rețea de anonimitate tor web dark web


Se promovează multe dezinformări în diverse cercuri de confidențialitate despre Tor. Acest articol va examina unele fapte despre Tor și evaluați dacă acesta este instrumentul de confidențialitate infailibil din care au făcut parte unii. [Actualizat în octombrie 2019]

Există un refren din ce în ce mai mare de oameni care recomandă orbește Tor oricui caută anonimat online. Această recomandare ignoră adesea munții de dovezi care sugerează că Tor nu este „instrumentul de confidențialitate”, ci este creat.

Niciun instrument de confidențialitate nu este mai presus de critici sau de control și fiecare dintre pro și contra. Din nefericire, Tor a acumulat un aspect asemănător cultului în ultimii ani în rândul persoanelor care se prefac că sunt infailibile. Critica onestă a lui Tor este adesea întâmpinată cu acuzații de atacuri „FUD” și ad-hominem, pentru a nu perturba colectivul.

Nu vă amintiți faptul că rețeaua Tor este un hangout popular pentru pedofili și traficanți de droguri - alături de forțele de ordine pe care le atrag aceste tipuri. Acum, Tor este comercializat ca un fel de instrument de confidențialitate care vă va proteja împotriva supravegherii guvernului și a diferitor actori răi.

Potrivit lui Roger Dingledine (co-fondator Tor) și alți dezvoltatori cheie ai Tor, faptul că oamenii (în afara guvernului SUA) să adopte pe scară largă Tor este foarte important pentru capacitatea guvernului american de a folosi Tor pentru propriile sale scopuri. În acest obiectiv, au reușit în mare măsură Tor să fie promovat pe scară largă în diverse cercuri de confidențialitate.

Dar Tor este cu adevărat un instrument de confidențialitate sigur și de încredere?

Iată faptele.

1. Tor este compromis (și nu anonim)

Faptul că guvernele pot dezanonima utilizatorii Tor este un alt punct binecunoscut, recunoscut de ani buni.

În 2013, Washington Post a spart un articol care citește rapoarte conform cărora agențiile guvernamentale americane și-au dat seama cum dezanonează utilizatorii Tor la o scară largă. De la Washington Post:

Din 2006, potrivit unui document de cercetare de 49 de pagini, intitulat „Tor”, agenția a lucrat la mai multe metode care, dacă ar avea succes, ar permite ANS descărcați trafic anonim pe o scară largă - efectiv urmărind comunicațiile în timp ce intră și ies din sistemul Tor, mai degrabă decât să încerci să le urmezi în interior. Un tip de atac, de exemplu, ar identifica utilizatorii prin diferențe minime în orele ceasului de pe calculatoarele lor.

Există, de asemenea, rapoarte ale agențiilor guvernamentale care cooperează cu cercetătorii pentru a „rupe” sau a exploata într-un fel Tor pentru a dezanonima utilizatorii:

Apoi, în iulie, a avut loc o discuție mult așteptată la conferința de hacking Black Hat anulat brusc. Alexander Volynkin și Michael McCord, academicieni de la Carnegie Mellon University (CMU), au promis să dezvăluie cum ar putea un kit de 3.000 de dolari demascați adresele IP ale serviciilor ascunse Tor, precum și utilizatorii acestora.

Descrierea sa a avut o asemănare uluitoare cu atacul pe care proiectul Tor îl documentase la începutul acelei luni. Metoda lui Volynkin și McCord ar fi dezanonizează utilizatorii Tor prin utilizarea celor dezvăluite recent vulnerabilități și un „mână de servere puternice.Pe deasupra, perechea a susținut că au avut-o atacuri testate în sălbăticie.

Pentru hardware în valoare de 3.000 de dolari, această echipă de la Carnegie Mellon i-ar putea „demasca” în mod eficient pe utilizatorii Tor. Și aceasta a fost în 2015.

În 2016, o cauză judecătorească a scos la iveală mai multe informații despre modul în care guvernul federal al SUA a angajat ingineri software pentru a-l crăpa în mod eficient pe Tor și a dezanonima utilizatorii.

tor nu funcționează

ARS Technica a discutat și despre acest caz în februarie 2016, unde au menționat:

Un judecător federal de la Washington a confirmat acum ceea ce s-a suspectat cu tărie: că cercetătorii de la Universitatea Carnegie Mellon (CMU) de la Institutul său de Inginerie Software au fost angajați de guvernul federal pentru a face cercetări pentru ruperea lui Tor în 2014.

În anul următor, în 2017, s-au prezentat mai multe dovezi care arată cum FBI poate vedea ce faceți la Tor.

Există, de asemenea, cercetători care au conceput atacuri care le permit să dezanonizeze 81% dintre utilizatorii Tor în sălbăticie. Acest articol a apărut în 2014, înainte de efectuarea cercetării Carnegie Mellon.

Atac de tor

Și sunt mai multe ...

Cazul judiciar din 2017 demonstrează că FBI poate dezanonima utilizatorii Tor

Mijloacele prin care FBI este capabil să de-anonimizeze utilizatorii Tor și descoperiți adresa lor IP reală rămâne informații clasificate. Într-un dosar judiciar din 2017, FBI a refuzat să divulge modul în care a reușit să facă acest lucru, ceea ce a dus în cele din urmă la pedofilii din rețeaua Tor. Din Tech Times:

În acest caz, FBI a reușit să încalce anonimatul promis de Tor iar mijloacele utilizate pentru colectarea dovezilor de pe rețeaua întunecată constituie o chestiune sensibilă. tehnica este valoroasă pentru FBI, deci guvernul ar prefera să compromită acest caz, decât să elibereze codul sursă folosit.

„Guvernul trebuie să aleagă între divulgarea informatie clasificata și demiterea rechizitoriului său ”, a declarat procurorul federal Annette Hayes, într-un proces de judecată, vineri.

Pisica a ieșit din geantă. FBI-ul (și, probabil, alte agenții guvernamentale) s-a dovedit a fi pe deplin capabil să dezanonizeze utilizatorii Tor. Majoritatea promotorilor Tor ignoră pur și simplu aceste cazuri diferite și implicațiile evidente.

2. Dezvoltatorii Tor colaborează cu agențiile guvernamentale americane

Unii utilizatori Tor pot fi surprinși să știe măsura în care dezvoltatorii Tor lucrează direct cu agențiile guvernamentale americane. La urma urmei, Tor este adesea promovat ca un efort de confidențialitate de bază pentru a te ajuta să rămâi „anonim” împotriva Big Brother.

Un jurnalist a putut clarifica această cooperare prin cererile FOIA, care au dezvăluit multe schimburi interesante.

Iată o corespondență de e-mail în care Roger Dingledine discută cooperarea cu DOJ (Departamentul de Justiție) și FBI (Biroul Federal de Investigații), cu referire, de asemenea, la „backdoors”Fiind instalat.

browser fbi tor

Puteți vedea mai multe detalii din această corespondență aici.

Într-un alt schimb de mai jos, Dezvoltator Tor Steven Murdoch a descoperit o vulnerabilitate cu modul în care Tor a tratat criptarea TLS. Această vulnerabilitate a făcut mai ușor de-anonimizat utilizatorii Tor și, ca atare, ar fi valoroasă pentru agențiile guvernamentale. Cunoscând problemele pe care le-ar putea provoca, Steven a sugerat păstrarea documentului intern,

... ar putea fi bine să amânăm eliberarea a ceva de genul „acest atac este rău; Sper că nimeni nu-și dă seama înainte să o remediem ”.

Opt zile mai târziu, pe baza e-mailurilor de mai jos, Roger Dingledine a alertat doi agenți guvernamentali cu privire la această vulnerabilitate:

este în siguranță

Deși există un dezacord cu privire la gravitatea acestor probleme, un lucru rămâne clar.

Dezvoltatorii Tor lucrează îndeaproape cu guvernul SUA.

Jurnalistul care a colectat documentele FOIA sugerează și faptul că, „Tor sfătuiește în mod privat guvernul federal pentru vulnerabilitățile de securitate înainte de a alerta publicul”. nu face într-adevăr de acord cu această afirmație sau cu unele din celelalte concluzii făcute de această persoană. Cu toate acestea, problema mare rămâne cooperare strânsă între dezvoltatorii Tor și agențiile guvernamentale americane.

Puteți vedea numeroase schimburi între dezvoltatorii Tor și agențiile guvernamentale americane aici. (Copie de rezervă a documentelor.)

Și dacă doriți cu adevărat să vă scufundați, consultați cache-ul FOIA complet aici.

3. Când folosiți Tor, ieșiți în evidență ca un stick strălucitor

Faceți cunoștință cu Eldo Kim. El a fost studentul de la Harvard care a presupus că Tor îl va face „anonim” când trimite amenințări cu bomba.

Tor FailCând folosiți Tor, veți ieși în evidență de mulțime - la fel ca Eldo Kim.

Kim nu și-a dat seama că atunci când s-a conectat la Tor în rețeaua universității, va face asta iese în evidență ca un stick de strălucire.

FBI-ul și administratorii rețelei de la Harvard au reușit să-l identifice cu ușurință pe Kim, deoarece folosea Tor de-a lungul timpului în care e-mailul amenințării cu bomba a fost trimis prin rețeaua Tor. Din plângerea penală:

Universitatea Harvard a reușit să stabilească faptul că, în câteva ore până la primirea mesajelor de e-mail descrise mai sus, ELDO KIM a accesat TOR folosind rețeaua wireless a lui Harvard.

Caz inchis.

Eldo Kim este doar unul dintre numeroasele, multe exemple de oameni care au cumpărat în minciuna că Tor oferă anonimat online cu pătură - și ulterior au plătit prețul.

Dacă Kim ar fi folosit un pod sau VPN înainte de a accesa rețeaua Tor, probabil că ar fi scăpat de el (vom discuta despre acest lucru mai jos).

4. Oricine poate opera noduri Tor și colecta datele și adresa IP

Mulți susținători ai lui Tor susțin că natura sa descentralizată este un beneficiu major. Deși există într-adevăr avantaje pentru descentralizare, există și riscuri. Și anume că oricine poate opera nodurile Tor prin care circula traficul dvs..

Au existat numeroase exemple de persoane care configurează noduri Tor pentru a colecta date de la utilizatorii Tor gullible care au crezut că vor fi în siguranță..

Luăm de exemplu Dan Egerstad, un hacker suedez de 22 de ani. Egerstad a creat câteva noduri Tor în întreaga lume și a colectat cantități vaste de date private în doar câteva luni:

Cu timpul, Egerstad a obținut acces la 1000 de conturi de e-mail de înaltă valoare. Ulterior, el ar fi postat pe internet 100 de seturi de e-mailuri și parole sensibile de e-mail pentru infractori, spioni sau doar adolescenți curioși pe care să-i folosească pentru a-și scufunda emailurile interguvernamentale, ONG-urile și companiile de înaltă valoare..

Întrebarea de pe buzele tuturor era: cum a făcut-o? Răspunsul a venit cu mai mult de o săptămână mai târziu și a fost oarecum anticlimatic. Consultantul de securitate suedez, în vârstă de 22 de ani, a instalat doar software gratuit, open source - numit Tor - pe cinci calculatoare din centrele de date de pe glob și l-a monitorizat. În mod ironic, Tor este conceput pentru a împiedica agențiile de informații, corporațiile și hackerii de computere să determine locația virtuală - și fizică - a persoanelor care o folosesc..

Oamenii cred că sunt protejați doar pentru că folosesc Tor. Nu numai că cred că este criptat, ci și că „nimeni nu mă poate găsi”.

A nu presupune că agențiile guvernamentale fac acest lucru acum ar fi extrem de naiv.

Comentând asupra acestui caz, consultantul de securitate Sam Stover a subliniat riscurile pe care cineva să le prindă trafic prin nodurile Tor:

Intern sau internațional. . . dacă doriți să faceți colectare de informații, cu siguranță trebuie să existe date. (Când folosiți Tor) habar n-ai dacă un tip din China îți urmărește tot traficul, sau un tip din Germania sau un tip din Illinois. Nu știi.

De fapt, tocmai așa a început Wikileaks. Fondatorii au configurat pur și simplu nodurile Tor pentru a sifona peste un milion de documente private. Conform Wired:

WikiLeaks, controversatul site de denunțare care expune secretele guvernelor și corporațiilor, s-a prins cu o memorie cache a documentelor obținute printr-o operațiune de redresare pe internet de către unul dintre activiștii acesteia, potrivit unui nou profil al fondatorului organizației..

Activistul a sifonat peste un milion de documente în timp ce au călătorit pe internet prin Tor, cunoscut și sub numele de „Onion Router”, un instrument sofisticat de confidențialitate care permite utilizatorilor să navigheze și să trimită documente prin internet în mod anonim.

Guvernele folosesc noduri Tor pentru colectarea în masă a datelor?

Egerstad sugerează, de asemenea, că nodurile Tor pot fi controlate de agenții puternice (guverne) cu resurse vaste:

Pe lângă hackerii care folosesc Tor pentru a-și ascunde originile, este plauzibil ca serviciile de informații să fi creat noduri de ieșire necinstite pentru a înnebuni datele din rețeaua Tor.

„Dacă de fapt te uiți unde sunt găzduite aceste noduri Tor și cât de mari sunt, unele dintre aceste noduri costă mii de dolari în fiecare lună doar pentru a găzdui, deoarece folosesc multă lățime de bandă, sunt servere de mare tonaj și așa mai departe ”, spune Egerstad. „Cine ar plăti pentru asta și ar fi anonim?

În 2014, agențiile guvernamentale confiscau o serie de relee Tor diferite în ceea ce este cunoscut sub denumirea de „Operațiune Onymous”. De pe blogul Proiectului Tor:

În ultimele zile, am primit și am citit rapoarte care spuneau că mai multe relee Tor au fost confiscate de oficiali guvernamentali. Nu știm de ce sistemele au fost confiscate și nici nu știm nimic despre metodele de investigare care au fost utilizate. Mai exact, există rapoarte că trei sisteme ale Torservers.net au dispărut și există un alt raport al unui operator de releu independent.

Comentând acest caz, ARS Technica a notat în 2014:

Pe 4 iulie, Proiectul Tor a identificat un grup de Relee Tor care încercau activ să spargă anonimatul utilizatorilor prin modificări la antetele protocolului Tor asociate cu traficul lor prin rețea.

relee necinstite au fost înființate la 30 ianuarie 2014 - la doar două săptămâni după ce Blake Benthall a anunțat că a preluat controlul Silk Road 2.0 și la scurt timp după ce ofițerul sub acoperire Homeland Security care s-a infiltrat în Silk Road 2.0 a început să fie plătit pentru a fi administrator de site. Releele nu numai că ar fi putut de-anonimiza unii utilizatori, dar au încercat, de asemenea, „să învețe cine a publicat descriptori de servicii ascunse, ceea ce ar permite atacatorilor să învețe locația acelui serviciu ascuns”, a scris liderul proiectului Tor, Roger Dingledine, în iulie 30 de postări pe blog.

Fără control de calitate!

Problema fundamentală aici este că nu există un mecanism de control al calității reale pentru verificarea operatorilor de relee Tor. Nu numai că nu există un mecanism de autentificare pentru configurarea releelor, dar operatorii înșiși pot rămâne, de asemenea, anonimi.

Presupunând că unii Nodurile Tor sunt instrumente de colectare a datelor, ar fi, de asemenea, sigur să presupunem că multe guverne diferite sunt implicate în colectarea de date, cum ar fi guvernele chineze, ruse și SUA.

A se vedea, de asemenea, că nodurile de ieșire din rețeaua Tor au adulmecat traficul

5. Există noduri Tor rău intenționate

Dacă nodurile Tor controlate de guvern nu au fost suficient de rele, trebuie să luați în considerare și nodurile Tor rău intenționate.

În 2016, un grup de cercetători a prezentat o lucrare intitulată „HOnions: spre detectarea și identificarea comportamentului necorespunzător HSDirs”, care a descris modul în care aceștia au identificat 110 relee Tor răuvoitoare:

În ultimul deceniu, infrastructurile de confidențialitate, precum Tor, s-au dovedit a fi foarte reușite și utilizate pe scară largă. Cu toate acestea, Tor rămâne un sistem practic, cu o varietate de limitări și deschis la abuz. Securitatea și anonimatul lui Tor se bazează pe presupunerea că marea majoritate a releelor ​​sale sunt sincere și nu se comportă greșit.. În special confidențialitatea serviciilor ascunse depinde de funcționarea onestă a Directoriilor de servicii ascunse (HSDirs). În această lucrare introducem, conceptul de ceapă de miere (HOnions), un cadru pentru detectarea și identificarea comportamentului necorespunzător și a amânării HSDirs. După implementarea sistemului nostru și pe baza rezultatelor noastre experimentale în perioada de 72 de zile, detectăm și identificăm cel puțin 110 astfel de relee care snooping. Mai mult, dezvăluim că mai mult de jumătate dintre ei au fost găzduiți pe infrastructura cloud și amânăm utilizarea informațiilor învățate pentru a preveni urmărirea ușoară.

Când „teoria” conspirației devine un fapt conspirativ.

HSDir-urile dăunătoare identificate de echipă au fost localizate în cea mai mare parte în Statele Unite, Germania, Franța, Regatul Unit și Olanda.

La doar câteva luni după ce s-a rupt problema HSDir, un alt cercetător a identificat un nod Tor rău intenționat care injecta malware în descărcările de fișiere.

tor malware

Conform ITProPortal:

Autoritățile consultă toți utilizatorii rețelei Tor pentru a-și verifica malware-ul computerului după ce a apărut că un hacker rus a folosit rețeaua pentru a răspândi un virus puternic. Programul malware este răspândit de un nod compromis în rețeaua Tor.

... S-a arătat că unul dintre aceste noduri de ieșire a fost modificat pentru a modifica orice program descărcat în rețea. Acest lucru i-a permis atacatorului să pună propriul său cod executabil în astfel de programe și poate prelua controlul calculatoarelor victimelor.

Datorită nodului modificat, orice Windows executabil descărcat în rețea a fost învelit în malware, și îngrijorător chiar și fișierele descărcate prin Windows Update au fost afectate.

Folosiți pe propria răspundere.

rețeaua tor nu este în siguranță

Vezi si:

OnionDuke APT Malware Distribuit prin Noduri Ieșire Tor Torțioase

6. Nici o garanție necesară pentru a spiona utilizatorii Tor

Un alt caz interesant care evidențiază defectele lui Tor vine din 2016, când FBI a reușit să se infiltreze pe Tor pentru a-și pierde un grup de pedofili.

tor piratat

Conform Tech Times:

Biroul Federal de Investigații al SUA (FBI) poate încă spiona utilizatorii care folosesc browserul Tor pentru a rămâne anonimi pe web.

Judecătorul principal de judecată al districtului american, Henry Coke Morgan, Jr., a hotărât că FBI nu are nevoie de un mandat pentru a pirata sistemul informatic al unui cetățean american. Hotărârea judecătorului de district se referă la intepatura FBI numită Operațiunea suzetă, care a vizat un site de pornografie infantilă numit PlayPen pe Web Dark.

Acuzatul a folosit Tor pentru a accesa aceste site-uri web. Agenția federală, cu ajutorul instrumentelor de hacking pe computere din Grecia, Danemarca, Chile și S.U.A., a fost capabilă să prindă 1.500 de pedofili în timpul operațiunii.

Deși este grozav să vezi că aceste tipuri de infractori se închid, acest caz evidențiază și vulnerabilitățile grave ale Tor ca instrument de confidențialitate care poate fi de încredere de jurnaliști, dizidenți politici, denunțători etc..

Judecătorul din acest caz a decis oficial că Utilizatorii Tor nu au „o așteptare rezonabilă de confidențialitate”În ascunderea adresei IP și a identității lor. În mod esențial, aceasta deschide ușa către orice agenție guvernamentală americană să poată spionează utilizatorii Tor fără să obțină un mandat sau parcurgând orice canale legale.

Desigur, aceasta este o îngrijorare serioasă atunci când considerați că jurnaliștii, activiștii și denunțătorii sunt încurajați să-l folosească pe Tor pentru a se ascunde de agențiile guvernamentale și de supraveghere în masă.

Acum, vom pune totul în context, uitându-ne la istoria lui Tor și la finanțarea acestuia.

7. Tor a fost creat de guvernul SUA (dintr-un motiv)

Am uitat să menționez mai devreme, probabil ceva care te va face să mă privești într-o lumină nouă. Contractez pentru Guvernul Statelor Unite pentru construirea tehnologiei de anonimat pentru ei și desfășurați-l. Nu o consideră o tehnologie de anonimat, deși folosim acest termen. Ei o consideră tehnologie de securitate. Au nevoie de aceste tehnologii pentru a putea cerceta oamenii de care sunt interesați, pentru a putea avea linii de ponturi anonime, astfel încât să poată cumpăra lucruri de la oameni fără alte țări să-și dea seama ce cumpără, cât cumpără și de unde merge, acel lucru.

- Roger Dingledine, co-fondator al discursului Tor, 2004

Numai acest citat ar trebui să convingă orice persoană rațională să nu folosească niciodată rețeaua Tor, cu excepția cazului în care doriți să vă frecați de umeri cu spook-uri guvernamentale pe Dark Web..

Istoria lui Tor se întoarce în anii '90, când Oficiul de Cercetări Navale și DARPA lucrau la crearea unei rețele de anonimat online în Washington, DC. Această rețea a fost numită „rutare de ceapă” și a transmis traficul pe diferite noduri înainte de a ieși la destinația finală.

În 2002, versiunea Alpha a lui Tor a fost dezvoltată și lansată de Paul Syverson (Office of Naval Research), precum și de Roger Dingledine și Nick Mathewson, care erau ambii în contract cu DARPA. Această echipă formată din trei persoane, care lucrează pentru guvernul SUA, l-a dezvoltat pe Tor în ceea ce este astăzi.

Citatul de mai sus a fost luat dintr-un discurs din 2004 de Roger Dingledine, pe care îl puteți asculta și aici.

După ce Tor a fost dezvoltat și lansat pentru utilizare publică, în cele din urmă, a fost lansat ca organizație non-profit proprie, cu îndrumări venite de la Electronic Frontier Foundation (EFF):

La sfârșitul anului 2004, cu tehnologia Tor în sfârșit pregătită pentru desfășurare, Marina SUA a tăiat cea mai mare parte a finanțării Tor, a eliberat-o sub o licență open source și, ciudat, proiectul a fost predat către Electronic Frontier Foundation.

Fundația Electronic Frontier (EFF) rămâne astăzi unul dintre cei mai mari promotori ai Tor, ceea ce nu este surprinzător, având în vedere legăturile profunde ale EFF cu proiectul.

8. Tor este finanțat de guvernul SUA

Nu este un secret că Tor este finanțat de diferite agenții guvernamentale americane.

Întrebarea cheie este dacă finanțarea guvernului american afectează în mod negativ independența și încrederea lui Tor ca instrument de confidențialitate.

Unii jurnaliști au examinat îndeaproape relația financiară dintre Tor și guvernul SUA:

Tor a susținut întotdeauna că a fost finanțat dintr-o „varietate de surse” și nu era privit pentru niciun grup de interese. Dar am zguduit numerele și am descoperit că exact exact opusul: în orice an, Tor a atras între 90 și 100 la sută din bugetul său prin contracte și subvenții provenite de la trei filiale militare de inteligență ale guvernului federal: Pentagonul, statul Departamentul și o organizație Coff spinoff a școlii vechi numită BBG.

Pune simplu: datele financiare au arătat că Tor nu a fost organul anti-stat indie-de-bază care a afirmat că este. Era un antreprenor militar. Avea chiar și propriul număr oficial de referință al antreprenorului militar din partea guvernului.

Iată câteva dintre diferitele surse de finanțare guvernamentale pentru Proiectul Tor de-a lungul anilor:

Comitetul guvernatorilor de radiodifuziune:

„Comitetul guvernatorilor de radiodifuziune (BBG) [numit acum Agenția SUA pentru Global Media], o agenție federală care a fost desființată de la CIA și care astăzi supraveghează operațiunile de radiodifuziune din America, a finanțat Tor pentru acordarea 6,1 milioane USD în anii 2007-2015. ”(sursa)

Departamentul de Stat:

„Departamentul de Stat a finanțat Tor în valoare de 3,3 milioane de dolari, în mare parte prin intermediul schimbării de regim - divizia„ Democrație, drepturile omului și forța de muncă ”a departamentului de stat” (sursa)

Pentagonul:

„Din 2011 până în 2013, Pentagonul a finanțat Tor pentru o valoare de 2,2 milioane de dolari, printr-un contract al Departamentului Apărării / Marinei din SUA - trecut printr-un contractant de apărare numit SRI International. ”(sursa)

Subvenția se numește: „Cercetare și dezvoltare de bază și aplicată în zonele legate de comanda, controlul, comunicațiile, calculatoarele, informațiile, supravegherea și recunoașterea marinei”.

De asemenea, putem vedea ce are de spus proiectul Tor despre această problemă.

Când a solicitat fonduri în 2005, Tor a afirmat că donatorii vor putea „influența” direcția proiectului:

Acum căutăm în mod activ noi contracte și finanțare. Sponsorii lui Tor primesc atenție personală, suport mai bun, publicitate (dacă vor acest lucru) și ajunge să influențeze direcția cercetării și dezvoltării noastre!

Acolo îl ai. Tor susține că donatorii influențează direcția de cercetare și dezvoltare - un fapt pe care echipa Tor îl recunoaște chiar.

Chiar credeți că guvernul american va investi milioane de dolari într-un instrument care și-a înăbușit puterea?

9. Când folosiți Tor, ajutați guvernul american să facă lucruri infricosatoare

Guvernul Statelor Unite nu poate pur și simplu să gestioneze un sistem de anonimat pentru toată lumea și să-l folosească doar singuri. Pentru că atunci de fiecare dată când o conexiune venea de la ea, oamenii ar spune: „O, este un alt agent CIA care se uită pe site-ul meu,”Dacă acestea sunt singurele persoane care folosesc rețeaua. Asa de trebuie să aveți alți oameni care utilizează rețeaua deci se amestecă între ele.

—Roger Dingledine, co-fondator al rețelei Tor, discursul din 2004

Implicațiile acestei afirmații sunt destul de grave.

Când folosiți Tor, sunteți ajutând literal guvernul SUA. Traficul dvs. ajută la ascunderea agenților CIA care folosesc și Tor, după cum subliniază Dingledine și jurnaliști.

Tor este un instrument fundamental pentru guvernul SUA și rămâne așa și astăzi:

Scopul inițial - și actual - al lui Tor este să păstreze identitatea online a agenților guvernanți și informatorilor în timp ce aceștia sunt pe teren: adunarea informațiilor, crearea operațiunilor înțepătoare, oferirea bunurilor de informații umane un mod de a raporta înapoi managerilor lor - acel fel de lucru . Aceste informații există, dar nu sunt foarte cunoscute și, cu siguranță, nu sunt subliniate de cei care o promovează.

Nu veți auzi niciodată promotorii Tor să discute cât de important este guvernul SUA să-i aducă pe alții pe rețeaua Tor. Acesta rămâne un subiect tabu pe care cei de la Tor îl pledează pur și simplu.

Pe site-ul web al Proiectului Tor se discută și despre cum este Tor folosit activ de agențiile guvernamentale în diferite scopuri:

O ramură a marinei americane folosește Tor pentru colectarea de informații open source, iar una dintre echipele sale a folosit Tor în timpul desfășurării în Orientul Mijlociu recent. Aplicarea legii folosește Tor pentru vizitarea sau supravegherea site-urilor web fără a lăsa adrese IP ale guvernului în jurnalele lor web și pentru securitate în timpul operațiunilor de intepătură.

Michael Reed, un alt dezvoltator timpuriu al Tor, a explicat cum a fost întotdeauna un instrument pentru operațiunile militare și de informații ale guvernului american:

Poziția inițială * ÎNTREBARE * care a dus la invenția Onion Routing a fost: „Putem construi un sistem care să permită comunicări bidirecționale pe Internet, unde sursa și destinația nu pot fi determinate de un punct intermediar?” * PURPOSE * a fost destinat utilizării DoD / Intelligence (colectare de informații open source, acoperire a activelor dislocate înainte, orice). Nu ajuta disidenții din țările represive. Neasistarea infractorilor în acoperirea pistelor electronice. Nu ajutați utilizatorii de bit-torrent să evite urmărirea MPAA / RIAA. Nu a oferit unui copil de 10 ani o modalitate de a ocoli un filtru anti-porno. Desigur, știam că acestea vor fi alte utilizări inevitabile pentru tehnologie, dar asta era imaterial la problema pe care o încercam să o rezolvăm (și dacă aceste utilizări aveau să ne ofere mai multă acoperire traficul pentru a ascunde mai bine ceea ce am vrut să folosim rețeaua, cu atât mai bine... I-am spus odată unui ofițer de pavilion atât de mult pentru calugarul său).

Iată un alt dezvoltator timpuriu Tor care a vărsat fasolea. Tor a fost nu a însemnat niciodată pentrudisidenți în țările represive ” sau ajutând diverse activiști de confidențialitate lupta pentru drepturile omului, care este modul în care Tor este promovat astăzi.

La fel cum a afirmat Roger Dingledine în citatul de deschidere la această secțiune, Paul Syverson (co-fondator Tor) a subliniat, de asemenea, importanța utilizării altor persoane să-l folosească pe Tor, ajutând astfel agenții guvernamentali să își îndeplinească munca și să nu iasă în evidență ca fiind singurii utilizatori Tor:

Dacă aveți un sistem care este doar un sistem Navy, orice lucru din acesta provine, evident, din Marina. Trebuie să aveți o rețea care transportă trafic pentru alte persoane de asemenea.

Tor este marcat de mai multe persoane și grupuri diferite ca un proiect de bază pentru a proteja oamenii de supravegherea guvernului. În realitate, însă, este un instrument pentru agenții guvernamentali care îl folosesc literalmente pentru operațiuni militare și de informații (inclusiv spionarea celor care cred că sunt „anonimi” pe Tor).

Utilitatea lui Tor pentru aparatul de supraveghere militară este explicată în următorul citat:

Tor a fost creat nu pentru a proteja publicul de supravegherea guvernului, ci, mai degrabă, pentru păstrează identitatea online a agenților de informații, în timp ce aceștia au trecut pe zonele de interes. Dar, pentru a face acest lucru, Tor a trebuit să fie eliberat în public și folosit de un grup cât mai divers de oameni: activiști, dizidenți, jurnaliști, paranoiaci, scump porno kiddie, criminali și chiar ar fi teroristi - cei mai mari și cu cât este mai ciudată mulțimea, cu atât mai ușor ar fi ca agenții să se amestece și să se ascundă la vedere.

Conform acestor dezvoltatori Tor și cofondatori, când folosiți Tor, ajutați agenții guvernamentali ai SUA în a face orice fac în rețeaua Tor. De ce ar dori oricine susține intimitatea și drepturile omului?

10. Adresa IP se scurge atunci când utilizați Tor

O altă problemă recurentă cu Tor este scurgerile de adresă IP - o problemă serioasă care va de-anonimiza utilizatorii Tor, chiar dacă scurgerea este scurtă.

În noiembrie 2017, a fost descoperit un defect care expunea adresa IP reală a utilizatorilor Tor dacă făceau clic pe o adresă locală bazată pe fișiere, cum ar fi fișierul: //., Mai degrabă decât http: // sau https: //.

este în siguranță

Această problemă ilustrează o problemă mai mare cu Tor: it criptează doar traficul prin browserul Tor, lăsând astfel expus toate celelalte (browser non-Tor) expuse.

Spre deosebire de un VPN care criptează tot traficul din sistemul dvs. de operare, rețeaua Tor funcționează doar printr-un browser configurat pentru Tor. (Consultați ghidul „ce este un VPN” pentru o imagine de ansamblu.)

Acest design lasă utilizatorii Tor vulnerabili la scurgeri, care își vor expune identitatea în multe situații diferite:

  • Tor nu oferă nicio protecție atunci când torrentează și va scurge adresa IP a utilizatorului cu clienții torrenți.
  • Tor poate scurge adrese IP atunci când accesați fișiere, precum PDF-uri sau alte documente, care probabil vor ocoli setările proxy.
  • Utilizatorii Windows sunt, de asemenea, vulnerabili la diferite tipuri de scurgeri care vor expune adresa IP reală a utilizatorului.

ferestre tor

Cu toate acestea, este important de menționat că, de multe ori, dezonimizarea se datorează erorii utilizatorului sau a unei configurații greșite. Prin urmare, vina nu revine cu Tor în sine, ci mai degrabă cu oamenii care nu folosesc corect Tor.

Dan Eggerstad a subliniat și această problemă atunci când a declarat:

Oamenii cred că sunt protejați doar pentru că folosesc Tor. Nu numai că cred că este criptat, ci și că „nimeni nu mă poate găsi”. Dar dacă ați configurat computerul greșit, pe care probabil mai mult de 50 la sută dintre persoanele care folosesc Tor, încă poți găsi persoana (pe) cealaltă parte.

Încă o dată, utilizatorii non-tehnici ar fi mai bine să folosească un serviciu VPN bun care să ofere criptare a traficului în întregul sistem și un comutator eficient pentru a bloca tot traficul dacă conexiunea VPN scade.

11. Folosirea lui Tor vă poate face o țintă

După cum am văzut mai sus cu fașa amenințării cu bombă, Eldo Kim a fost vizat pentru că se afla pe rețeaua Tor când a fost trimisă amenințarea cu bomba.

Alți experți în securitate avertizează, de asemenea, că utilizatorii Tor sunt vizați doar pentru utilizarea Tor.

În plus, majoritatea locurilor cu adevărat represive caută de fapt Tor și vizează acei oameni. VPN-urile sunt folosite pentru a urmări Netflix și Hulu, dar Tor are un singur caz de utilizare - pentru a sustrage autoritățile. Nu există acoperire. (Se presupune că este folosit pentru a se sustrage chiar și într-o țară incapabilă să rupă anonimatul Tor.)

În multe feluri, Tor poate fi mai riscant decât un VPN:

  1. VPN-urile (de obicei) nu sunt activ rău intenționate
  2. VPN-urile oferă o acoperire bună pe care Tor pur și simplu nu o poate - „Eu o foloseam pentru a viziona videoclipuri Hulu” este mult mai bună decât - „Încercam doar să cumpăr droguri ilegale online”

Așa cum am arătat aici anterior, VPN-urile sunt mai utilizate pe scară largă decât Tor - și din diverse motive (legitime), cum ar fi streamingul Netflix cu o VPN.

Deci, poate mai aveți nevoie (sau vreți?) Să folosiți Tor. Cum poți face acest lucru cu mai multă siguranță?

Cum să (mai) folosiți în siguranță Tor

Având în vedere că Tor este compromis și actorii răi pot vedea adresa IP reală a utilizatorilor Tor, ar fi înțelept să luăm măsuri suplimentare. Aceasta include ascunzându-vă adresa IP reală înainte de a accesa rețeaua Tor.

Pentru a ascunde adresa IP când accesați Tor, pur și simplu conectați-vă la un server VPN (printr-un client VPN de pe computer) apoi accesați Tor la fel de normal (cum ar fi prin browserul Tor). Aceasta va adăuga un strat de criptare între computer și rețeaua Tor, adresa IP a serverului VPN înlocuind adresa IP reală.

Notă: Există diferite modalități de a combina VPN-uri și Tor. eu sunt numai recomandând următoarea configurație: Tu > VPN > pisc > Internet (numit și „Tor peste VPN” sau „Ceapă peste VPN”).

este în siguranță

Cu această configurare, chiar dacă un actor rău intenționează să ruleze un server Tor și să înregistreze toate adresele IP de conectare, dvs. adresa IP reală ar rămâne ascunsă în urmă serverul VPN (presupunând că utilizați un VPN bun fără scurgeri).

Iată care sunt avantajele direcționării traficului printr-un VPN securizat înainte de rețeaua Tor:

  1. Ta Adresa IP reală rămâne ascunsă din rețeaua Tor (Tor nu poate vedea cine ești)
  2. Ta furnizor de internet (ISP) sau administrator de rețea va nu vă puteți vedea că folosiți Tor (deoarece traficul dvs. este criptat printr-un server VPN).
  3. Tu nu va ieși atât de mult de la alți utilizatori, deoarece VPN-urile sunt mai populare decât Tor.
  4. Tu esti distribuirea încrederii între Tor și un VPN. VPN-ul îți poate vedea adresa IP și Tor ar putea să-ți vadă traficul (site-urile pe care le vizitezi), dar niciuna nu ar avea adresa IP și activitățile de navigare..

Pentru oricine neîncredere în VPN-uri, există o mână de nu a verificat niciun jurnal servicii VPN care s-au dovedit a fi cu adevărat „fără jurnalele”.

Vă puteți înscrie la un VPN cu un cont de e-mail anonim sigur (neconectat la identitatea dvs.). Pentru cei cu adevărat paranoici, puteți plăti, de asemenea, cu Bitcoin sau orice altă metodă de plată anonimă. Majoritatea VPN-urilor nu necesită niciun nume pentru înregistrare, ci doar o adresă de e-mail validă pentru acreditările contului. Utilizarea unui VPN într-o jurisdicție în afara siguranței (în afara celor 14 ochi) poate fi de asemenea bună, în funcție de modelul de amenințare.

Pentru cei care caută cele mai înalte niveluri de anonimat, puteți lanț mai multe VPN-uri prin mașini virtuale Linux (folosind Virtualbox, care este FOSS). De asemenea, puteți utiliza VPN1 pe routerul dvs., VPN2 pe computer și apoi accesați internetul obișnuit (sau rețeaua Tor) prin două straturi de criptare prin intermediul a două servicii VPN separate. Acest lucru vă permite să distribuie încredere pe diferite servicii VPN și asigurați-vă că nici VPN nu poate avea adresa IP de intrare și traficul. Acest lucru este discutat mai mult în ghidul meu despre serviciile VPN multi-hop.

Notă: Afirmația că „VPN este complet, 100%, un singur punct / entitate în care trebuie să ai încredere” este falsă. Această afirmație provine de la acest promotor Tor, care, în mod coincident, lucrează pentru guvernul SUA Laborator de Cercetări Navale.

Cand tu lanțuri VPN în lanț, poti distribuie încredere în diferite servicii VPN și jurisdicții diferite din întreaga lume, toate plătite în mod anonim și care nu sunt legate de identitatea dvs. Doar cu Tor, îți pui toată încrederea în The Onion Router ...

Tor Project este de acord cu avantajele adăugării VPN

De asemenea, Proiectul Tor este de acord cu avantajele folosind corect o VPN cu Tor, așa cum recomand mai sus. Iată câteva citate din Proiectul Tor despre beneficiile utilizării unui VPN înainte de Tor (arhivat):

  1. „Ar putea să împiedice ISP-ul dvs. să vadă că folosiți Tor”
  2. Traversarea Tor printr-o VPN „poate fi o idee bună presupunând că rețeaua furnizorului dvs. VPN este de fapt suficient de sigură decât propria rețea.” [O VPN verificată fără jurnale este mult mai sigură decât un furnizor de internet care are numele dvs., data nașterii, detalii de plată și colectează datele dvs. și le distribuie agențiilor de supraveghere, cum ar fi cazul furnizorilor de internet din SUA.]
  3. „Un alt avantaj aici este că îl împiedică pe Tor să vadă cine ești în spatele VPN. Așadar, dacă cineva reușește să spargă Tor și să afle adresa IP de la care provine traficul dvs., atunci veți fi mai bine. ”

Deși, în general, sunt de acord cu punctele de mai sus, din păcate, Proiectul Tor a menționat și câteva informații incorecte în începutul articolului, după cum urmează: „Cele mai multe jurnale ale furnizorului de VPN / SSH, există un traseu de bani, dacă nu puteți plăti într-adevăr anonim .“

Aceste puncte sunt incorecte.

  • „Cele mai multe jurnal de furnizor VPN / SSH” - Acest lucru pur și simplu nu este adevărat. Există multe servicii VPN fără jurnal și, de asemenea, un număr mic de VPN-uri care se verifică că nu sunt jurnalele, care au fost supuse unor audituri terțe, confiscări de server sau citații în instanță pentru datele utilizatorului.
  • „Există un traseu de bani” - Aceasta este o concepție greșită uriașă care este promovată de oameni care nu știu despre ce vorbesc. Un „traseu de bani” nu are nicio influență asupra eficienței sau criptării unei VPN. VPN-urile nu sunt ilegale și devin instrumente de confidențialitate. Dacă un adversar știe că aveți un abonament cu un serviciu VPN specific, acest lucru are o influență zero asupra eficienței VPN-ului dvs. Chiar dacă adversarul are numele dvs. de utilizator și parola, acest lucru nu are încă nicio influență asupra eficienței sau a criptării VPN (înseamnă că adversarul dvs. poate utiliza VPN-ul gratuit). Criptarea VPN este dinamică și se negociază cu fiecare conexiune. Și dacă sunteți îngrijorat de „trasee de bani”, atunci plătiți anonim.
  • „Nu pot plăti într-adevăr anonim” - Aceasta este din nou minciună falsă, poate flagrantă, pentru a speria oamenii departe de VPN-uri. Majoritatea VPN-urilor oferă opțiuni de plată anonime, cum ar fi carduri cadou sau Bitcoin, fără a fi necesar niciun nume. Aveți nevoie doar de un e-mail valid și puteți configura cu ușurință un e-mail anonim / arzător pentru acest scop care nu este conectat la identitatea dvs. Terminat.

Notă: Deși au existat diverse cazuri care dovedesc că FBI poate dezanoniza cu ușurință utilizatorii Tor, nu a existat niciodată cazuri judecătorești (pe care le-am văzut) care să demonstreze că FBI (sau orice agenție guvernamentală) poate dezanoniza utilizatorii VPN, presupunând există o criptare bună fără scurgeri. În schimb, am văzut câteva cazuri izolate în care FBI a presat VPN-urile pentru a înregistra datele utilizatorului și a furniza acest lucru autorităților pentru a identifica un utilizator specific, cum ar fi cu cazul de logare IPVanish din SUA.

Vulnerabilități Tor și VPN-uri

Există și alte atacuri pe care Proiectul Tor le admite vor dezanonima utilizatorii Tor (arhivați):

Așa cum am menționat mai sus, este posibil ca un observator să vă poată vizualiza atât pe site-ul de destinație, fie pe nodul de ieșire Tor pentru a corela calendarul traficului dvs. pe măsură ce intră în rețeaua Tor și, de asemenea, pe măsură ce iese. Tor nu se apără de un astfel de model de amenințare.

Încă o dată, a VPN poate ajuta la atenuarea riscului de de-anonimizare ascunzând adresa IP sursă înainte de a accesa nodul de pază din circuitul Tor.

Poate ieși nodurile din starea comunicațiilor? Din proiectul Tor:

Da, tipul care rulează nodul de ieșire poate citi octeții care intră și ies. Tor anonimizează originea traficului dvs. și vă asigură să criptați totul în interiorul rețelei Tor, dar nu criptează în mod magic tot traficul pe Internet.

Cu toate acestea, a VPN nu poate face nimic pentru un nod de ieșire Tor rău eșuarea pe traficul dvs., deși acesta vă va ajuta să ascundeți cine sunteți (dar traficul dvs. vă poate oferi de asemenea).

Discutam mai mult aceste puncte în comparația VPN vs Tor.

Concluzie despre Tor

Niciun instrument de confidențialitate nu este mai presus de critici.

La fel ca în cazul Tor, am subliniat, de asemenea, numeroase probleme cu VPN-urile, inclusiv VPN-urile care au fost surprinse în legătură cu jurnalele, înșelătorii VPN și servicii VPN gratuite periculoase. Toate instrumentele de confidențialitate vin cu argumente pro și contra. Selectând cel mai bun instrument pentru job, toate se potrivesc modelului dumneavoastră de amenințare și nevoilor unice.

Din păcate, pentru mulți din comunitatea de confidențialitate, Tor este acum considerat a fi un instrument infailibil pentru anonimatul curat și pentru a sugera altfel înseamnă că „răspândești FUD”. Acest lucru este patetic.

În încheiere, pentru utilizatorii obișnuiți care doresc mai multă securitate și anonimat online, aș evita pur și simplu Tor. Un VPN va oferi criptare la nivelul întregului sistem, viteze mult mai rapide și clienți prietenoși pentru diverse dispozitive și sisteme de operare. Acest lucru va împiedica, de asemenea, ISP-ul dvs. să vadă ce faceți online.

În plus, VPN-urile sunt mai mainstream și există multe motive legitime (și legale!) Pentru utilizarea acestora. În comparație cu Tor, nu veți ieși în evidență la fel de mult cu VPN.

Pentru cei care încă vor să acceseze rețeaua Tor, acest lucru printr-un serviciu VPN fiabil va adăuga un strat suplimentar de protecție în timp ce vă ascunde adresa IP reală.

Lectură ulterioară:

Tor și nemulțumirile sale: probleme cu utilizarea Tor ca Panacea

Utilizatorii devin direcționați: corelarea traficului pe Tor de către Adversari realiste

Se găsesc noduri de ieșire din rețeaua Tor care adulmecă traficul

Eficiența analizei traficului împotriva rețelelor de anonimat folosind înregistrări de flux

Judecătorul confirmă ceea ce mulți bănuiau: Fed-urile au angajat CMU pentru a-l sparge pe Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me