untuk jaringan anonimitas web gelap


Ada banyak informasi yang salah dipromosikan di berbagai lingkaran privasi tentang Tor. Artikel ini akan membahas beberapa fakta tentang Tor dan menilai apakah itu alat privasi yang sempurna yang dibuat oleh sebagian orang. [Diperbarui Oktober 2019]

Ada paduan suara orang-orang yang secara membabi buta merekomendasikan Tor kepada siapa pun yang mencari anonimitas online. Rekomendasi ini sering mengabaikan banyak bukti yang menunjukkan bahwa Tor bukanlah "alat privasi" yang dibuat untuk itu.

Tidak ada alat privasi di atas kritik atau pengawasan, dan masing-masing memiliki pro dan kontra. Sayangnya, Tor telah mengumpulkan pengikut seperti kultus dalam beberapa tahun terakhir di antara orang-orang yang berpura-pura itu sempurna. Kritik jujur ​​terhadap Tor sering bertemu dengan tuduhan “FUD” dan serangan ad-hominem, agar tidak mengganggu Groupthink kolektif..

Tidak peduli fakta bahwa jaringan Tor adalah tempat nongkrong yang populer bagi para pedofil dan pengedar narkoba - bersama dengan penegakan hukum, jenis ini menarik. Sekarang, Tor sedang dipasarkan sebagai semacam alat privasi akar rumput yang akan melindungi Anda dari pengawasan pemerintah dan berbagai aktor jahat.

Menurut Roger Dingledine (salah satu pendiri Tor) dan pengembang kunci Tor lainnya, membuat orang (di luar pemerintah AS) untuk secara luas mengadopsi Tor sangat penting bagi kemampuan pemerintah AS untuk menggunakan Tor untuk keperluannya sendiri. Dalam tujuan ini, mereka sebagian besar berhasil dengan Tor yang dipromosikan secara luas di berbagai lingkaran privasi.

Tetapi apakah Tor benar-benar alat privasi yang aman dan dapat dipercaya?

Inilah faktanya.

1. Tor dikompromikan (dan bukan anonim)

Bahwa pemerintah dapat mendenonimkan pengguna Tor adalah hal terkenal lainnya yang telah diakui selama bertahun-tahun.

Pada 2013, Washington Post memecahkan sebuah artikel mengutip laporan bahwa agen-agen pemerintah AS telah menemukan caranya de-anonimkan pengguna Tor pada "skala luas". Dari Washington Post:

Sejak 2006, menurut makalah penelitian 49 halaman berjudul hanya "Tor," agensi telah bekerja pada beberapa metode yang, jika berhasil, akan memungkinkan NSA untuk membuka lalu lintas anonim pada "skala luas" - secara efektif dengan menonton komunikasi ketika mereka masuk dan keluar dari sistem Tor, daripada mencoba mengikuti mereka di dalam. Salah satu jenis serangan, misalnya, akan mengidentifikasi pengguna berdasarkan perbedaan menit pada jam di komputer mereka.

Ada juga laporan dari lembaga pemerintah yang bekerja sama dengan para peneliti untuk “menghancurkan” atau entah bagaimana mengeksploitasi Tor untuk menghapus anonimisasi pengguna:

Kemudian pada bulan Juli, pembicaraan yang sangat dinanti-nantikan di konferensi peretasan Black Hat adalah tiba-tiba dibatalkan. Alexander Volynkin dan Michael McCord, akademisi dari Carnegie Mellon University (CMU), berjanji untuk mengungkapkan bagaimana kit seharga $ 3.000 bisa membuka kedok alamat IP layanan tersembunyi Tor serta penggunanya.

Gambarannya memiliki kemiripan yang mengejutkan dengan serangan yang telah didokumentasikan Proyek Tor awal bulan itu. Metode Volynkin dan McCord akan melakukannya mendifinisikan pengguna Tor melalui penggunaan baru-baru ini diungkapkan kerentanan dan "beberapa server yang kuat."Di atas ini, pasangan mengklaim mereka punya serangan diuji di alam liar.

Untuk perangkat keras senilai $ 3.000, tim dari Carnegie Mellon ini dapat secara efektif “membuka kedok” para pengguna Tor. Dan ini pada 2015.

Pada 2016, sebuah kasus pengadilan membawa lebih banyak informasi tentang bagaimana pemerintah federal AS merekrut insinyur perangkat lunak untuk secara efektif memecahkan Tor dan menghapus anonimisasi pengguna.

untuk tidak bekerja

ARS Technica juga membahas kasus ini pada Februari 2016 di mana mereka mencatat:

Seorang hakim federal di Washington kini telah mengkonfirmasi apa yang telah diduga kuat: bahwa peneliti Carnegie Mellon University (CMU) di Software Engineering Institute-nya disewa oleh pemerintah federal untuk melakukan penelitian untuk memecahkan Tor pada 2014.

Tahun berikutnya, pada 2017, lebih banyak bukti muncul yang menunjukkan bagaimana FBI dapat melihat apa yang Anda lakukan di Tor.

Ada juga peneliti yang merancang serangan yang memungkinkan mereka untuk mendenonimkan 81% pengguna Tor di alam liar. Artikel ini terbit tahun 2014, sebelum penelitian Carnegie Mellon dilakukan.

Serangan Tor

Dan masih ada lagi ...

Kasus pengadilan 2017 membuktikan bahwa FBI dapat menghapus anonimitas pengguna Tor

Cara dimana FBI dapat mendenonimkan pengguna Tor dan temukan alamat IP asli mereka tetap informasi rahasia. Dalam kasus pengadilan tahun 2017, FBI menolak untuk membocorkan bagaimana itu bisa melakukan ini, yang akhirnya menyebabkan pedofil di jaringan Tor menjadi bebas. Dari Tech Times:

Dalam hal ini, FBI berhasil melanggar anonimitas yang dijanjikan Tor dan cara yang digunakan untuk mengumpulkan bukti dari web gelap merupakan masalah sensitif. Itu Teknik ini berharga bagi FBI, jadi pemerintah lebih suka kompromi kasus ini daripada melepaskan kode sumber yang digunakannya.

“Pemerintah sekarang harus memilih antara pengungkapan informasi rahasia dan pemecatan atas dakwaannya, ”kata jaksa federal Annette Hayes dalam pengajuan pengadilan pada hari Jumat.

Kucing itu diluar kantung. FBI (dan mungkin lembaga pemerintah lainnya) telah terbukti sepenuhnya mampu mendenonimkan pengguna Tor. Sebagian besar promotor Tor mengabaikan berbagai kasus dan implikasi yang jelas.

2. Pengembang Tor bekerja sama dengan agen pemerintah AS

Beberapa pengguna Tor mungkin terkejut mengetahui sejauh mana pengembang Tor bekerja secara langsung dengan agen pemerintah AS. Bagaimanapun, Tor sering dipromosikan sebagai upaya privasi akar rumput untuk membantu Anda tetap "anonim" melawan Big Brother.

Seorang jurnalis dapat mengklarifikasi kerja sama ini melalui permintaan FOIA, yang mengungkapkan banyak pertukaran yang menarik.

Berikut adalah satu korespondensi email dimana Roger Dingledine membahas kerjasama dengan DOJ (Departemen Kehakiman) dan FBI (Biro Investigasi Federal), sementara juga referensi "backdoorsSedang diinstal.

Peramban fbi

Anda dapat melihat lebih detail dari korespondensi ini di sini.

Di bursa lain di bawah, Pengembang Tor Steven Murdoch menemukan kerentanan dengan cara Tor menangani enkripsi TLS. Kerentanan ini membuatnya lebih mudah untuk menganonimkan pengguna Tor, dan dengan demikian, itu akan berharga bagi lembaga pemerintah. Mengetahui masalah ini bisa menyebabkan, Steven menyarankan menjaga dokumen internal,

... mungkin bagus untuk menunda pelepasan hal seperti ‘serangan ini buruk; Saya harap tidak ada yang menyadarinya sebelum kita memperbaikinya '.

Delapan hari kemudian, berdasarkan email di bawah ini, Roger Dingledine memberi tahu dua agen pemerintah tentang kerentanan ini:

apakah aman?

Meskipun ada ketidaksepakatan tentang keseriusan masalah ini, satu hal tetap jelas.

Pengembang Tor bekerja erat dengan pemerintah AS.

Wartawan yang mengumpulkan dokumen-dokumen FOIA juga menyarankan bahwa, "Tor secara pribadi memberi tip kepada pemerintah federal tentang kerentanan keamanan sebelum memperingatkan publik." tidak Betulkah setuju dengan pernyataan ini atau beberapa kesimpulan lain yang dibuat oleh orang ini. Meskipun demikian, itu masalah besar tetap menjadi kerjasama yang erat antara pengembang Tor dan agen pemerintah AS.

Anda dapat melihat banyak pertukaran antara pengembang Tor dan agen pemerintah AS di sini. (Cadangkan salinan dokumen.)

Dan jika Anda benar-benar ingin menyelam, periksa cache FOIA lengkap di sini.

3. Ketika Anda menggunakan Tor, Anda menonjol seperti tongkat cahaya

Temui Eldo Kim. Dia adalah mahasiswa Harvard yang menganggap Tor akan membuatnya "anonim" ketika mengirim ancaman bom.

Tor GagalSaat Anda menggunakan Tor, Anda akan menonjol dari kerumunan - seperti Eldo Kim.

Kim tidak menyadari bahwa ketika dia terhubung ke Tor di jaringan universitas, dia akan melakukannya menonjol seperti tongkat cahaya.

FBI dan admin jaringan di Harvard dapat dengan mudah menunjukkan Kim karena dia menggunakan Tor sekitar waktu email ancaman bom dikirim melalui jaringan Tor. Dari pengaduan pidana:

Universitas Harvard dapat menentukan bahwa, dalam beberapa jam menjelang penerimaan pesan email yang dijelaskan di atas, ELDO KIM mengakses TOR menggunakan jaringan nirkabel Harvard.

Kasus ditutup.

Eldo Kim hanyalah satu dari banyak, banyak contoh orang yang membeli kebohongan bahwa Tor memberikan selimut anonimitas online - dan kemudian membayar harganya.

Seandainya Kim menggunakan jembatan atau VPN sebelum mengakses jaringan Tor, ia mungkin akan lolos begitu saja (kami akan membahas ini lebih lanjut di bawah).

4. Siapa saja dapat mengoperasikan node Tor dan mengumpulkan data dan alamat IP Anda

Banyak pendukung Tor berpendapat bahwa sifat desentralisasi adalah manfaat utama. Meskipun memang ada keuntungan bagi desentralisasi, ada juga risiko. Yaitu, bahwa siapa pun dapat mengoperasikan simpul Tor yang melaluinya lalu lintas Anda diarahkan.

Ada banyak contoh orang yang menyiapkan simpul Tor untuk mengumpulkan data dari pengguna Tor yang mudah tertipu yang berpikir mereka akan aman dan terlindungi.

Ambil contoh Dan Egerstad, seorang hacker Swedia berusia 22 tahun. Egerstad menyiapkan beberapa simpul Tor di seluruh dunia dan mengumpulkan sejumlah besar data pribadi hanya dalam beberapa bulan:

Belakangan, Egerstad mendapatkan akses ke 1000 akun email bernilai tinggi. Dia kemudian akan memposting 100 set login email sensitif dan kata sandi di internet untuk penjahat, mata-mata atau remaja yang hanya ingin tahu untuk digunakan untuk mengintip antar-pemerintah, LSM dan email perusahaan bernilai tinggi.

Pertanyaan di bibir semua orang adalah: bagaimana dia melakukannya? Jawabannya datang lebih dari seminggu kemudian dan agak anti-klimaks. Konsultan keamanan Swedia berusia 22 tahun itu hanya menginstal perangkat lunak open-source gratis - disebut Tor - pada lima komputer di pusat data di seluruh dunia dan memantaunya. Ironisnya, Tor dirancang untuk mencegah agen intelijen, perusahaan, dan peretas komputer menentukan lokasi virtual - dan fisik - orang yang menggunakannya.

Orang-orang berpikir mereka dilindungi hanya karena mereka menggunakan Tor. Mereka tidak hanya berpikir itu terenkripsi, tetapi mereka juga berpikir 'tidak ada yang bisa menemukan saya'.

Tidak menganggap lembaga pemerintah melakukan ini sekarang akan sangat naif.

Mengomentari kasus ini, konsultan keamanan Sam Stover menekankan risiko seseorang mengintip lalu lintas melalui simpul Tor:

Domestik, atau internasional. . . jika Anda ingin melakukan pengumpulan intelijen, pasti ada data yang bisa didapat di sana. (Saat menggunakan Tor) Anda tidak tahu apakah ada orang di Cina yang mengawasi semua lalu lintas Anda, atau orang di Jerman, atau seorang pria di Illinois. Kamu tidak tahu.

Bahkan, itulah cara Wikileaks memulai. Para pendiri hanya mengatur node Tor untuk menyedot lebih dari satu juta dokumen pribadi. Menurut Kabel:

WikiLeaks, situs whistleblowing kontroversial yang mengungkap rahasia pemerintah dan perusahaan, melakukan bootstraps sendiri dengan cache dokumen yang diperoleh melalui operasi penyadapan internet oleh salah satu aktivisnya, menurut profil baru pendiri organisasi..

Aktivis itu menyedot lebih dari satu juta dokumen ketika mereka melakukan perjalanan di internet melalui Tor, juga dikenal sebagai "The Onion Router," alat privasi canggih yang memungkinkan pengguna menavigasi dan mengirim dokumen melalui internet secara anonim.

Apakah pemerintah menjalankan Tor node untuk pengumpulan data massal?

Egerstad juga menyarankan bahwa simpul-simpul Tor dapat dikendalikan oleh badan-badan kuat (pemerintah) dengan sumber daya yang luas:

Selain para peretas yang menggunakan Tor untuk menyembunyikan asal-usul mereka, masuk akal bahwa badan intelijen telah membuat simpul keluar yang jahat untuk mengendus data dari jaringan Tor.

“Jika Anda benar-benar mencari di mana node Tor ini di-host dan seberapa besar mereka, beberapa node ini berharga ribuan dolar setiap bulan hanya untuk menjadi tuan rumah karena mereka menggunakan banyak bandwidth, mereka adalah server tugas berat dan sebagainya, "kata Egerstad. “Siapa yang akan membayar ini dan menjadi anonim?

Kembali pada tahun 2014, lembaga pemerintah menyita sejumlah relay Tor yang berbeda dalam apa yang dikenal sebagai "Operation Onymous". Dari blog Proyek Tor:

Selama beberapa hari terakhir, kami menerima dan membaca laporan yang mengatakan bahwa beberapa relay Tor disita oleh pejabat pemerintah. Kami tidak tahu mengapa sistem itu disita, kami juga tidak tahu apa-apa tentang metode investigasi yang digunakan. Secara khusus, ada laporan bahwa tiga sistem Torservers.net menghilang dan ada laporan lain oleh operator relay independen.

Mengomentari kasus ini, ARS Technica mencatat pada 2014:

Pada 4 Juli, Proyek Tor mengidentifikasi sekelompok Relay Tor yang aktif mencoba memecah anonimitas pengguna dengan membuat perubahan pada header protokol Tor yang terkait dengan lalu lintas mereka melalui jaringan.

Itu relay nakal didirikan pada 30 Januari 2014 — hanya dua minggu setelah Blake Benthall diduga mengumumkan bahwa ia telah mengendalikan Silk Road 2.0 dan tak lama setelah petugas keamanan dalam negeri yang menyusup ke Silk Road 2.0 mulai dibayar untuk menjadi administrator situs. Relay tidak hanya dapat menghilangkan anonim beberapa pengguna, tetapi mereka juga "mungkin mencoba mempelajari siapa yang mempublikasikan deskriptor layanan tersembunyi, yang akan memungkinkan para penyerang mempelajari lokasi layanan tersembunyi itu," tulis pemimpin proyek Tor Roger Dingledine dalam sebuah Juli 30 posting blog.

Tidak ada kontrol kualitas!

Masalah mendasar di sini adalah tidak ada mekanisme kontrol kualitas nyata untuk memeriksa operator relai Tor. Tidak hanya tidak ada mekanisme otentikasi untuk mengatur relay, tetapi operator itu sendiri juga dapat tetap anonim.

Dengan asumsi beberapa Tor node adalah alat pengumpulan data, juga aman untuk mengasumsikan bahwa banyak pemerintah yang berbeda terlibat dalam pengumpulan data, seperti pemerintah Cina, Rusia, dan AS.

Lihat juga: Node keluar jaringan Tor ditemukan mengendus lalu lintas yang lewat

5. Node Tor berbahaya memang ada

Jika node Tor yang dikontrol pemerintah tidak cukup buruk, Anda juga harus mempertimbangkan node Tor jahat.

Pada 2016, sekelompok peneliti mempresentasikan makalah berjudul "HOnions: Menuju Deteksi dan Identifikasi Kesalahan Perilaku Tor HSDirs", yang menggambarkan bagaimana mereka mengidentifikasi 110 relay Tor berbahaya:

Selama dekade terakhir, infrastruktur privasi seperti Tor terbukti sangat sukses dan banyak digunakan. Namun, Tor tetap merupakan sistem praktis dengan berbagai keterbatasan dan terbuka untuk penyalahgunaan. Keamanan dan anonimitas Tor didasarkan pada asumsi bahwa sebagian besar relay-nya jujur ​​dan tidak berperilaku salah.. Khususnya privasi layanan tersembunyi bergantung pada operasi jujur ​​Direktori Layanan Tersembunyi (HSDirs). Dalam karya ini kami memperkenalkan, konsep bawang madu (HOnions), sebuah kerangka kerja untuk mendeteksi dan mengidentifikasi perilaku buruk HSDirs. Setelah penyebaran sistem kami dan berdasarkan hasil eksperimen kami selama periode 72 hari, kami mendeteksi dan mengidentifikasi setidaknya 110 relay pengintai seperti itu. Selain itu, kami mengungkapkan bahwa lebih dari setengahnya di-host di infrastruktur cloud dan menunda penggunaan informasi yang dipelajari untuk mencegah penelusuran balik yang mudah.

Ketika "teori" konspirasi menjadi fakta konspirasi.

HSDirs berbahaya yang diidentifikasi oleh tim sebagian besar berlokasi di Amerika Serikat, Jerman, Prancis, Inggris, dan Belanda.

Hanya beberapa bulan setelah masalah HSDir pecah, seorang peneliti yang berbeda mengidentifikasi simpul Tor berbahaya yang menyuntikkan malware ke dalam unduhan file.

untuk malware

Menurut ITProPortal:

Pihak berwenang sedang memberi nasihat semua pengguna jaringan Tor untuk memeriksa komputer mereka dari malware setelah diketahui bahwa peretas Rusia telah menggunakan jaringan untuk menyebarkan virus yang kuat. Malware disebarkan oleh node yang dikompromikan di jaringan Tor.

... Telah muncul bahwa salah satu dari simpul keluar ini telah dimodifikasi untuk mengubah program apa pun yang diunduh melalui jaringan. Ini memungkinkan penyerang untuk meletakkan kode yang dapat dieksekusi sendiri dalam program tersebut, dan berpotensi mengendalikan komputer korban.

Karena node yang diubah, semua Windows executable yang diunduh melalui jaringan dibungkus dengan malware, dan bahkan file yang diunduh melalui Pembaruan Windows juga sangat terpengaruh.

Gunakan dengan risiko Anda sendiri.

Untuk jaringan tidak aman

Lihat juga:

Malware OnionDuke APT Didistribusikan Melalui Malicious Tor Exit Node

6. Tidak ada jaminan yang diperlukan untuk memata-matai pengguna Tor

Kasus lain yang menarik menyoroti kekurangan Tor muncul dari 2016 ketika FBI mampu menyusup ke Tor untuk membobol kelompok pedofil.

untuk diretas

Menurut Tech Times:

Biro Investigasi Federal AS (FBI) masih dapat memata-matai pengguna yang menggunakan browser Tor untuk tetap anonim di web.

Hakim Pengadilan Senior A.S. Henry Coke Morgan, Jr. telah memutuskan bahwa FBI tidak memerlukan surat perintah untuk meretas ke dalam sistem komputer warga negara A.S. Putusan oleh hakim distrik berkaitan dengan sengatan FBI yang disebut Operation Pacifier, yang menargetkan situs pornografi anak yang disebut PlayPen di the Dark web.

Terdakwa menggunakan Tor untuk mengakses situs web ini. Badan federal, dengan bantuan alat peretasan pada komputer di Yunani, Denmark, Chili dan AS, mampu menangkap 1.500 pedofil selama operasi.

Meskipun sangat bagus melihat jenis penjahat ini ditutup, kasus ini juga menyoroti kerentanan parah Tor sebagai alat privasi yang dapat dipercaya oleh jurnalis, pembangkang politik, pengungkap fakta, dll..

Hakim dalam kasus ini secara resmi memutuskan itu Pengguna Tor tidak memiliki “ekspektasi privasi yang masuk akal”Dalam menyembunyikan alamat IP dan identitas mereka. Ini pada dasarnya membuka pintu bagi lembaga pemerintah AS mana pun untuk dapat memata-matai pengguna Tor tanpa mendapatkan surat perintah atau melalui saluran hukum apa pun.

Ini, tentu saja, adalah masalah serius ketika Anda menganggap bahwa jurnalis, aktivis, dan pelapor didorong untuk menggunakan Tor untuk bersembunyi dari lembaga pemerintah dan pengawasan massal..

Sekarang mari kita menempatkan semua ini ke dalam konteks dengan melihat sejarah Tor dan pendanaannya.

7. Tor diciptakan oleh pemerintah AS (karena suatu alasan)

Saya lupa menyebutkan sebelumnya, mungkin sesuatu yang akan membuat Anda melihat saya dalam cahaya baru. Saya mengontrak Pemerintah Amerika Serikat untuk membangun teknologi anonimitas untuk mereka dan menyebarkannya. Mereka tidak menganggapnya sebagai teknologi anonimitas, meskipun kami menggunakan istilah itu. Mereka menganggapnya sebagai teknologi keamanan. Mereka membutuhkan teknologi ini sehingga mereka dapat meneliti orang-orang yang mereka minati, sehingga mereka dapat memiliki garis tip anonim, sehingga mereka dapat membeli barang-barang dari orang-orang tanpa negara lain mencari tahu apa yang mereka beli, berapa banyak yang mereka beli dan ke mana ia pergi, hal-hal semacam itu.

- Roger Dingledine, salah satu pendiri Tor, pidato tahun 2004

Kutipan ini sendiri harus meyakinkan setiap orang yang rasional untuk tidak pernah menggunakan jaringan Tor, kecuali tentu saja Anda ingin menggosok bahu dengan hantu pemerintah di Web Gelap.

Sejarah Tor kembali ke 1990-an ketika Kantor Penelitian Angkatan Laut dan DARPA sedang bekerja untuk membuat jaringan anonimitas online di Washington, DC. Jaringan ini disebut "onion routing" dan memantulkan lalu lintas melintasi berbagai node sebelum keluar ke tujuan akhir.

Pada tahun 2002, versi Alpha Tor dikembangkan dan dirilis oleh Paul Syverson (Kantor Penelitian Angkatan Laut), serta Roger Dingledine dan Nick Mathewson, yang keduanya dalam kontrak dengan DARPA. Tim tiga orang ini, yang bekerja untuk pemerintah AS, mengembangkan Tor menjadi seperti sekarang ini.

Kutipan di atas diambil dari pidato tahun 2004 oleh Roger Dingledine, yang juga dapat Anda dengarkan di sini.

Setelah Tor dikembangkan dan dirilis untuk kepentingan umum, Tor akhirnya diubah sebagai organisasi nirlaba sendiri, dengan bimbingan yang datang dari Electronic Frontier Foundation (EFF):

Pada akhir tahun 2004, dengan teknologi Tor akhirnya siap untuk ditempatkan, Angkatan Laut AS memotong sebagian besar dana Tornya, merilisnya di bawah lisensi sumber terbuka dan, anehnya, proyek tersebut diserahkan kepada Electronic Frontier Foundation.

Electronic Frontier Foundation (EFF) tetap menjadi salah satu promotor terbesar Tor saat ini, yang tidak mengejutkan mengingat ikatan mendalam EFF dengan proyek tersebut.

8. Tor didanai oleh pemerintah AS

Bukan rahasia lagi bahwa Tor didanai oleh berbagai lembaga pemerintah AS.

Pertanyaan kuncinya adalah apakah pendanaan pemerintah AS berdampak negatif terhadap independensi dan kepercayaan Tor sebagai alat privasi.

Beberapa jurnalis telah meneliti dengan seksama hubungan keuangan antara Tor dan pemerintah AS:

Tor selalu berpendapat bahwa itu didanai oleh "berbagai sumber" dan tidak terikat pada satu kelompok kepentingan. Tetapi saya menghitung angka-angkanya dan menemukan bahwa kebalikannya benar: Pada tahun tertentu, Tor menarik antara 90 hingga 100 persen dari anggarannya melalui kontrak dan hibah yang berasal dari tiga cabang militer-intel dari pemerintah federal: Pentagon, Negara Bagian Departemen dan organisasi spin-off CIA sekolah tua yang disebut BBG.

Sederhananya: data keuangan menunjukkan bahwa Tor bukan anti-state org akar rumput indie yang diklaimnya. Itu adalah kontraktor militer. Bahkan memiliki nomor referensi kontraktor militer resmi sendiri dari pemerintah.

Berikut adalah beberapa sumber pendanaan pemerintah yang berbeda untuk Proyek Tor selama bertahun-tahun:

Dewan Gubernur Penyiaran:

"Dewan Penyiaran Gubernur (BBG) [sekarang disebut Badan Media Global AS], sebuah agen federal yang dipisahkan dari CIA dan hari ini mengawasi operasi penyiaran asing Amerika, mendanai Tor untuk sejumlah $ 6,1 juta pada tahun-tahun dari 2007 hingga 2015. ”(sumber)

Departemen Luar Negeri:

"Departemen Luar Negeri mendanai Tor hingga $ 3,3 juta, sebagian besar melalui regim penggantinya - Divisi" Demokrasi, Hak Asasi Manusia, dan Buruh "Departemen Luar Negeri." (Sumber)

Pentagon:

“Dari 2011 hingga 2013, Pentagon mendanai Tor hingga $ 2,2 juta, melalui kontrak Departemen Pertahanan / Angkatan Laut AS - melewati kontraktor pertahanan yang disebut SRI International. ”(sumber)

Hibah itu disebut: "Penelitian dan Pengembangan Dasar dan Terapan di Bidang-Bidang yang Terkait dengan Komando Angkatan Laut, Kontrol, Komunikasi, Komputer, Intelijen, Pengawasan, dan Pengintaian."

Kita juga dapat melihat apa yang dikatakan proyek Tor tentang masalah ini.

Ketika meminta dana pada tahun 2005, Tor mengklaim bahwa para donor akan dapat "mempengaruhi" arah proyek:

Kami sekarang secara aktif mencari kontrak dan pendanaan baru. Sponsor Tor mendapatkan perhatian pribadi, dukungan yang lebih baik, publisitas (jika mereka menginginkannya), dan bisa mempengaruhi arah penelitian dan pengembangan kami!

Itu dia. Tor mengklaim donor mempengaruhi arah penelitian dan pengembangan - fakta yang bahkan diakui oleh tim Tor.

Apakah Anda benar-benar berpikir pemerintah AS akan menginvestasikan jutaan dolar ke dalam alat yang menahan kekuatannya?

9. Ketika Anda menggunakan Tor, Anda membantu pemerintah AS melakukan hal-hal yang menyeramkan

Pemerintah Amerika Serikat tidak bisa menjalankan sistem anonimitas untuk semua orang dan kemudian menggunakannya sendiri. Karena dengan begitu setiap kali koneksi datang, orang akan berkata, "Oh, itu agen CIA lain yang melihat situs web saya,”Jika hanya mereka yang menggunakan jaringan. Begitu Anda harus meminta orang lain menggunakan jaringan jadi mereka berbaur bersama.

—Roger Dingledine, salah satu pendiri Tor Network, 2004

Implikasi dari pernyataan ini cukup serius.

Ketika Anda menggunakan Tor, Anda secara harfiah membantu pemerintah AS. Lalu lintas Anda membantu menyembunyikan agen CIA yang juga menggunakan Tor, seperti yang ditunjukkan Dingledine dan jurnalis.

Tor pada dasarnya adalah alat bagi pemerintah AS, dan masih demikian hingga saat ini:

Tujuan asli Tor - dan saat ini - adalah untuk menyelubungi identitas online agen pemerintah dan informan saat mereka berada di lapangan: mengumpulkan intelijen, menyiapkan operasi menyengat, memberikan aset intelijen manusia cara untuk melaporkan kembali ke penangan mereka - hal semacam itu . Informasi ini ada di luar sana, tetapi tidak terlalu terkenal, dan tentu saja tidak ditekankan oleh mereka yang mempromosikannya.

Anda tidak akan pernah mendengar promotor Tor mendiskusikan betapa pentingnya bagi pemerintah AS untuk mendapatkan orang lain di jaringan Tor. Ini tetap menjadi topik tabu yang hanya dihindari oleh pengacara Tor.

Situs web Proyek Tor juga membahas bagaimana Tor aktif digunakan oleh lembaga pemerintah untuk tujuan yang berbeda:

Cabang Angkatan Laut A.S. menggunakan Tor untuk pengumpulan intelijen sumber terbuka, dan salah satu timnya menggunakan Tor saat dikerahkan di Timur Tengah baru-baru ini. Penegakan hukum menggunakan Tor untuk mengunjungi atau mengawasi situs web tanpa meninggalkan alamat IP pemerintah dalam log web mereka, dan untuk keamanan selama operasi sengatan.

Michael Reed, pengembang awal Tor lainnya, menjelaskan bagaimana itu selalu menjadi alat bagi operasi militer dan intelijen pemerintah AS:

Asli * PERTANYAAN * berpose yang mengarah pada penemuan Onion Routing adalah, "Bisakah kita membangun sistem yang memungkinkan komunikasi dua arah melalui Internet di mana sumber dan tujuan tidak dapat ditentukan oleh titik tengah?" The * TUJUAN * adalah untuk penggunaan DoD / Intelijen (pengumpulan intelijen open source, meliputi aset yang dikerahkan ke depan, apa pun). Tidak membantu para pembangkang di negara-negara yang represif. Tidak membantu penjahat dalam menutupi jejak elektronik mereka. Tidak membantu pengguna bit-torrent menghindari penuntutan MPAA / RIAA. Tidak memberi anak berusia 10 tahun cara memintas filter anti-porno. Tentu saja, kami tahu itu akan menjadi kegunaan lain yang tidak dapat dihindari untuk teknologi, tapi itu tidak penting untuk masalah yang kami coba pecahkan (dan jika kegunaan itu akan memberi kita lebih banyak perlindungan lalu lintas untuk menyembunyikan lebih baik untuk apa kami ingin menggunakan jaringan, lebih baik... Saya pernah mengatakan kepada petugas bendera bahwa dia sangat kecewa).

Inilah pengembang Tor awal lain yang menumpahkan kacang. Tor dulu tidak pernah dimaksudkan untukpembangkang di negara-negara yang represif ” atau membantu berbagai macam aktivis privasi memperjuangkan hak asasi manusia, yang adalah bagaimana Tor dipromosikan hari ini.

Seperti yang dinyatakan oleh Roger Dingledine dalam kutipan pembuka untuk bagian ini, Paul Syverson (pendiri bersama Tor) juga menekankan pentingnya membuat orang lain menggunakan Tor, dengan demikian membantu agen pemerintah melakukan pekerjaan mereka dan tidak menonjol sebagai satu-satunya pengguna Tor:

Jika Anda memiliki sistem yang hanya sistem Angkatan Laut, apa pun yang muncul tentu saja berasal dari Angkatan Laut. Anda harus memiliki jaringan yang membawa lalu lintas untuk orang lain demikian juga.

Tor dicap oleh banyak individu dan kelompok sebagai proyek akar rumput untuk melindungi orang dari pengawasan pemerintah. Pada kenyataannya, bagaimanapun, ini adalah alat untuk agen pemerintah yang benar-benar menggunakannya untuk operasi militer dan intelijen (termasuk memata-matai mereka yang berpikir mereka "anonim" di Tor).

Utilitas Tor untuk peralatan pengawasan militer dijelaskan dengan baik dalam kutipan berikut:

Tor diciptakan bukan untuk melindungi publik dari pengawasan pemerintah, melainkan untuk menyelubungi identitas online agen intelijen ketika mereka mengintip bidang yang diminati. Tetapi untuk melakukan itu, Tor harus dilepaskan ke publik dan digunakan oleh beragam kelompok orang sebanyak mungkin: aktivis, pembangkang, jurnalis, paranoiac, sampah porno kiddie, penjahat dan bahkan calon teroris - yang lebih besar dan semakin aneh kerumunan, semakin mudah bagi agen untuk masuk dan bersembunyi di depan mata.

Menurut para pengembang dan co-pendiri Tor ini, ketika Anda menggunakan Tor Anda membantu agen pemerintah AS dalam melakukan apa pun yang mereka lakukan pada jaringan Tor. Mengapa ada orang yang menganjurkan privasi dan hak asasi manusia ingin melakukan itu?

10. Kebocoran alamat IP saat menggunakan Tor

Masalah berulang lainnya dengan Tor adalah kebocoran alamat IP - masalah serius yang akan menghilangkan identitas pengguna Tor, meskipun kebocorannya singkat.

Pada bulan November 2017 ditemukan kesalahan yang mengekspos alamat IP asli pengguna Tor jika mereka mengklik alamat berbasis file lokal, seperti file: //., Daripada http: // atau https: //.

apakah aman?

Masalah ini menggambarkan masalah yang lebih besar dengan Tor: itu hanya mengenkripsi lalu lintas melalui browser Tor, sehingga meninggalkan semua lalu lintas (non-Tor browser) lainnya terpapar.

Tidak seperti VPN yang mengenkripsi semua lalu lintas di sistem operasi Anda, jaringan Tor hanya bekerja melalui peramban yang dikonfigurasikan untuk Tor. (Lihat panduan ‘apa itu VPN‘ untuk tinjauan umum.)

Desain ini membuat pengguna Tor rentan terhadap kebocoran yang akan mengekspos identitas mereka dalam berbagai situasi:

  • Tor tidak menawarkan perlindungan saat torrenting dan akan membocorkan alamat IP pengguna dengan klien torrent.
  • Tor dapat membocorkan alamat IP ketika mengakses file, seperti PDF atau dokumen lain, yang kemungkinan akan memotong pengaturan proxy.
  • Pengguna Windows juga rentan terhadap berbagai jenis kebocoran yang akan memaparkan alamat IP asli pengguna.

jendela untuk

Namun, penting untuk dicatat bahwa seringkali de-anonimisasi disebabkan oleh kesalahan pengguna atau kesalahan konfigurasi. Oleh karena itu kesalahan tidak terletak pada Tor sendiri, tetapi lebih pada orang yang tidak menggunakan Tor dengan benar.

Dan Eggerstad menekankan masalah ini juga ketika dia menyatakan:

Orang-orang berpikir mereka dilindungi hanya karena mereka menggunakan Tor. Mereka tidak hanya berpikir itu terenkripsi, tetapi mereka juga berpikir 'tidak ada yang bisa menemukan saya'. Tapi jika Anda salah mengonfigurasi komputer Anda, yang mungkin dimiliki oleh lebih dari 50 persen orang yang menggunakan Tor, Anda masih dapat menemukan orang (di) pihak lain.

Sekali lagi, pengguna non-teknis akan lebih baik menggunakan layanan VPN yang baik yang menyediakan enkripsi lalu lintas seluruh sistem dan saklar mematikan yang efektif untuk memblokir semua lalu lintas jika koneksi VPN turun.

11. Menggunakan Tor dapat membuat Anda menjadi target

Seperti yang kita lihat di atas dengan tipuan ancaman bom, Eldo Kim menjadi sasaran karena dia berada di jaringan Tor ketika ancaman bom dikirim.

Pakar keamanan lain juga memperingatkan tentang pengguna Tor yang menjadi sasaran semata-mata karena menggunakan Tor.

Selain itu, sebagian besar tempat yang sangat represif sebenarnya mencari Tor dan menargetkan orang-orang itu. VPN digunakan untuk menonton Netflix dan Hulu, tetapi Tor hanya memiliki satu use case - untuk menghindari pihak berwenang. Tidak ada penutup. (Ini dengan asumsi itu digunakan untuk menghindari bahkan di negara yang tidak mampu melanggar anonimitas Tor.)

Dalam banyak hal, Tor bisa lebih berisiko daripada VPN:

  1. VPN (biasanya) tidak berbahaya secara aktif
  2. VPN memberikan perlindungan yang baik yang tidak bisa dilakukan Tor - "Saya menggunakannya untuk menonton video Hulu" jauh lebih baik daripada - "Saya hanya mencoba membeli obat terlarang secara online"

Seperti yang telah kami tunjukkan di sini sebelumnya, VPN lebih banyak digunakan daripada Tor - dan untuk berbagai alasan (yang sah), seperti streaming Netflix dengan VPN.

Jadi mungkin Anda masih perlu (atau ingin?) Menggunakan Tor. Bagaimana Anda bisa melakukannya dengan lebih aman?

Cara (lebih) menggunakan Tor dengan aman

Mengingat Tor dikompromikan dan aktor yang buruk dapat melihat alamat IP asli pengguna Tor, akan lebih bijaksana untuk mengambil tindakan pencegahan ekstra. Ini termasuk menyembunyikan alamat IP asli Anda sebelum mengakses jaringan Tor.

Untuk menyembunyikan alamat IP Anda saat mengakses Tor, cukup terhubung ke server VPN (melalui klien VPN di komputer Anda) dan kemudian akses Tor seperti biasa (seperti melalui browser Tor). Ini akan menambahkan lapisan enkripsi antara komputer Anda dan jaringan Tor, dengan alamat IP server VPN menggantikan alamat IP asli Anda.

Catatan: Ada berbagai cara untuk menggabungkan VPN dan Tor. saya hanya merekomendasikan pengaturan berikut: Kamu > VPN > Tor > Internet (juga disebut "Tor over VPN" atau "Onion over VPN").

apakah aman?

Dengan pengaturan ini, bahkan jika aktor jahat menjalankan server Tor dan masuk semua alamat IP yang terhubung, Anda alamat IP asli akan tetap tersembunyi di belakang server VPN (dengan asumsi Anda menggunakan VPN yang baik tanpa kebocoran).

Berikut adalah manfaat merutekan lalu lintas Anda melalui VPN yang aman sebelum jaringan Tor:

  1. Anda alamat IP asli tetap disembunyikan dari jaringan Tor (Tor tidak dapat melihat siapa Anda)
  2. Anda penyedia internet (ISP) atau admin jaringan akan tidak dapat melihat Anda menggunakan Tor (karena lalu lintas Anda dienkripsi melalui server VPN).
  3. Kamu tidak akan terlalu menonjol dari pengguna lain karena VPN lebih populer daripada Tor.
  4. Kamu adalah mendistribusikan kepercayaan antara Tor dan VPN. VPN dapat melihat alamat IP Anda dan Tor dapat melihat lalu lintas Anda (situs yang Anda kunjungi), tetapi keduanya tidak memiliki alamat IP dan aktivitas penelusuran Anda..

Bagi siapa pun yang tidak percaya VPN, ada beberapa diverifikasi tanpa log layanan VPN yang telah terbukti benar-benar “tanpa log”.

Anda dapat mendaftar untuk VPN dengan akun email anonim aman (tidak terhubung ke identitas Anda). Untuk yang benar-benar paranoid, Anda juga dapat membayar dengan Bitcoin atau metode pembayaran anonim lainnya. Sebagian besar VPN tidak memerlukan nama apa pun untuk registrasi, hanya alamat email yang valid untuk kredensial akun. Menggunakan VPN di yurisdiksi lepas pantai yang aman (di luar 14 Mata) mungkin juga baik, tergantung pada model ancaman Anda.

Bagi mereka yang mencari tingkat anonimitas tertinggi, Anda bisa rantai beberapa VPN melalui mesin virtual Linux (menggunakan Virtualbox, yang FOSS). Anda juga dapat menggunakan VPN1 pada router Anda, VPN2 di komputer Anda, dan kemudian mengakses internet biasa (atau jaringan Tor) melalui dua lapis enkripsi melalui dua layanan VPN terpisah. Ini memungkinkan Anda untuk mendistribusikan kepercayaan di berbagai layanan VPN dan pastikan VPN tidak memiliki alamat IP dan lalu lintas masuk Anda. Ini dibahas lebih lanjut dalam panduan saya tentang layanan VPN multi-hop.

Catatan: Klaim bahwa "VPN sepenuhnya, 100%, satu titik / entitas yang harus Anda percayai" adalah salah. Klaim ini berasal dari promotor Tor ini yang kebetulan bekerja untuk pemerintah AS Laboratorium Penelitian Angkatan Laut.

Kapan kamu VPN rantai, kamu bisa sebarkan kepercayaan di berbagai layanan VPN dan yurisdiksi berbeda di seluruh dunia, semua dibayar secara anonim dan tidak terkait dengan identitas Anda. Dengan Tor sendiri, Anda menaruh kepercayaan pada The Onion Router ...

Proyek Tor menyetujui manfaat penambahan VPN

Proyek Tor juga menyetujui manfaat dari menggunakan VPN dengan Tor dengan benar, seperti yang saya rekomendasikan di atas. Berikut adalah beberapa kutipan dari Proyek Tor tentang manfaat menggunakan VPN sebelum Tor (diarsipkan):

  1. “Mungkin mencegah ISP Anda, dll. Dari melihat bahwa Anda menggunakan Tor”
  2. Routing Tor melalui VPN “bisa menjadi ide bagus dengan asumsi jaringan penyedia VPN Anda sebenarnya cukup lebih aman daripada jaringan Anda sendiri.” [VPN tanpa log yang diverifikasi VPN jauh lebih aman daripada penyedia internet yang memiliki nama Anda, tanggal lahir, perincian pembayaran, dan sedang mengumpulkan data Anda dan membaginya dengan lembaga pengawasan, seperti halnya dengan penyedia internet AS.]
  3. “Keuntungan lain di sini adalah mencegah Tor melihat siapa Anda di belakang VPN. Jadi, jika seseorang berhasil memecahkan Tor dan mengetahui alamat IP dari mana traffic Anda berasal, ... maka Anda akan lebih baik. "

Meskipun saya umumnya setuju dengan poin-poin di atas, sayangnya, Proyek Tor juga menyatakan beberapa informasi yang salah di awal artikel mereka sebagai berikut, “Kebanyakan penyedia VPN / SSH mencatat, ada jejak uang, jika Anda tidak dapat membayar benar-benar secara anonim . "

Poin-poin ini salah.

  • “Kebanyakan penyedia log VPN / SSH” - Ini tidak benar. Ada banyak layanan VPN tanpa log dan juga sejumlah kecil VPN yang diverifikasi tanpa log, setelah menjalani audit pihak ketiga, penyitaan server, atau panggilan pengadilan untuk data pengguna.
  • “Ada jejak uang” - Ini adalah kesalahpahaman besar yang dipromosikan oleh orang-orang yang tidak tahu apa yang mereka bicarakan. "Jejak uang" tidak berpengaruh pada keefektifan atau enkripsi VPN. VPN tidak ilegal dan menjadi alat privasi utama. Jika musuh tahu Anda berlangganan layanan VPN tertentu, ini tidak berpengaruh pada efektivitas VPN Anda. Sekalipun musuh memiliki nama pengguna dan kata sandi Anda, ini masih tidak berpengaruh pada keefektifan atau enkripsi VPN (itu artinya musuh Anda dapat menggunakan VPN secara gratis). Enkripsi VPN bersifat dinamis dan dinegosiasikan baru dengan setiap koneksi. Dan jika Anda khawatir tentang "jalur uang" maka bayarlah secara anonim.
  • “Tidak bisa membayar dengan sangat anonim” - Ini lagi-lagi salah, mungkin kebohongan terang-terangan untuk menakut-nakuti orang menjauh dari VPN. Sebagian besar VPN menawarkan opsi pembayaran anonim, seperti kartu hadiah atau Bitcoin, tanpa perlu nama. Anda hanya memerlukan email yang valid, dan Anda dapat dengan mudah menyiapkan email anonim / burner untuk tujuan ini yang tidak terhubung ke identitas Anda. Selesai.

Catatan: Meskipun ada berbagai kasus yang membuktikan FBI dapat dengan mudah meng-anonimkan pengguna Tor, belum pernah ada kasus pengadilan (yang pernah saya lihat) yang membuktikan FBI (atau lembaga pemerintah mana pun) yang dapat mendenonimkan pengguna VPN, dengan asumsi ada enkripsi yang bagus tanpa kebocoran. Sebagai gantinya, kami telah melihat beberapa kasus terisolasi di mana FBI menekan VPN untuk mencatat data pengguna dan memberikan ini kepada pihak berwenang untuk mengidentifikasi pengguna tertentu, seperti dengan kasus logging IPVanish di AS..

Kerentanan dan VPN Tor

Ada serangan lain yang diakui Proyek Tor akan menghilangkan anonimisasi pengguna Tor (diarsipkan):

Seperti yang disebutkan di atas, dimungkinkan bagi pengamat yang dapat melihat Anda dan situs web tujuan atau simpul keluar Tor Anda untuk menghubungkan waktu lalu lintas Anda saat memasuki jaringan Tor dan juga saat keluar. Tor tidak bertahan melawan model ancaman seperti itu.

Sekali lagi, a VPN bisa bantuan untuk mengurangi risiko de-anonimisasi dengan menyembunyikan alamat IP sumber Anda sebelum mengakses node penjaga di sirkuit Tor.

Bisakah keluar dari simpul yang menguping komunikasi? Dari Proyek Tor:

Ya, orang yang menjalankan simpul keluar dapat membaca byte yang masuk dan keluar sana. Tor menganonimkan asal lalu lintas Anda, dan memastikan untuk mengenkripsi semua yang ada di dalam jaringan Tor, tetapi tidak secara ajaib mengenkripsi semua lalu lintas di seluruh Internet.

Namun demikian, a VPN tidak dapat melakukan apa pun tentang simpul keluar Tor yang buruk menguping lalu lintas Anda, meskipun itu akan membantu menyembunyikan siapa Anda (tetapi lalu lintas Anda juga dapat memberikan Anda).

Saya membahas poin-poin ini lebih banyak dalam perbandingan VPN vs Tor saya.

Kesimpulan tentang Tor

Tidak ada alat privasi di atas kritik.

Sama seperti dengan Tor, saya juga menunjukkan banyak masalah dengan VPN, termasuk VPN yang kedapatan berbohong tentang log, penipuan VPN, dan layanan VPN gratis berbahaya. Semua alat privasi dilengkapi dengan pro dan kontra. Memilih alat terbaik untuk pekerjaan itu semuanya bermuara pada model ancaman Anda dan kebutuhan unik.

Sayangnya, bagi banyak orang di komunitas privasi, Tor sekarang dianggap sebagai alat sempurna untuk anonimitas selimut, dan untuk menyarankan sebaliknya berarti Anda “menyebarkan FUD”. Ini menyedihkan.

Sebagai penutup, untuk pengguna reguler yang mencari lebih banyak keamanan dan anonimitas online, saya hanya menghindari Tor sama sekali. VPN akan menawarkan enkripsi seluruh sistem, kecepatan lebih cepat, dan klien yang ramah pengguna untuk berbagai perangkat dan sistem operasi. Ini juga akan mencegah ISP Anda melihat apa yang sedang Anda lakukan secara online.

Selain itu, VPN lebih utama dan ada banyak alasan yang sah (dan legal!) Untuk menggunakannya. Dibandingkan dengan Tor, Anda pasti tidak akan terlalu menonjol dengan VPN.

Bagi mereka yang masih ingin mengakses jaringan Tor, melakukannya melalui layanan VPN yang dapat diandalkan akan menambah lapisan perlindungan tambahan sambil menyembunyikan alamat IP asli Anda.

Bacaan lebih lanjut:

Tor dan Ketidakpuasannya: Masalah dengan Penggunaan Tor sebagai Panacea

Pengguna Diarahkan: Korelasi Lalu Lintas di Tor oleh Musuh Realistis

Node keluar jaringan Tor diketahui mengendus lalu lintas yang lewat

Tentang Efektivitas Analisis Lalu Lintas Terhadap Jaringan Anonimitas Menggunakan Flow Records

Hakim membenarkan apa yang dicurigai banyak orang: FBI menyewa CMU untuk memecahkan Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me