovome se više govori u mom vodiču o VPN uslugama s više skokova.

Bilješka: Tvrdnja da je "VPN potpuno, 100%, jedna točka / entitet u kojeg morate vjerovati" je netočna. Ova tvrdnja dolazi od promotora Tor-a koji slučajno radi za američku vladu Naval Research Lab.

Kada ti lanac VPN-a, možeš raspodijeliti povjerenje putem različitih VPN usluga i različitih jurisdikcija širom svijeta, a sve se plaćaju anonimno i nisu povezane s vašim identitetom. Samo sa Torom stekli ste sve povjerenje u usmjerivač luka ...

Tor Project se slaže s prednostima dodavanja VPN-a

Projekt Tor također se slaže o prednostima koje nudi pravilno pomoću VPN-a s Torom, kao što gore preporučujem. Evo nekoliko citata iz Tor Projekta o prednostima upotrebe VPN-a prije Tor (arhivirano):

  1. "Može spriječiti da ISP itd. Vidi da upotrebljavate Tor"
  2. Usmjeravanje Tor-a putem VPN-a "može biti dobra ideja pod pretpostavkom da je mreža vašeg davatelja VPN-a u stvari dovoljno sigurnija od vaše vlastite mreže." [Provjereni dnevnik bez VPN-a puno je sigurniji od internet davatelja koji ima vaše ime, datum rođenja, podatke o plaćanju i prikuplja vaše podatke i dijeli ih s nadzornim agencijama, kao što je slučaj s američkim internetskim pružateljima.]
  3. "Još jedna prednost ovdje je ta što sprečava Tor da vidi tko ste iza VPN-a. Ako netko uspije razbiti Tor i naučiti IP adresu s koje dolazi vaš promet, ... tada će vam biti bolje. "

Iako se općenito slažem s gornjim točkama, nažalost, Torov projekt također je na početku svog članka naveo neke netočne podatke, kako slijedi: "Većina dnevnika dobavljača VPN / SSH, postoji novac za novac, ako ne možete platiti zaista anonimno „.

Te su točke netočne.

  • "Većina dnevnika VPN / SSH davatelja usluga" - To jednostavno nije istina. Postoje mnoge VPN usluge bez dnevnika i također mali broj VPN-a za koje je potvrđeno da ne postoje dnevnici, koji su bili podvrgnuti reviziji treće strane, zaplijeni poslužitelja ili sudskim pozivima za korisničke podatke..
  • "Postoji novac za novac" - Ovo je velika zabluda koju promiču ljudi koji ne znaju o čemu razgovaraju. "Trag novca" nema utjecaja na učinkovitost ili šifriranje VPN-a. VPN-ovi nisu ilegalni i postaju uobičajeni alati o privatnosti. Ako protivnik zna da imate pretplatu za određenu VPN uslugu, to nema nikakve veze s učinkovitošću vaše VPN. Čak i ako protivnik ima vaše korisničko ime i lozinku, to još uvijek nema utjecaja na učinkovitost ili šifriranje VPN-a (to samo znači da vaš protivnik može besplatno koristiti VPN). VPN šifriranje je dinamično i dogovara se sa svakom vezom. A ako ste zabrinuti zbog "tragova novca" onda platite anonimno.
  • "Ne mogu platiti stvarno anonimno" - Ovo je opet lažno, možda lažljivo laganje da bi se ljudi plašili daleko od VPN-ova. Većina VPN-ova nudi anonimne opcije plaćanja, poput darovnih kartica ili bitcoina, a nije potrebno ime. Potrebna vam je samo valjana adresa e-pošte i za tu svrhu možete lako postaviti anonimnu / zapisnik e-pošte koja nije povezana s vašim identitetom. Sastavljeno.

Napomena: Iako je bilo više slučajeva koji dokazuju da FBI može lako de anonimizirati korisnike Tor-a, nikad nije bilo sudskih slučajeva (što sam vidio) koji bi dokazali da FBI (ili bilo koja državna agencija) mogu de-anonimizirati VPN korisnike, pretpostavljajući postoji dobra enkripcija bez propuštanja. Umjesto toga, vidjeli smo nekoliko izoliranih slučajeva u kojima je FBI vršio pritisak na VPN-ove da bi zabilježili korisničke podatke i pružio to vlastima kako bi identificirali određenog korisnika, poput slučaja IPVanish zapisivanja u SAD-u..

Tor ranjivosti i VPN-ovi

Postoje i drugi napadi za koje Torov projekt priznaje da će de anonimirati Torjeve korisnike (arhivirano):

Kao što je spomenuto gore, promatraču koji može pregledati i vas i odredišnu web stranicu ili vaš izlazni čvor Tor da poveže trenutke vašeg prometa prilikom ulaska u Tor mrežu i kao izlaska. Tor se ne brani od takvog modela prijetnje.

Još jednom, a VPN može pomoći ublažiti rizik od de anonimizacije sakrivanjem svoje IP adrese prije pristupanja zaštitnom čvoru u Tor krugu.

Mogu li izlazni čvorovi prisluškivati ​​komunikacije? Iz projekta Tor:

Da, tip koji izvodi izlazni čvor može čitati bajtove koji ulaze i izlaze tamo. Tor anonimizira podrijetlo vašeg prometa i osigurava šifriranje svega unutar Tor mreže, ali ne magično šifrira sav promet na Internetu.

Međutim, a VPN ne može učiniti ništa o lošem izlaznom čvoru Tor prisluškivanje prometa, iako će vam to pomoći sakriti tko ste (ali vaš promet može i pokloniti vas).

O tim temama više raspravljam u mojoj VPN usporedbi s Torom.

Zaključak o Toru

Nijedan alat za privatnost nije iznad kritike.

Baš kao i kod Tor, i ja sam ukazao na brojne probleme s VPN-ovima, uključujući VPN-ove koji su uhvaćeni kako lažu o zapisnicima, VPN prijevarama i opasnim besplatnim VPN uslugama. Svi alati za privatnost dolaze s prednostima i nedostacima. Odabirom najboljeg alata za posao sve se svodi na vaš model prijetnji i jedinstvene potrebe.

Nažalost, za mnoge u zajednici privatnosti Tor se sada smatra nepogrešivim alatom za anonimnost pokrivača, a ako sugeriše drugačije, znači da "širite FUD". Ovo je patetično.

Za kraj, za redovne korisnike koji traže više sigurnosti i anonimnosti na mreži, u potpunosti bih jednostavno izbjegao Tor. VPN će ponuditi šifriranje na cijelom sustavu, puno brže brzine i korisničke klijente za razne uređaje i operativne sustave. To će također spriječiti vašeg davatelja internetskih usluga da vidi što radite na mreži.

Uz to su VPN-ovi više uobičajeni i postoje mnogi opravdani (i pravni!) Razlozi za njihovo korištenje. U odnosu na Tor, definitivno se nećete toliko isticati s VPN-om.

Za one koji još uvijek žele pristupiti Tor mreži, čineći to putem pouzdane VPN usluge dodat će vam sloj zaštite dok skrivaju vašu stvarnu IP adresu.

Daljnje čitanje:

Tor i njegove nezadovoljstva: problemi s upotrebom Tora kao panaceje

Korisnici se usmjeravaju: Korelacija prometa na Toru od strane realnih protivnika

Za izlazne čvorove iz mreže pronađeno je da njuška prolazeći promet

O efektivnosti analize prometa u odnosu na mreže anonimnosti koristeći zapise protoka

Sudac potvrđuje ono što su mnogi sumnjali: Feds je angažirao CMU da razbije Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me