tukar jaringan tanpa nama anonim web gelap


Terdapat banyak maklumat palsu yang dipromosikan dalam pelbagai kalangan privasi mengenai Tor. Artikel ini akan meneliti beberapa fakta mengenai Tor dan menilai sama ada alat privasi yang tidak sempurna itu dibuat oleh sesetengah pihak. [Dikemaskini Oktober 2019]

Terdapat korus yang semakin meningkat orang-orang yang secara membabi buta mengesyorkan Tor kepada sesiapa sahaja yang tidak mahu dikenali secara online. Cadangan ini sering mengabaikan gunung bukti yang menunjukkan bahawa Tor bukan "alat privasi" yang dibuat.

Tiada alat privasi adalah di atas kritikan atau penelitian, dan masing-masing mempunyai kebaikan dan keburukan. Sayangnya, Tor telah meraih kultus seperti berikut beberapa tahun kebelakangan ini di kalangan orang-orang yang berpura-pura tidak sempurna. Kritikan yang jujur ​​terhadap Tor sering ditemui dengan tuduhan serangan "FUD" dan ad-hominem, supaya tidak mengganggu Groupthink kolektif.

Tidak peduli hakikat bahawa rangkaian Tor adalah hangout popular untuk pedofilia dan pengedar dadah - bersama-sama dengan penguatkuasaan undang-undang jenis ini menarik. Sekarang, Tor sedang dipasarkan sebagai sejenis alat privasi akar rumput yang akan melindungi anda dari pengawasan kerajaan dan pelaku buruk.

Menurut Roger Dingledine (pengasas bersama Tor) dan pemaju Tor yang lain, orang ramai (di luar kerajaan Amerika Syarikat) untuk mengamalkan secara meluas Tor adalah sangat penting bagi keupayaan kerajaan AS untuk menggunakan Tor untuk tujuannya sendiri. Dalam matlamat ini, mereka banyak berjaya dengan Tor yang dipromosikan secara meluas dalam pelbagai kalangan privasi.

Tetapi Tor benar-benar alat privasi yang selamat dan boleh dipercayai?

Berikut adalah fakta-fakta.

1. Tor dikompromikan (dan tidak dikenali)

Bahawa pemerintah dapat de-anonimkan pengguna Tor adalah satu lagi titik terkenal yang telah diakui selama bertahun-tahun.

Pada tahun 2013, Washington Post memecah artikel memetik laporan bahawa agensi-agensi kerajaan AS telah mengetahui cara untuk de-anonymize pengguna Tor pada "skala lebar". Dari Washington Post:

Sejak tahun 2006, menurut kertas penyelidikan 49 muka surat yang bertajuk "Tor", agensi itu telah bekerja pada beberapa kaedah yang, jika berjaya, akan membolehkan NSA buka lalu lintas tanpa nama pada "skala lebar" - dengan berkesan memerhati komunikasi apabila mereka masuk dan keluar dari sistem Tor, dan bukannya cuba mengikutinya. Salah satu jenis serangan, sebagai contoh, akan mengenal pasti pengguna dengan perbezaan minit pada masa jam pada komputer mereka.

Terdapat juga laporan agensi-agensi kerajaan yang bekerjasama dengan para penyelidik untuk "memecahkan" atau entah bagaimana mengeksploit Tor untuk mengimonimkan pengguna:

Kemudian pada bulan Julai, perbincangan yang banyak dijangka di persidangan hacking Black Hat adalah tiba-tiba dibatalkan. Alexander Volynkin dan Michael McCord, ahli akademik dari Carnegie Mellon University (CMU), berjanji untuk mendedahkan bagaimana kit sebanyak $ 3,000 boleh unmask alamat IP perkhidmatan tersembunyi Tor serta pengguna mereka.

Keterangannya menimbulkan persamaan yang mengejutkan terhadap serangan itu. Tor Project telah didokumenkan awal bulan itu. Kaedah Volynkin dan McCord akan deanonymize pengguna Tor melalui penggunaan yang baru didedahkan kelemahan dan "beberapa pelayan yang berkuasa."Selain itu, pasangan itu mendakwa mereka ada menguji serangan di alam liar.

Untuk perkakasan bernilai $ 3,000, pasukan ini dari Carnegie Mellon dapat dengan berkesan "membongkar" pengguna Tor. Dan ini pada tahun 2015.

Pada tahun 2016, kes mahkamah membawa lebih banyak maklumat tentang bagaimana kerajaan persekutuan AS mengupah jurutera perisian untuk membanteras Tor dan pengguna tanpa anonim secara berkesan.

tor tidak berfungsi

ARS Technica juga membincangkan kes ini pada Februari 2016 di mana mereka berkata:

Seorang hakim persekutuan di Washington telah mengesahkan apa yang telah disyaki dengan kuat: bahawa penyelidik Carnegie Mellon University (CMU) di Institut Kejuruteraan Perisiannya telah diupah oleh kerajaan persekutuan untuk melakukan penyelidikan dalam memecahkan Tor pada tahun 2014.

Pada tahun berikutnya, pada tahun 2017, lebih banyak lagi bukti menunjukkan bagaimana FBI boleh melihat apa yang ada pada Tor.

Terdapat juga penyelidik yang menyusun serangan yang membolehkan mereka untuk tidak mengenali 81% pengguna Tor di alam liar. Artikel ini keluar pada tahun 2014, sebelum penyelidikan Carnegie Mellon dijalankan.

Serangan Tor

Dan ada lagi ...

Kes mahkamah 2017 membuktikan FBI boleh de-anonymize pengguna Tor

Cara bagaimana dengan FBI dapat mengecohkan pengguna Tor dan menemui alamat IP sebenar mereka kekal maklumat rahsia. Dalam kes mahkamah 2017, FBI enggan mendedahkan bagaimana ia dapat melakukan ini, yang akhirnya membawa kepada pedofilia pada rangkaian Tor yang bebas. Dari Times Tech:

Dalam kes ini, FBI berjaya melanggar janji tak dikenali itu dan cara-cara yang digunakan untuk mengumpul bukti dari web gelap membuat perkara yang sensitif. The teknik yang berharga kepada FBI, jadi kerajaan lebih suka berkompromi kes ini daripada melepaskan kod sumber yang digunakannya.

"Kerajaan kini mesti memilih antara pendedahan maklumat rahsia dan pemberhentian dakwaannya, "kata pendakwa persekutuan, Annette Hayes, dalam proses pengadilan pada hari Jumaat.

Kucing itu keluar dari beg. FBI (dan mungkin agensi-agensi kerajaan lain) telah terbukti mampu sepenuhnya mengecam pengguna Tor. Kebanyakan penganjur Tor hanya mengabaikan kes-kes yang berbeza dan implikasi yang jelas.

2. Pengembang Tor bekerjasama dengan agensi kerajaan AS

Sesetengah pengguna Tor mungkin terkejut mengetahui sejauh mana pengembang Tor bekerja secara langsung dengan agensi kerajaan AS. Lagipun, Tor sering dipromosikan sebagai usaha privasi akar rumput untuk membantu anda kekal "tanpa nama" terhadap Big Brother.

Satu wartawan dapat menjelaskan kerjasama ini melalui permintaan FOIA, yang menunjukkan banyak pertukaran yang menarik.

Berikut adalah satu korespondensi e-mel di mana Roger Dingledine membincangkan kerjasama dengan DOJ (Jabatan Kehakiman) dan FBI (Biro Penyiasatan Persekutuan), sementara juga merujuk kepada "belakang"Dipasang.

fbi tor browser

Anda boleh melihat butiran lanjut dari surat ini di sini.

Dalam pertukaran lain di bawah, Pengembang Tor Steven Murdoch mendapati kelemahan dengan cara Tor sedang mengendalikan penyulitan TLS. Kerentanan ini menjadikannya lebih mudah untuk menamakan semula pengguna Tor, dan oleh itu, ia akan menjadi sangat berharga kepada agensi kerajaan. Mengetahui masalah yang boleh menyebabkannya, Steven mencadangkan agar menyimpan dokumen itu secara dalaman,

... ia mungkin menjadi baik untuk melambatkan pembebasan sesuatu seperti 'serangan ini tidak baik; Saya harap tiada sesiapa yang menyedari sebelum kami menetapkannya '.

Lapan hari kemudian, berdasarkan e-mel di bawah, Roger Dingledine memaklumkan kepada dua ejen kerajaan mengenai kelemahan ini:

adalah selamat

Walaupun terdapat perselisihan tentang keseriusan isu-isu ini, satu perkara tetap jelas.

Pemaju Tor rapat dengan kerajaan AS.

Wartawan yang mengutip dokumen FOIA juga mencadangkan bahawa, "Petua memberi tip persendirian dari kerajaan persekutuan kepada kelemahan keselamatan sebelum menyedarkan orang ramai." Saya jangan benar-benar bersetuju dengan pernyataan ini atau beberapa kesimpulan lain yang dibuat oleh orang ini. Walau bagaimanapun, isu besar kekal kerjasama erat antara pemaju Tor dan agensi kerajaan AS.

Anda boleh melihat banyak pertukaran antara pemaju Tor dan agensi kerajaan AS di sini. (Salinan sandaran dokumen.)

Dan jika anda benar-benar ingin menyelam, lihatlah cache FOIA penuh di sini.

3. Apabila anda menggunakan Tor, anda menonjol seperti tongkat cahaya

Temui Eldo Kim. Beliau adalah pelajar Harvard yang menganggap Tor akan menjadikannya "tanpa nama" ketika menghantar ancaman bom.

Tor FailApabila anda menggunakan Tor, anda akan menonjol dari orang ramai - sama seperti Eldo Kim.

Kim tidak menyedari bahawa apabila dia berhubung dengan Tor di rangkaian universiti, dia akan menonjol seperti tongkat cahaya.

FBI dan pentadbir rangkaian di Harvard dapat dengan mudah menentukan Kim kerana dia menggunakan Tor sekitar masa e-mel ancaman bom dihantar melalui rangkaian Tor. Dari aduan jenayah:

Universiti Harvard dapat menentukan bahawa, dalam beberapa jam yang menjurus kepada penerimaan mesej e-mel yang diterangkan di atas, ELDO KIM mengakses TOR menggunakan rangkaian tanpa wayar Harvard.

Kes ditutup.

Eldo Kim adalah salah satu daripada banyak contoh yang telah dibeli oleh orang yang membohongi Tor yang memberikan selimut dalam talian secara tidak sengaja - dan kemudian membayar harga.

Sekiranya Kim menggunakan jambatan atau VPN sebelum mengakses rangkaian Tor, dia mungkin akan pergi dengannya (kami akan membincangkan perkara ini di bawah).

4. Sesiapa sahaja boleh mengendalikan nod Tor dan mengumpul data dan alamat IP anda

Ramai penyokong Tor berhujah bahawa sifatnya yang terpencil adalah manfaat utama. Walaupun terdapat kelebihan kepada desentralisasi, terdapat juga risiko. Iaitu, sesiapa sahaja boleh mengendalikan nod Tor yang mana laluan anda dihalakan.

Terdapat banyak contoh orang yang menubuhkan nod Tor untuk mengumpul data dari pengguna Tor tertipu yang menganggap mereka selamat dan selamat.

Ambil contoh Dan Egerstad, seorang penggodam Sweden berusia 22 tahun. Egerstad menubuhkan beberapa nod Tor di seluruh dunia dan mengumpulkan sejumlah besar data peribadi dalam beberapa bulan sahaja:

Pada waktunya, Egerstad mendapat akses kepada 1000 akaun e-mel bernilai tinggi. Beliau kemudiannya akan menghantar 100 set log masuk dan password e-mel yang sensitif di internet untuk penjenayah, mata-mata atau remaja yang ingin tahu untuk digunakan untuk mengintip e-mel korporat antara kerajaan, NGO dan nilai tinggi.

Persoalan bibir semua orang adalah: bagaimana dia melakukannya? Jawapannya datang lebih dari seminggu kemudian dan agak anti-climaktik. Perunding keselamatan Sweden berusia 22 tahun itu hanya memasang perisian percuma sumber terbuka - yang dipanggil Tor - pada lima komputer di pusat data di seluruh dunia dan memantaunya. Ironinya, Tor dirancang untuk mencegah agensi-agensi perisikan, perusahaan dan penggodam komputer menentukan lokasi maya dan fizikal orang-orang yang menggunakannya.

Orang berfikir mereka dilindungi hanya kerana menggunakan Tor. Bukan sahaja mereka fikir ia disulitkan, tetapi mereka juga berfikir 'tidak ada yang dapat mencari saya'.

Untuk tidak menganggap agensi-agensi kerajaan melakukan ini sekarang akan sangat naif.

Mengulas mengenai kes ini, perunding keselamatan Sam Stover menegaskan risiko seseorang mengintai lalu lintas melalui nod Tor:

Domestik, atau antarabangsa. . . Sekiranya anda ingin melakukan perisikan, pasti ada data yang ada di sana. (Apabila menggunakan Tor) anda tidak tahu jika ada lelaki di China sedang menonton semua lalu lintas anda, atau seorang lelaki di Jerman, atau seorang lelaki di Illinois. Anda tidak tahu.

Sebenarnya, itulah bagaimana Wikileaks bermula. Pengasas hanya membuat persediaan Tor nod untuk menyedut lebih daripada satu juta dokumen peribadi. Menurut Wired:

WikiLeaks, laman web pemberontakan yang kontroversial yang mendedahkan rahsia kerajaan dan korporat, membongkok sendiri dengan cache dokumen yang diperoleh melalui operasi menguping internet melalui salah satu aktivisnya, menurut profil baru pengasas organisasi.

Aktivis menyalurkan lebih dari satu juta dokumen ketika mereka melintasi internet melalui Tor, yang juga dikenali sebagai "The Onion Router," alat privasi yang canggih yang membolehkan pengguna menavigasi dan menghantar dokumen melalui internet secara anonim.

Adakah kerajaan menjalankan nod Tor untuk pengumpulan data pukal?

Egerstad juga menyarankan nod Tor boleh dikawal oleh agensi berkuasa (kerajaan) dengan sumber yang luas:

Sebagai tambahan kepada penggodam menggunakan Tor untuk menyembunyikan asal-usul mereka, adalah benar bahawa perkhidmatan perisikan telah menubuhkan nod keluar jahat untuk menghidu data dari rangkaian Tor.

"Jika anda benar-benar melihat ke mana nod Tor ini dihoskan dan berapa besarnya mereka, sesetengah nod ini beribu-ribu ringgit setiap bulan hanya untuk menjadi tuan rumah kerana mereka menggunakan banyak jalur lebar, mereka pelayan tugas berat dan sebagainya, "kata Egerstad. "Siapa yang akan membayar untuk ini dan tanpa nama?"

Kembali pada tahun 2014, agensi-agensi kerajaan merampas beberapa geganti Tor yang berbeza dalam apa yang dikenali sebagai "Operasi Onymous". Dari blog Projek Tor:

Sejak beberapa hari kebelakangan ini, kami menerima dan membaca laporan yang mengatakan bahawa beberapa geganti Tor telah dirampas oleh pegawai kerajaan. Kami tidak tahu mengapa sistem itu dirampas, dan kami tidak tahu apa-apa mengenai kaedah penyiasatan yang digunakan. Khususnya, ada laporan bahawa tiga sistem Torservers.net hilang dan terdapat satu lagi laporan oleh pengendali geganti bebas.

Mengulas mengenai perkara ini, ARS Technica mencatatkan pada tahun 2014:

Pada 4 Julai, Projek Tor mengenal pasti kumpulan Relay Tor yang secara aktif cuba memecahkan ketiagulan pengguna dengan membuat perubahan kepada tajuk protokol Tor yang berkaitan dengan trafik mereka melalui rangkaian.

The penyesalan penyangak telah ditubuhkan pada 30 Januari 2014-hanya dua minggu selepas Blake Benthall didakwa mengumumkan dia telah mengawal Silk Road 2.0 dan sejurus selepas pegawai rahsia Homeland Security yang menyusup Silk Road 2.0 mula dibayar sebagai pentadbir tapak. Penyiar tidak hanya boleh menamakan beberapa pengguna, tetapi mereka juga "mungkin cuba untuk mengetahui siapa yang menerbitkan deskriptor perkhidmatan tersembunyi, yang membolehkan para penyerang mempelajari lokasi perkhidmatan yang tersembunyi itu," kata ketua projek Tor Roger Dingledine pada Julai 30 blog post.

Tiada kawalan kualiti!

Isu asas di sini adalah tidak ada mekanisme kawalan mutu sebenar untuk mengalihkan pengendali penyewa Tor. Bukan sahaja tidak ada mekanisme pengesahan untuk menubuhkan relay, tetapi operator sendiri juga boleh kekal tanpa nama.

Dengan mengandaikan beberapa Nod Tor adalah alat pengumpulan data, ia juga akan selamat untuk mengandaikan bahawa banyak kerajaan yang berbeza terlibat dalam pengumpulan data, seperti kerajaan China, Rusia, dan AS.

Lihat juga: Nod pintu keluar rangkaian didapati menghidu lalu lintas yang lalu

5. Nod Tor yang berniat jahat wujud

Sekiranya nod Tor dikendalikan kerajaan tidak cukup buruk, anda juga harus mempertimbangkan nod Tor yang jahat.

Pada tahun 2016 sekumpulan penyelidik menyampaikan kertas bertajuk "Hujukan: Ke Arah Pengesanan dan Pengenalpastian Tor HSDirs yang Menyeleweng", yang menggambarkan bagaimana mereka mengenal pasti 110 penyesalan Tor yang jahat:

Sepanjang infrastruktur privasi sedekad yang lalu seperti Tor terbukti sangat berjaya dan digunakan secara meluas. Walau bagaimanapun, Tor tetap menjadi sistem praktikal dengan pelbagai batasan dan terbuka kepada penyalahgunaan. Keselamatan dan identiti Tor adalah berdasarkan kepada anggapan bahawa majoriti relaynya jujur ​​dan tidak salah. Khususnya privasi perkhidmatan tersembunyi bergantung kepada operasi jujur ​​Direktori Perkhidmatan Tersembunyi (HSDirs). Dalam karya ini, kami memperkenalkan, konsep bawang madu (Hada), kerangka untuk mengesan dan mengenalpasti masalah yang tidak diingini dan mengintip HSDirs. Selepas penggunaan sistem kami dan berdasarkan keputusan percubaan kami dalam tempoh 72 hari, kami mengesan dan mengenal pasti sekurang-kurangnya 110 geganti seperti ini. Selain itu, kami mendedahkan bahawa lebih daripada separuh daripada mereka dihoskan pada infrastruktur awan dan menangguhkan penggunaan maklumat yang dipelajari untuk mengelakkan pelacakan mudah.

Apabila "teori" konspirasi menjadi fakta konspirasi.

HSDirs jahat yang dikenal pasti oleh pasukan kebanyakannya terletak di Amerika Syarikat, Jerman, Perancis, United Kingdom dan Belanda.

Hanya beberapa bulan selepas masalah HSDir pecah, penyelidik yang berbeza mengenalpasti nod Tor berbahaya yang menyuntik malware ke muat turun fail.

malware malware

Menurut ITProPortal:

Pihak berkuasa memberi nasihat semua pengguna rangkaian Tor untuk memeriksa komputer mereka untuk perisian hasad selepas ia muncul bahawa penggodam Rusia telah menggunakan rangkaian untuk menyebarkan virus yang berkuasa. Malware ini disebarkan oleh nod yang dikompromi dalam rangkaian Tor.

... Telah muncul bahawa salah satu nod keluar telah diubahsuai untuk mengubah mana-mana program yang dimuat turun melalui rangkaian. Ini membenarkan penyerang meletakkan kod yang boleh laku sendiri dalam program sedemikian, dan berpotensi mengawal komputer mangsa.

Oleh kerana nod diubah, mana-mana Windows boleh laksana yang di-download melalui rangkaian yang dibungkus dalam perisian hasad, dan bimbang walaupun fail yang dimuat turun melalui Pembaruan Windows terpengaruh.

Gunakan pada risiko anda sendiri.

rangkaian tidak selamat

Lihat juga:

OnionDuke APT Malware Didistribusikan melalui Node Exit Nod Berbahaya

6. Tiada waran yang diperlukan untuk mengintip pengguna Tor

Satu lagi kes yang menarik yang menonjolkan kecacatan Tor datang pada 2016 apabila FBI mampu menyusup ke Tor untuk membasmi kumpulan pedofilia.

penggodam digodam

Menurut Tech Times:

Biro Penyiasatan Persekutuan A.S. (FBI) masih boleh mengintip pengguna yang menggunakan pelayar Tor untuk kekal tanpa nama di web.

Hakim Mahkamah Daerah A.S. Senior Henry Coke Morgan, Jr. telah memutuskan bahwa FBI tidak memerlukan waran untuk menggodam sistem komputer warga AS. Keputusan oleh hakim daerah berkaitan dengan sengatan FBI yang disebut Operation Pacifier, yang menyasarkan tapak pornografi kanak-kanak yang dipanggil PlayPen di web Gelap.

Tertuduh menggunakan Tor untuk mengakses laman web ini. Agensi persekutuan, dengan bantuan alat peretasan pada komputer di Greece, Denmark, Chile dan A.S., mampu menangkap 1,500 pedofilia semasa operasi.

Walaupun sangat bagus untuk melihat jenis penjenayah ini mula tertutup, kes ini juga menyerlahkan kelemahan teruk Tor sebagai alat privasi yang boleh dipercayai oleh wartawan, penentang politik, pemberi maklumat, dll..

Hakim dalam hal ini secara resmi memutuskannya Pengguna Tor kurang "jangkaan privasi yang munasabah"Dalam menyembunyikan alamat dan identiti IP mereka. Ini pada dasarnya membuka pintu kepada mana-mana agensi kerajaan AS yang mampu mengintip pengguna Tor tanpa mendapat waran atau melalui mana-mana saluran undang-undang.

Ini sememangnya menjadi kebimbangan serius apabila anda menganggap bahawa wartawan, aktivis, dan pemberi maklumat digalakkan menggunakan Tor untuk bersembunyi dari agensi-agensi kerajaan dan pengawasan besar-besaran.

Sekarang mari kita letakkan semua ini dalam konteks dengan melihat sejarah Tor dan ia pembiayaan.

7. Tor dicipta oleh kerajaan Amerika Syarikat (atas alasan)

Saya terlupa untuk menyebut sebelum ini, mungkin sesuatu yang akan membuatkan anda melihat saya dalam cahaya baru. Saya kontrak untuk Kerajaan Amerika Syarikat untuk membina teknologi tanpa nama untuk mereka dan gunakannya. Mereka tidak memikirkannya sebagai teknologi anonim, walaupun kita menggunakan istilah itu. Mereka memikirkannya sebagai teknologi keselamatan. Mereka memerlukan teknologi ini supaya mereka dapat meneliti orang yang mereka minati, supaya mereka boleh mempunyai garis hujung tanpa nama, supaya mereka boleh membeli barang dari orang tanpa negara lain memikirkan apa yang mereka beli, berapa banyak mereka membeli dan ke mana ia pergi, benda semacam itu.

- Roger Dingledine, pengasas bersama Tor, ucapan 2004

Kutipan ini semata-mata akan meyakinkan mana-mana orang yang rasional untuk tidak menggunakan rangkaian Tor, melainkan sememangnya anda ingin menggosok bahu dengan cacing kerajaan di Web Gelap.

Sejarah Tor kembali ke tahun 1990an apabila Pejabat Penyelidikan Tentera Laut dan DARPA telah berusaha untuk mewujudkan rangkaian anonimiti dalam talian di Washington, DC. Rangkaian ini dipanggil "peralihan bawang" dan memantul lalu lintas merentasi nod yang berbeza sebelum keluar ke destinasi akhir.

Pada tahun 2002, versi Alpha dari Tor dikembangkan dan dikeluarkan oleh Paul Syverson (Pejabat Penyelidikan Laut), serta Roger Dingledine dan Nick Mathewson, yang kedua-duanya bertanding dengan DARPA. Pasukan tiga orang ini, yang bekerja untuk kerajaan AS, mengembangkan Tor ke dalam apa yang sekarang.

Kutipan di atas diambil dari ucapan 2004 oleh Roger Dingledine, yang boleh anda dengar di sini.

Selepas Tor dikembangkan dan dibebaskan untuk kegunaan umum, ia akhirnya diputar sebagai organisasi bukan keuntungan sendiri, dengan panduan yang datang dari Electronic Frontier Foundation (EFF):

Pada akhir tahun 2004, dengan teknologi Tor akhirnya siap untuk digunakan, Tentera Laut Amerika Syarikat memotong kebanyakan pendanaan Tor, membebaskannya di bawah lesen sumber terbuka dan, secara tidak langsung, projek itu telah diserahkan kepada Yayasan Frontier Elektronik.

Yayasan Frontier Elektronik (EFF) tetap menjadi salah satu pendorong utama Tor hari ini, yang tidak mengejutkan memandangkan hubungan mendalam EFF dalam projek.

8. Tor dibiayai oleh kerajaan AS

Bukan rahsia lagi bahawa Tor dibiayai oleh pelbagai agensi kerajaan AS.

Persoalan utama ialah sama ada pendanaan kerajaan AS negatif mempengaruhi kemerdekaan dan kepercayaan Tor sebagai alat privasi.

Beberapa wartawan telah meneliti hubungan kewangan antara Tor dan kerajaan AS:

Tor sentiasa mengekalkan bahawa ia dibiayai oleh "pelbagai sumber" dan tidak dapat diterima oleh mana-mana satu kumpulan minat. Tetapi saya mengetuk angka-angka itu dan mendapati bahawa bertentangan tepat adalah benar: Pada mana-mana tahun tertentu, Tor menarik antara 90 hingga 100 peratus daripada bajetnya melalui kontrak dan geran yang berasal dari tiga cawangan tentera intel kerajaan persekutuan: Pentagon, Negara Jabatan dan sekolah lama CIA yang dikenali sebagai BBG.

Secara ringkasnya: data kewangan menunjukkan bahawa Tor bukan badan anti-negara indie-akar umbi yang didakwa. Ia adalah kontraktor ketenteraan. Ia juga mempunyai nombor rujukan kontraktor ketenteraan sendiri dari kerajaan.

Berikut adalah beberapa sumber pendanaan kerajaan yang berbeza untuk Projek Tor selama bertahun-tahun:

Dewan Penyiaran Penyiaran:

"Lembaga Penyiaran Penyiaran (BBG) [sekarang dipanggil Agensi A.S. untuk Media Global], sebuah agensi persekutuan yang diputar dari CIA dan kini mengawasi operasi penyiaran asing Amerika, dibiayai oleh Tor untuk lagu $ 6.1 juta pada tahun 2007 hingga 2015. "(sumber)

Jabatan Negeri:

"Jabatan Negara membiayai Tor untuk lagu berjumlah $ 3.3 juta, kebanyakannya melalui cabang pertukaran rejim - Divisi" Demokrasi, Hak Asasi Manusia dan Buruh "Dept. (Sumber)

Pentagon:

"Dari 2011 hingga 2013, Pentagon yang dibiayai oleh Tor untuk lagu $ 2.2 juta, melalui kontrak Jabatan Pertahanan / Tentera Laut A.S. - melalui kontraktor pertahanan yang dipanggil SRI International. "(sumber)

Geran itu dipanggil: "Penyelidikan dan Pembangunan Asas dan Terapan di Kawasan Berkaitan dengan Komando Angkatan Laut, Kawalan, Komunikasi, Komputer, Perisikan, Pengawasan, dan Peninjauan."

Kita juga boleh melihat apa yang dikatakan projek Tor tentang perkara itu.

Apabila meminta dana pada tahun 2005, Tor mendakwa bahawa penderma akan dapat "mempengaruhi" arah projek:

Kami kini secara aktif mencari kontrak dan pembiayaan baru. Penaja Tor mendapat perhatian peribadi, sokongan yang lebih baik, publisiti (jika mereka mahu), dan dapat mempengaruhi arah penyelidikan dan pembangunan kami!

Di sana anda memilikinya. Tor mendakwa penderma mempengaruhi arah penyelidikan dan pembangunan - fakta bahawa pasukan Tor bahkan mengakui.

Adakah anda benar-benar berfikir kerajaan AS akan melabur berjuta-juta dolar menjadi alat yang menghalang kuasanya?

9. Apabila anda menggunakan Tor, anda membantu kerajaan AS melakukan perkara yang menyeramkan

Kerajaan Amerika Syarikat tidak boleh hanya menjalankan sistem anonim untuk semua orang dan kemudian menggunakannya sendiri. Kerana kemudian setiap kali sambungan datang darinya orang akan berkata, "Oh, itu ejen CIA yang lain melihat laman web saya,"Jika mereka adalah satu-satunya orang yang menggunakan rangkaian. Jadi anda perlu mempunyai orang lain menggunakan rangkaian jadi mereka bercampur bersama.

-Roger Dingledine, pengasas bersama Rangkaian Tor, ucapan 2004

Implikasi kenyataan ini agak serius.

Apabila anda menggunakan Tor, anda berada secara literal membantu kerajaan AS. Lalu lintas anda membantu menyembunyikan ejen CIA yang juga menggunakan Tor, sebagai Dingledine dan wartawan menunjuk.

Tor pada asasnya adalah alat untuk kerajaan AS, dan ia tetap menjadi hari ini:

Tor yang asal - dan tujuan masa kini adalah untuk mengenakan identiti dalam talian ejen dan pemberi maklumat dalam talian semasa mereka berada di lapangan: mengumpulkan kecerdasan, menubuhkan operasi sting, memberi aset kepintaran manusia cara untuk melaporkan kembali kepada penangan mereka - perkara semacam itu . Maklumat ini di luar sana, tetapi ia tidak begitu terkenal, dan ia tidak ditekankan oleh mereka yang mempromosikannya.

Anda tidak akan pernah mendengar pendorong Tor membincangkan betapa pentingnya bagi kerajaan AS untuk mendapatkan orang lain di rangkaian Tor. Ini masih menjadi topik yang mengharamkan yang disokong oleh Tor sahaja.

Laman web Tor Project juga membincangkan bagaimana Tor aktif digunakan oleh agensi kerajaan untuk tujuan yang berlainan:

Cawangan Tentera Laut A.S. menggunakan Tor untuk perhimpunan perisikan sumber terbuka, dan salah satu pasukannya menggunakan Tor semasa ditempatkan di Timur Tengah baru-baru ini. Penguatkuasa undang-undang menggunakan Tor untuk melawat atau mengamati laman web tanpa meninggalkan alamat IP kerajaan dalam log web mereka, dan untuk keselamatan semasa operasi sting.

Michael Reed, seorang pemaju awal Tor, menerangkan bagaimana ia sentiasa menjadi alat untuk operasi tentera dan perisikan kerajaan AS:

Aspek * SOAL * yang ditimbulkan yang menyebabkan penciptaan Routing Bawang adalah, "Bolehkah kita membina sebuah sistem yang membolehkan komunikasi bi-arah melalui Internet di mana sumber dan destinasi tidak dapat ditentukan oleh titik pertengahan?" * TUJUAN * adalah untuk penggunaan DoD / Perisikan (perhimpunan risikan sumber terbuka, meliputi aset yang dikerahkan ke hadapan, apa sahaja). Tidak membantu pembangkang di negara-negara yang menindas. Tidak membantu penjenayah dalam merangkumi trek elektronik mereka. Tidak membantu pengguna bit-torrent mengelakkan pendakwaan MPAA / RIAA. Tidak memberi laluan berusia 10 tahun untuk memintas penapis anti-porno. Sudah tentu, kita tahu mereka akan menjadi kegunaan lain yang tidak dapat dielakkan untuk teknologi ini, tetapi itu tidak penting kepada masalah yang sedang kita cuba selesaikan (dan jika kegunaannya akan memberi kita lebih banyak perlindungan lalu lintas untuk menyembunyikan lebih baik apa yang kita mahu menggunakan rangkaian untuk, semuanya lebih baik... Saya pernah memberitahu seorang pegawai bendera yang banyak merungutnya).

Inilah satu lagi pemaju Tor awal yang menumpahkan biji itu. Tor adalah tidak pernah dimaksudkan untuk "pembangkang di negara-negara menindas " atau membantu pelbagai aktivis privasi berjuang untuk hak asasi manusia, iaitu bagaimana Tor dipromosikan hari ini.

Sama seperti Roger Dingledine menegaskan dalam petikan pembuka untuk bahagian ini, Paul Syverson (pengasas bersama Tor) juga menekankan pentingnya mendapatkan orang lain menggunakan Tor, dengan itu membantu ejen kerajaan melaksanakan kerja mereka dan tidak menonjol sebagai pengguna hanya Tor:

Jika anda mempunyai sistem yang hanya sistem Tentera Laut, apa-apa yang keluar dari itu adalah jelas dari Tentera Laut. Anda perlu mempunyai rangkaian yang membawa lalu lintas untuk orang lain juga.

Tor dilancarkan oleh banyak individu dan kumpulan yang berbeza sebagai projek akar umbi untuk melindungi orang dari pengawasan kerajaan. Walau bagaimanapun, sebenarnya, ia adalah alat untuk ejen kerajaan yang menggunakannya untuk operasi ketenteraan dan perisikan (termasuk mengintip orang-orang yang menganggap mereka "tanpa nama" pada Tor).

Utilitas Tor untuk aparat pengawasan ketenteraan dijelaskan dengan baik dalam petikan berikut:

Tor dicipta bukan untuk melindungi orang ramai dari pengawasan kerajaan, tetapi sebaliknya jubah identiti perisik dalam talian ketika mereka mengenali bidang-bidang yang menarik. Tetapi untuk melakukan itu, Tor terpaksa dibebaskan kepada orang awam dan digunakan sebagai kumpulan orang yang mungkin: aktivis, pembangkang, wartawan, paranoiac, kifie lucah, penjenayah dan juga pengganas - yang lebih besar dan Kami mengumpul orang ramai, lebih mudah bagi ejen untuk bercampur dan bersembunyi dengan mudah.

Menurut para pemaju dan pengasas Tor ini, apabila anda menggunakan Tor, anda membantu ejen kerajaan AS dalam melakukan apa sahaja yang mereka lakukan di rangkaian Tor. Kenapa sesiapa yang menganjurkan untuk privasi dan hak asasi manusia mahu melakukannya?

10. Kebocoran alamat IP apabila menggunakan Tor

Masalah lain yang berulang dengan Tor ialah kebocoran alamat IP - masalah serius yang akan meniadakan pengguna Tor, walaupun kebocoran adalah ringkas.

Pada bulan November 2017 kecacatan telah ditemui yang mendedahkan alamat IP sebenar pengguna Tor jika mereka mengklik pada alamat berasaskan fail tempatan, seperti fail: //., Bukan http: // atau https: //.

adalah selamat

Isu ini menggambarkan masalah yang lebih besar dengan Tor: ia hanya menyulitkan trafik melalui penyemak imbas Tor, dengan itu meninggalkan semua pelayar lain (pelayar bukan Tor) terdedah.

Tidak seperti VPN yang menyulitkan semua trafik pada sistem pengendalian anda, rangkaian Tor hanya berfungsi melalui penyemak imbas yang dikonfigurasikan untuk Tor. (Lihat panduan 'apa yang VPN' untuk gambaran keseluruhan.)

Reka bentuk ini menyebabkan pengguna Tor terdedah kepada kebocoran yang akan mendedahkan identiti mereka dalam banyak situasi yang berbeza:

  • Tor tidak menawarkan perlindungan apabila menjatuhkan dan akan membocorkan alamat IP pengguna dengan pelanggan torrent.
  • Tor mungkin bocor alamat IP ketika mengakses fail, seperti PDF atau dokumen lain, yang mungkin akan memotong tetapan proksi.
  • Pengguna Windows juga terdedah kepada pelbagai jenis kebocoran yang akan mendedahkan alamat IP sebenar pengguna.

tingkap tingkap

Walau bagaimanapun, penting untuk diperhatikan, bahawa seringkali de-anonimasi adalah disebabkan oleh kesilapan pengguna atau konfigurasi salah. Oleh itu, menyalahkan tidak terletak pada Tor sendiri, tetapi dengan orang yang tidak menggunakan Tor dengan betul.

Dan Eggerstad menekankan isu ini juga ketika dia menyatakan:

Orang berfikir mereka dilindungi hanya kerana menggunakan Tor. Bukan sahaja mereka fikir ia disulitkan, tetapi mereka juga berfikir 'tidak ada yang dapat mencari saya'. Tetapi jika anda telah mengkonfigurasi komputer anda salah, yang mungkin lebih daripada 50 peratus daripada orang yang menggunakan Tor mempunyai, anda masih boleh mencari orang (di) sebelah yang lain.

Sekali lagi, pengguna bukan teknikal akan lebih baik menggunakan perkhidmatan VPN yang baik yang menyediakan penyulitan lalu lintas sistem menyeluruh dan suis bunuh yang berkesan untuk menghalang semua lalu lintas jika sambungan VPN jatuh.

11. Menggunakan Tor boleh menjadikan anda sasaran

Seperti yang kita lihat di atas dengan ancaman bom yang menipu, Eldo Kim disasarkan kerana dia berada di rangkaian Tor ketika ancaman bom dihantar.

Pakar-pakar keselamatan lain juga memberi amaran tentang pengguna Tor yang disasarkan hanya untuk menggunakan Tor.

Di samping itu, tempat-tempat yang benar-benar menindas sebenarnya mencari Tor dan mensasarkan mereka. VPN digunakan untuk menonton Netflix dan Hulu, tetapi Tor hanya mempunyai satu kes penggunaan - untuk mengelakkan pihak berkuasa. Tiada perlindungan. (Ini mengandaikan ia digunakan untuk mengelak walaupun di negara yang tidak mampu untuk tidak dikenali tanpa nama Tor.)

Dalam banyak cara Tor boleh menjadi lebih berisiko daripada VPN:

  1. VPN (biasanya) tidak aktif secara berniat jahat
  2. VPN memberikan perlindungan yang baik bahawa Tor tidak dapat - "Saya menggunakannya untuk menonton video Hulu" jauh lebih baik daripada - "Saya hanya cuba membeli ubat-ubatan haram secara dalam talian"

Seperti yang telah kita katakan sebelum ini, VPN lebih banyak digunakan daripada Tor - dan untuk pelbagai (sah) sebab, seperti streaming Netflix dengan VPN.

Jadi mungkin anda masih perlukan (atau mahu?) Menggunakan Tor. Bagaimanakah anda boleh melakukannya dengan lebih banyak keselamatan??

Bagaimana untuk (lebih) selamat menggunakan Tor

Memandangkan Tor dikompromikan dan pelaku buruk dapat melihat alamat IP sebenar pengguna Tor, lebih baik untuk mengambil langkah berjaga-jaga tambahan. Ini termasuk menyembunyikan alamat IP sebenar anda sebelum mengakses rangkaian Tor.

Untuk menyembunyikan alamat IP anda semasa mengakses Tor, semata-mata bersambung ke pelayan VPN (melalui klien VPN pada komputer anda) dan kemudian mengakses Tor seperti biasa (seperti melalui penyemak imbas Tor). Ini akan menambah lapisan enkripsi antara komputer anda dan rangkaian Tor, dengan alamat IP pelayan VPN yang menggantikan alamat IP sebenar anda.

Catatan: Terdapat pelbagai cara untuk menggabungkan VPN dan Tor. saya adalah sahaja mengesyorkan persediaan berikut: Anda > VPN > Tor > Internet (juga dikenali sebagai "Tor over VPN" atau "Bawang melalui VPN").

adalah selamat

Dengan persediaan ini, walaupun pelaku jahat telah menjalankan pelayan Tor dan log masuk semua alamat IP yang menyambung, anda alamat IP sebenar akan kekal tersembunyi di belakang pelayan VPN (dengan mengandaikan bahawa anda menggunakan VPN yang baik tanpa kebocoran).

Berikut adalah manfaat routing lalu lintas anda melalui VPN yang selamat sebelum rangkaian Tor:

  1. Anda alamat IP sebenar tetap tersembunyi dari rangkaian Tor (Tor tidak dapat melihat siapa anda)
  2. Anda penyedia internet (ISP) atau pentadbir rangkaian akan tidak dapat melihat anda menggunakan Tor (kerana lalu lintas anda disulitkan melalui pelayan VPN).
  3. Anda tidak akan menonjol dari pengguna lain kerana VPN lebih popular daripada Tor.
  4. Awak mengagihkan amanah antara Tor dan VPN. VPN dapat melihat alamat IP anda dan Tor dapat melihat trafik anda (tapak yang anda lawati), tetapi tidak akan mempunyai alamat IP dan aktiviti penyemakan imbas anda.

Bagi sesiapa yang tidak mempercayai VPN, terdapat segelintir mengesahkan tiada log perkhidmatan VPN yang telah terbukti benar-benar "tidak ada kayu balak".

Anda boleh mendaftar untuk VPN dengan akaun e-mel tanpa nama yang selamat (tidak disambungkan dengan identiti anda). Untuk yang benar-benar paranoid, anda juga boleh membayar dengan Bitcoin atau kaedah pembayaran anonim yang lain. Kebanyakan VPN tidak memerlukan sebarang nama untuk pendaftaran, hanya alamat e-mel yang sah untuk kelayakan akaun. Menggunakan VPN dalam bidang kuasa luar pesisir yang selamat (di luar 14 Mata) mungkin juga baik, bergantung pada model ancaman anda.

Bagi mereka yang tidak mahu namanya disiarkan, anda boleh rangkaian pelbagai VPN melalui mesin maya Linux (menggunakan Virtualbox, iaitu FOSS). Anda juga boleh menggunakan VPN1 pada penghala anda, VPN2 pada komputer anda, dan kemudian mengakses internet biasa (atau rangkaian Tor) melalui dua lapisan enkripsi melalui dua perkhidmatan VPN yang berasingan. Ini membolehkan anda mengedarkan kepercayaan pada perkhidmatan VPN yang berbeza dan pastikan VPN tidak boleh mempunyai alamat IP dan lalu lintas masuk anda. Ini dibincangkan lebih lanjut dalam panduan saya mengenai perkhidmatan VPN pelbagai hop.

Catatan: Tuntutan bahawa "VPN sepenuhnya, 100%, satu titik / entiti yang anda mesti percayai" adalah palsu. Tuntutan ini berasal dari promoter Tor ini yang kebetulan berfungsi untuk kerajaan AS Makmal Penyelidikan Angkatan Laut.

Bila kamu rantai VPN, awak boleh mengedarkan kepercayaan merentasi pelbagai perkhidmatan VPN dan bidang kuasa yang berlainan di seluruh dunia, semua dibayar secara anonim dan tidak dikaitkan dengan identiti anda. Dengan Tor sahaja, anda meletakkan semua kepercayaan anda pada Router Bawang ...

Projek Tor bersetuju mengenai manfaat menambah VPN

Projek Tor juga bersetuju mengenai manfaat dengan betul menggunakan VPN dengan Tor, seperti yang saya cadangkan di atas. Berikut adalah beberapa petikan dari Projek Tor mengenai manfaat menggunakan VPN sebelum Tor (diarkibkan):

  1. "Mungkin menghalang ISP anda daripada melihat bahawa anda menggunakan Tor"
  2. Routing Tor melalui VPN "boleh menjadi idea yang baik dengan mengambil alih rangkaian pembekal VPN anda sebenarnya lebih selamat daripada rangkaian anda sendiri." [Tidak mengesahkan tiada log VPN adalah jauh lebih selamat daripada pembekal internet yang mempunyai nama, tarikh lahir, butiran pembayaran, dan mengumpul data anda dan membaginya dengan agensi pengawasan, seperti halnya dengan penyedia internet AS.]
  3. "Kelebihan lain di sini adalah bahawa ia menghalang Tor dari melihat siapa anda berada di belakang VPN. Jadi, jika seseorang berjaya mematahkan Tor dan mempelajari alamat IP trafik anda datang, ... maka anda akan menjadi lebih baik. "

Walaupun saya umumnya bersetuju dengan perkara-perkara di atas, malangnya, Projek Tor juga menyatakan beberapa maklumat yang tidak betul di awal artikel mereka seperti berikut, "Kebanyakan log penyedia VPN / SSH, ada jejak wang, jika anda tidak boleh membayar secara anonim . "

Titik ini tidak betul.

  • "Kebanyakan log penyedia VPN / SSH" - Ini sememangnya tidak benar. Terdapat banyak perkhidmatan VPN tanpa log dan juga sebilangan kecil VPN yang disahkan tidak menjadi log, setelah mengalami audit pihak ketiga, rampasan pelayan, atau mahkamah merendahkan data pengguna.
  • "Terdapat jejak wang" - Ini adalah salah faham besar yang dipromosikan oleh orang yang tidak tahu apa yang mereka bicarakan. "Jejak wang" tidak mempunyai kesan terhadap keberkesanan atau penyulitan VPN. VPN tidak menyalahi undang-undang dan menjadi alat privasi arus perdana. Sekiranya musuh mengetahui bahawa anda mempunyai langganan dengan perkhidmatan VPN tertentu, ini mempunyai nol yang berfaedah terhadap keberkesanan VPN anda. Walaupun musuh mempunyai nama pengguna dan kata laluan anda, ini masih tidak memberi kesan ke atas keberkesanan atau penyulitan VPN (ini hanya bermakna musuh anda boleh menggunakan VPN secara percuma). Penyulitan VPN dinamik dan dirundingkan baru dengan setiap sambungan. Dan jika anda bimbang tentang "jejak wang" maka bayar tanpa nama.
  • "Tidak boleh membayar secara anonim" - Ini sekali lagi palsu, mungkin terang-terangan berbohong untuk menakutkan orang dari VPN. Kebanyakan VPN menawarkan pilihan pembayaran tanpa nama, seperti kad hadiah atau Bitcoin, tanpa nama yang diperlukan. Anda hanya memerlukan e-mel yang sah, dan anda boleh menyediakan e-mel tanpa nama / pembakar dengan mudah untuk tujuan ini yang tidak bersambung dengan identiti anda. Selesai.

Nota: Walaupun terdapat pelbagai kes yang membuktikan FBI dengan mudah boleh mengecohkan pengguna Tor, tidak pernah ada mana-mana kes mahkamah (yang saya lihat) membuktikan FBI (atau mana-mana agensi kerajaan) boleh mengecohkan pengguna VPN, dengan mengandaikan terdapat penyulitan yang baik tanpa kebocoran. Sebaliknya, kita telah melihat beberapa kes terpencil di mana FBI menekan VPN untuk log pengguna data dan memberikan ini kepada pihak berkuasa untuk mengenal pasti pengguna tertentu, seperti dengan kes pembalakan IPVanish di Amerika Syarikat.

Kelemahan Tor dan VPN

Terdapat serangan lain yang mengakui Tor Project akan de-anonimkan pengguna Tor (diarkibkan):

Seperti yang disebutkan di atas, adalah mungkin bagi pemerhati yang boleh melihat kedua-dua anda dan sama ada laman web destinasi atau nod keluar Tor anda untuk mengaitkan pemasaan trafik anda kerana ia memasuki rangkaian Tor dan juga keluar. Tor tidak mempertahankan terhadap model ancaman seperti itu.

Sekali lagi, a VPN boleh tolong mengurangkan risiko de-anonymization dengan menyembunyikan alamat IP sumber anda sebelum mengakses nod pengawal dalam litar Tor.

Boleh keluar simpulan simpulan pada komunikasi? Dari Projek Tor:

Ya, lelaki yang menjalankan simpul keluar dapat membaca bait yang masuk dan keluar di sana. Tor anonimasikan asal-usul trafik anda, dan ia memastikan untuk menyulitkan semuanya di dalam rangkaian Tor, tetapi ia tidak menyulitkan secara automatik semua lalu lintas di seluruh Internet.

Walau bagaimanapun, a VPN tidak boleh melakukan apa-apa mengenai nod keluar Tor buruk mengingatkan pada trafik anda, walaupun ia akan membantu menyembunyikan siapa anda (tetapi trafik anda juga boleh membawa anda).

Saya membincangkan perkara-perkara ini lebih dalam perbandingan VPN vs Tor saya.

Kesimpulan pada Tor

Tiada alat privasi di atas kritikan.

Sama seperti dengan Tor, saya juga telah menunjuk banyak masalah dengan VPN, termasuk VPN yang ditangkap berbohong tentang log, penipuan VPN, dan perkhidmatan VPN percuma yang berbahaya. Semua alat privasi datang dengan kebaikan dan keburukan. Memilih alat terbaik untuk tugas ini semuanya berisiko kepada model ancaman anda dan keperluan unik.

Malangnya, bagi kebanyakan orang dalam komuniti privasi, Tor kini dianggap sebagai alat yang tidak sempurna untuk tidak dikenali tanpa nama, dan untuk menunjukkan cara lain bermakna anda "menyebarkan FUD". Ini menyedihkan.

Sebagai penutup, bagi pengguna biasa yang mencari lebih banyak keselamatan dan tidak mahu dikenali dalam talian, saya hanya akan mengelakkan Tor sama sekali. VPN akan menawarkan penyulitan seluruh sistem, kelajuan lebih cepat, dan pelanggan yang mesra pengguna untuk pelbagai peranti dan sistem operasi. Ini juga akan menghalang ISP anda daripada melihat apa yang anda sedang dalam talian.

Di samping itu, VPN lebih utama dan terdapat banyak alasan sah (dan undang-undang!) Untuk menggunakannya. Berbanding dengan Tor, anda pasti tidak akan menonjol dengan VPN.

Bagi mereka yang masih mahu mengakses rangkaian Tor, berbuat demikian melalui perkhidmatan VPN yang boleh dipercayai akan menambah lapisan tambahan perlindungan sambil menyembunyikan alamat IP sebenar anda.

Bacaan lanjut:

Tor dan Its Discontents: Masalah dengan Tor Usage as Panacea

Pengguna Dapat Diubah: Korelasi Trafik di Tor oleh Kesalahan Realistik

Nodus keluar rangkaian Tor didapati menghidu lalu lintas

Mengenai Keberkesanan Analisis Lalu Lintas Terhadap Rangkaian Anonymity Menggunakan Rekod Aliran

Hakim mengesahkan apa yang disyaki ramai: Fed mengupah CMU untuk memecahkan Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me