tor anonimiškumas tinklas tamsus internetas


Įvairiuose privatumo palaikymo sluoksniuose apie „Tor“ skleidžiama daugybė dezinformacijos. Šiame straipsnyje bus nagrinėjama keletas faktai apie „Tor“ ir įvertinkite, ar tai yra neklystantis privatumo įrankis, kurį kai kurie sukūrė. [Atnaujinta 2019 m. Spalio mėn.]

Daugėja žmonių, kurie aklai rekomenduoja „Tor“ visiems, ieškantiems anonimiškumo internete. Šioje rekomendacijoje dažnai nepaisoma daugybės įrodymų, leidžiančių manyti, kad „Tor“ nėra „privatumo priemonė“, kokia ji buvo sukurta.

Nei vienas privatumo įrankis nėra aukščiau už kritiką ar tikrinimą, ir kiekvienas turi privalumų ir trūkumų. Deja, pastaraisiais metais „Tor“ sukūrė kultinį pavyzdį žmonių, kurie teigia, kad tai neklystantis. Sąžininga Tor kritika dažnai sutinkama su kaltinimais „FUD“ ir ad-hominem išpuoliais, kad nebūtų sutrikdyta kolektyvinė grupės mintis.

Nekreipkite dėmesio į tai, kad „Tor“ tinklas yra populiarus pedofilų ir narkotikų platintojų „Hangout“ - kartu su teisėsauga šie tipai traukia. Dabar „Tor“ yra reklamuojama kaip tam tikra pagrindinė privatumo priemonė, apsauganti jus nuo vyriausybės priežiūros ir įvairių blogų veikėjų.

Anot Rogerio Dingledine'o („Tor“ įkūrėjo) ir kitų pagrindinių „Tor“ kūrėjų, labai svarbu, kad JAV vyriausybė galėtų naudoti „Tor“ savo tikslams, pritraukti žmones (ne JAV vyriausybei) plačiai įsidarbinti „Tor“. Įgyvendinant šį tikslą jiems daugiausiai pasisekė, kai Tor buvo plačiai reklamuojamas įvairiuose privatumo sluoksniuose.

Bet ar „Tor“ yra tikrai saugus ir patikimas privatumo įrankis?

Štai faktai.

1. „Tor“ yra pažeistas (o ne anoniminis)

Tai, kad vyriausybės gali panaikinti „Tor“ vartotojų anonimiškumą, yra dar vienas gerai žinomas dalykas, pripažintas daugelį metų.

2013 m. „Washington Post“ paskelbė straipsnį, kuriame cituojami pranešimai, kad JAV vyriausybinės agentūros suprato, kaip tai padaryti Panaikinkite „Tor“ vartotojų anonimiškumą „plačiu mastu“. Iš „The Washington Post“:

Nuo 2006 m. Pagal 49 puslapių tiriamąjį darbą, pavadintą tiesiog „Tor“, agentūra dirbo prie kelių metodų, kurie, jei pasisektų, leistų NSA atjungti anoniminį srautą „plačiu mastu“ - efektyviai stebėdami ryšius, kai jie įeina ir išeina iš „Tor“ sistemos, o ne stengiasi juos sekti viduje. Pvz., Vieno tipo išpuoliai identifikuotų vartotojus pagal minučių skirtumus jų kompiuteriuose.

Taip pat yra pranešimų, kad vyriausybinės agentūros bendradarbiauja su tyrėjais, kad „sugriautų“ ar kaip nors išnaudotų Torą, kad pašalintų vartotojų anonimiškumą:

Tada liepą buvo lauktas labai lauktas pokalbis „Black Hat“ įsilaužimo konferencijoje staiga atšauktas. Carnegie Mellon universiteto (CMU) akademikai Aleksandras Volynkinas ir Michaelas McCordas pažadėjo atskleisti, kaip galima įsigyti 3000 USD vertės rinkinį demaskuokite „Tor“ paslėptų paslaugų ir jų vartotojų IP adresus.

Jo aprašymas buvo stulbinantis panašumas į išpuolį, kurį „Tor projektas“ buvo dokumentavęs anksčiau tą mėnesį. Volynkin ir McCord metodas būtų deanonimizuoti Tor vartotojus per neseniai atskleistos informacijos panaudojimas pažeidžiamumas ir „saujelė galingų serverių.Be to, pora tvirtino turinti išbandė išpuolius gamtoje.

Ši Carnegie Mellon komanda už 3000 USD vertės aparatinę įrangą galėjo „demaskuoti“ „Tor“ vartotojus. Ir tai buvo 2015 m.

2016 m. Teismo byloje paaiškėjo daugiau informacijos apie tai, kaip JAV federalinė vyriausybė pasamdė programinės įrangos inžinierius, kad efektyviai nulaužtų „Tor“ ir pašalintų vartotojų anonimiškumą..

tor neveikia

„ARS Technica“ taip pat aptarė šį atvejį 2016 m. Vasario mėn., Kur pažymėjo:

Federalinis teisėjas Vašingtone dabar patvirtino tai, kas buvo stipriai įtariama: kad 2014 m. Federalinė vyriausybė pasamdė Carnegie Mellon universiteto (CMU) tyrėjus savo programinės įrangos inžinerijos institute, kad šie atliktų tyrimus, kaip sulaužyti Torą.

Kitais metais, 2017 m., Atsirado daugiau įrodymų, rodančių, kaip FTB gali pamatyti tai, ko lauki „Tor“.

Taip pat yra tyrėjų, kurie sugalvojo išpuolius, leidžiančius panaikinti anonimiškumą 81% „Tor“ vartotojų gamtoje. Šis straipsnis pasirodė 2014 m., Prieš atliekant Carnegie Mellon tyrimą.

Tor ataka

Ir dar yra daugiau ...

2017 m. Teismo byla įrodo, kad FTB gali panaikinti „Tor“ vartotojų anonimiškumą

Priemonės, kuriomis FTB sugeba panaikinti „Tor“ vartotojų anonimiškumą ir sužinokite tikrąjį jų IP adresą lieka įslaptinta informacija. 2017 m. Teismo byloje FTB atsisakė atskleisti, kaip ji galėjo tai padaryti, o tai galiausiai lėmė, kad „Tor“ tinklo pedofilai išsilaisvino. Iš „Tech Times“:

Šiuo atveju FTB sugebėjo sulaužyti „Tor“ pažadų anonimiškumą ir įrodymų rinkimo iš tamsaus tinklo priemonės yra jautrus dalykas. technika yra vertinga FTB, taigi vyriausybė verčiau kompromituoja šį atvejį, o ne išleis savo naudojamą šaltinio kodą.

„Vyriausybė dabar turi pasirinkti, ar atskleisti įslaptinta informacija ir kaltinimo atmetimas “, - penktadienį teisme pareiškė federalinė prokurorė Annette Hayes.

Katė išėjo iš maišo. FTB (ir, tikėtina, kitos vyriausybinės agentūros) įrodė, kad yra visiškai pajėgi panaikinti „Tor“ vartotojų anonimiškumą. Daugelis „Tor“ rengėjų tiesiog ignoruoja šiuos skirtingus atvejus ir akivaizdžius padarinius.

2. „Tor“ kūrėjai bendradarbiauja su JAV vyriausybinėmis agentūromis

Kai kurie „Tor“ vartotojai gali nustebti sužinoję, kiek „Tor“ kūrėjai bendradarbiauja tiesiogiai su JAV vyriausybinėmis agentūromis. Galų gale, „Tor“ dažnai reklamuojamas kaip tiesioginis privatumo siekis padėti jums likti „anoniminiais“ prieš „Big Brother“.

Vienas žurnalistas sugebėjo paaiškinti šį bendradarbiavimą per FOIA užklausas, kurios atskleidė daug įdomių mainų.

Štai vienas elektroninio pašto korespondencija, kurioje Rogeris Dingledine'as aptaria bendradarbiavimą su DOJ (Teisingumo departamentas) ir FTB (Federalinis tyrimų biuras), kartu nurodydamas „užpakalinės durys“.

„Fbi tor“ naršyklė

Daugiau informacijos iš šio susirašinėjimo galite pamatyti čia.

Kitoje biržoje žemiau, „Tor“ kūrėjas Stevenas Murdochas atrado pažeidžiamumą su tuo, kaip Tor valdė TLS šifravimą. Dėl šio pažeidžiamumo buvo lengviau panaikinti „Tor“ vartotojų anonimiškumą, ir tai būtų naudinga vyriausybinėms agentūroms. Žinodamas problemas, kurias tai gali sukelti, Stivenas pasiūlė laikyti dokumentą vidiniu,

... gali būti gerai atidėti bet kokio pavidalo išleidimą, pavyzdžiui, „ši ataka yra bloga; Tikiuosi, niekas to nesuvokia, kol neišspręsime “.

Po aštuonių dienų, remiantis žemiau pateiktais el, Rogeris Dingledine'as perspėjo du vyriausybės agentus apie šį pažeidžiamumą:

yra saugus

Nors nesutariama dėl šių klausimų rimtumo, vienas dalykas išlieka aiškus.

„Tor“ kūrėjai glaudžiai bendradarbiauja su JAV vyriausybe.

Žurnalistas, surinkęs FOIA dokumentus, taip pat siūlo, kad „Tor, prieš įspėdamas visuomenę, privačiai nukreipia federalinę vyriausybę į saugumo spragas“. nereikia tikrai susitarti su šiuo teiginiu ar kai kuriomis kitomis šio asmens padarytomis išvadomis. Nepaisant to, didelis klausimas išlieka glaudus „Tor“ kūrėjų ir JAV vyriausybinių agentūrų bendradarbiavimas.

Čia galite pamatyti daugybę mainų tarp „Tor“ kūrėjų ir JAV vyriausybinių agentūrų. (Atsarginė dokumentų kopija.)

Ir jei tikrai norite pasinerti, patikrinkite visą FOIA talpyklą čia.

3. Kai naudojate „Tor“, jūs išsiskiriate kaip spindesys

Susipažink su Eldo Kim. Jis buvo Harvardo studentas, kuris manė, kad Toras padarys jį „anonimu“ siųsdamas bombų grasinimus.

„Tor Fail“Kai naudosite „Tor“, išsiskirsite iš minios - kaip ir Eldo Kim.

Kim nesuvokė, kad prisijungęs prie Toro universiteto tinkle jis tai padarys išsiskiria kaip f *** žybsnio lazdelė.

FTB ir Harvardo tinklo administratoriai galėjo lengvai nustatyti Kim, nes jis naudojosi „Tor“ tuo metu, kai per „Tor“ tinklą buvo siunčiami bombos grėsmės el. Laiškai. Iš baudžiamojo skundo:

Harvardo universitetas sugebėjo nustatyti, kad per kelias valandas iki aukščiau aprašytų el. Laiškų gavimo ELDO KIM prisijungė prie TOR naudodamasi Harvardo belaidžiu tinklu.

Byla baigta.

Eldo Kim yra tik vienas iš daugelio pavyzdžių, kai žmonės meluoja, kad „Tor“ teikia internetinį anonimiškumą ir vėliau sumokėjo kainą.

Jei Kim būtų naudojęsis tiltu ar VPN prieš prisijungdamas prie „Tor“ tinklo, greičiausiai jis būtų su juo atsiplėšęs (plačiau tai aptarsime toliau)..

4. Kiekvienas gali valdyti „Tor“ mazgus ir rinkti jūsų duomenis ir IP adresą

Daugelis Toro šalininkų teigia, kad jo pranašumas yra decentralizuotas pobūdis. Nors decentralizavimas iš tikrųjų turi pranašumų, yra ir rizika. Būtent, kad kas nors gali valdyti „Tor“ mazgus, per kuriuos nukreipiamas jūsų eismas.

Buvo daugybė pavyzdžių, kai žmonės įsteigė „Tor“ mazgus rinkti duomenis iš patikimų „Tor“ vartotojų, kurie manė, kad jie bus saugūs..

Imkime, pavyzdžiui, Daną Egerstadą, 22 metų švedų įsilaužėlį. Egerstad sukūrė keletą „Tor“ mazgų visame pasaulyje ir vos per kelis mėnesius surinko didžiulį kiekį privačių duomenų:

Laikui bėgant, „Egerstad“ įgijo prieigą prie 1000 didelės vertės el. Pašto abonementų. Vėliau jis internete paskelbtų 100 slaptų el. Pašto adresų ir slaptažodžių rinkinių, kuriuos nusikaltėliai, šnipai ar tiesiog smalsūs paaugliai galėtų naudoti norėdami pasninkauti tarpvyriausybinių, NVO ir didelės vertės įmonių el..

Visų lūpose kilo klausimas: kaip jis tai padarė? Atsakymas buvo pateiktas daugiau nei po savaitės ir buvo šiek tiek antiklinikinis. 22 metų Švedijos saugumo konsultantas tik penkiuose kompiuteriuose, esančiuose duomenų centruose visame pasaulyje, buvo įdiegęs nemokamą atvirojo kodo programinę įrangą, vadinamą „Tor“, ir ją stebėjo. Ironiška, bet „Tor“ yra sukurtas tam, kad žvalgybos agentūros, korporacijos ir kompiuterių piratai negalėtų nustatyti virtualių ir fizinių jį naudojančių žmonių buvimo vietos.

Žmonės mano, kad yra apsaugoti tik todėl, kad naudojasi „Tor“. Jie ne tik mano, kad ji užšifruota, bet ir mano, kad „niekas negali manęs rasti“.

Negalima manyti, kad vyriausybinės agentūros tai daro dabar, būtų labai naivu.

Komentuodamas šį atvejį saugumo konsultantas Samas Stoveris pabrėžė riziką, kad kažkas gali sraigti srautą per „Tor“ mazgus:

Vietinis ar tarptautinis. . . jei norite rinkti žvalgybos duomenis, būtinai ten turėsite duomenų. (Kai naudojate „Tor“) jūs net neįsivaizduojate, ar koks nors vaikinas Kinijoje stebi visą jūsų eismą, ar kažkas vaikinas Vokietijoje, ar vaikinas Ilinojuje. Tu nežinai.

Tiesą sakant, būtent taip ir prasidėjo „Wikileaks“. Steigėjai tiesiog nustato „Tor“ mazgus, kad jie išnaikintų daugiau nei milijoną privačių dokumentų. Pasak Wired:

Remiantis nauju organizacijos įkūrėjo profiliu, „WikiLeaks“, prieštaringai vertinama pranešimų apie pažeidimus svetainė, atskleidžianti vyriausybių ir korporacijų paslaptis, įkėlė saugyklą dokumentų, gautų atliekant vieno iš jo aktyvistų slapto slapto pasiklausymo operaciją..

Aktyvistas pagrobė daugiau nei milijoną dokumentų, kai per „Tor“, dar žinomą kaip „Svogūnų maršrutizatorius“, keliavo per internetą - sudėtingas privatumo įrankis, leidžiantis vartotojams naršyti ir anonimiškai siųsti dokumentus internetu..

Ar vyriausybės naudoja „Tor“ mazgus masiniam duomenų rinkimui?

Egerstad taip pat siūlo „Tor“ mazgus gali valdyti galingos agentūros (vyriausybės), turinčios didžiulius išteklius:

Be įsilaužėlių, naudojančių „Tor“ savo kilmei slėpti, tikėtina, kad žvalgybos tarnybos yra sukūrusios nesąžiningus išėjimo mazgus, kad galėtų šnipinėti duomenis iš „Tor“ tinklo.

„Jei iš tikrųjų žiūrėsite, kur yra šie„ Tor “mazgai ir kokie jie dideli, kai kurie iš šių mazgų kiekvieną mėnesį kainuoja tūkstančius dolerių tiesiog priegloba, nes jie naudoja daug pralaidumo, jie yra sunkūs serveriai ir panašiai “, - sako Egerstad. „Kas už tai sumokėtų ir būtų anonimiški?

Dar 2014 m. Vyriausybinės agentūros konfiskavo daugybę skirtingų „Tor“ estafetių, vadinamųjų „Operacija„ Onymous ““. Iš „Tor Project“ tinklaraščio:

Per pastarąsias kelias dienas gavome ir perskaitėme pranešimus, kuriuose sakoma, kad vyriausybės pareigūnai konfiskavo keletą „Tor“ estafetių. Mes nežinome, kodėl buvo konfiskuotos sistemos, ir nieko nežinome apie taikytus tyrimo metodus. Tiksliau, yra pranešimų, kad dingo trys „Torservers.net“ sistemos, ir yra dar vienas nepriklausomo relės operatoriaus pranešimas.

Komentuodama šį atvejį, „ARS Technica“ pažymėjo 2014 m.

Liepos 4 d. „Tor“ projektas nustatė grupę „Tor“ estafetės, kurios aktyviai bandė sugriauti vartotojų anonimiškumą atlikdami „Tor“ protokolo antraščių, susijusių su jų srautu tinkle, pakeitimus.

nesąžiningos estafetės buvo įsteigtos 2014 m. sausio 30 d., praėjus vos dviem savaitėms po to, kai Blake'as Benthall'as tariamai paskelbė perėmęs „Silk Road 2.0“ kontrolę, ir netrukus po to, kai „Silk Road 2.0“ įsiskverbęs slaptasis Tėvynės saugumo pareigūnas pradėjo mokėti už svetainės administratorių. Relės ne tik galėjo panaikinti kai kurių vartotojų anonimiškumą, bet ir „tikriausiai bandė sužinoti, kas paskelbė paslėptų paslaugų aprašus, kurie užpuolikams leistų sužinoti tos paslėptos paslaugos buvimo vietą“, liepą rašė „Tor“ projekto vadovas Rogeris Dingledine'as. 30 tinklaraščio įrašų.

Nėra kokybės kontrolės!

Esminė problema yra tai, kad nėra realaus kokybės kontrolės mechanizmo, skirto tikrinti „Tor“ relių operatorius. Čia ne tik nėra autentifikavimo mechanizmo, reikalingo relių nustatymui, bet ir patys operatoriai gali likti anonimiški.

Darant prielaidą, kad kai kurie „Tor“ mazgai yra duomenų rinkimo įrankiai, taip pat būtų saugu manyti, kad duomenų rinkime dalyvauja daugybė skirtingų vyriausybių, pavyzdžiui, Kinijos, Rusijos ir JAV vyriausybės.

Taip pat žiūrėkite: Nustatyta, kad „Tor“ tinklo išėjimo mazgai šnipinėja einantį srautą

5. Kenkėjiškų „Tor“ mazgų yra

Jei vyriausybės kontroliuojami „Tor“ mazgai nebuvo pakankamai blogi, taip pat turite atsižvelgti į kenksmingus „Tor“ mazgus.

2016 m. Grupė tyrėjų pristatė dokumentą pavadinimu „HOnions: netinkamai besielgiančio TorDDirs aptikimo ir identifikavimo link“, kuriame aprašyta, kaip jie atpažįstami 110 kenksmingų „Tor“ relių:

Per pastarąjį dešimtmetį tokios privatumo infrastruktūros kaip „Tor“ pasirodė labai sėkmingos ir plačiai naudojamos. Tačiau „Tor“ išlieka praktiška sistema su įvairiais apribojimais ir yra atvira piktnaudžiavimui. „Tor“ saugumas ir anonimiškumas grindžiamas prielaida, kad didžioji dauguma jos estafetių yra sąžiningos ir netinkamai elgiasi. Ypač slaptų paslaugų privatumas priklauso nuo sąžiningo paslėptų paslaugų katalogų (HSDirs) veikimo. Šiame darbe pristatome medaus svogūnų (HOnions) sąvoką, sistemą, skirtą aptikti ir nustatyti netinkamai besielgiantį ir šnipinėjantį HSDirs. Įdiegę savo sistemą ir remdamiesi eksperimentiniais rezultatais per 72 dienas, mes juos aptinkame ir nustatome mažiausiai 110 tokių knarkimo relių. Be to, atskleidžiame, kad daugiau nei pusė jų buvo talpinami debesų infrastruktūroje ir atidėdavo išmoktos informacijos naudojimą, kad būtų išvengta lengvo atsekamumo..

Kai sąmokslo „teorija“ tampa sąmokslo faktu.

Komandos nustatyti kenksmingi „HSDirs“ dažniausiai buvo JAV, Vokietijoje, Prancūzijoje, Jungtinėje Karalystėje ir Nyderlanduose.

Praėjus vos keliems mėnesiams po HSDir problemos, kitas tyrėjas nustatė kenksmingą „Tor“ mazgą, švirkščiantį kenkėjiškas programas į failų atsisiuntimus.

„tor“ kenkėjiška programa

Pasak ITProPortal:

Valdžia pataria visiems „Tor“ tinklo vartotojams, kad patikrintų, ar jų kompiuteriuose nėra kenkėjiškų programų po to, kai paaiškėjo, kad rusų įsilaužėlis tinklą naudoja galingam virusui plisti. Kenkėjišką programinę įrangą platina „Tor“ tinklo pažeistas mazgas.

... Paaiškėjo, kad vienas iš šių išėjimo mazgų buvo modifikuotas pakeisti bet kurią programą, atsisiųstą per tinklą. Tai leido užpuolikui į savo programas įdėti savo vykdomąjį kodą ir potencialiai gali valdyti aukų kompiuterius.

Dėl pakeisto mazgo bet kuri „Windows“ tinkle atsisiųsta vykdomoji programa buvo apvyniota kenkėjiška programine įranga, o nerimą keliantys padariniai paveikti net per „Windows Update“ atsisiųstus failus.

Naudokite savo rizika.

„tor“ tinklas nėra saugus

Taip pat žiūrėkite:

„OnionDuke APT“ kenkėjiška programa, paskirstyta per kenksmingą „Tor“ išėjimo mazgą

6. Nereikia jokių garantijų šnipinėti „Tor“ vartotojus

Kitas įdomus atvejis, išryškinantis „Tor“ trūkumus, yra 2016 m., Kai FTB sugebėjo įsiskverbti į Torą, kad apiplėštų pedofilų grupę.

torė nulaužė

Anot „Tech Times“:

JAV federalinis tyrimų biuras (FTB) vis dar gali šnipinėti vartotojus, kurie naudojasi „Tor“ naršykle, kad išliktų anonimi internete.

Vyresnysis JAV apygardos teismo teisėjas Henry Coke Morganas, jaunesnysis, nutarė, kad FTB nereikia įsakymo įsilaužti į JAV piliečio kompiuterinę sistemą. Apygardos teisėjo sprendimas yra susijęs su FTB, kuris vadinamas „Operation Pacifier“, kuris nukreipė į vaikų pornografijos svetainę „PlayPen“ tamsoje.

Kaltinamasis pasinaudojo „Tor“, norėdamas patekti į šias svetaines. Federalinė agentūra, naudodama kompiuterių įsilaužimo įrankius Graikijoje, Danijoje, Čilėje ir JAV, operacijos metu sugebėjo sugauti 1500 pedofilų..

Smagu matyti, kad tokio tipo nusikaltėliai yra uždaromi, tačiau šioje byloje taip pat pabrėžiamas rimtas „Tor“, kaip privatumo priemonės, pažeidžiamumas, kuriuo gali pasitikėti žurnalistai, politiniai disidentai, informatoriai ir kt..

Šioje byloje teisėjas oficialiai tai nusprendė „Tor“ vartotojams trūksta „pagrįstų lūkesčių dėl privatumoNeslėpdami savo IP adreso ir tapatybės. Tai iš esmės atveria galimybes bet kuriai JAV vyriausybinei agentūrai šnipinėti „Tor“ vartotojus negaudamas orderio arba eidami bet kokiais legaliais kanalais.

Tai, be abejo, kelia rimtą susirūpinimą, kai manote, kad žurnalistai, aktyvistai ir informatoriai yra skatinami pasitelkti Torą pasislėpti nuo vyriausybinių agentūrų ir masinės priežiūros.

Dabar pažiūrėkime į „Tor“ istoriją ir jos finansavimą.

7. „Tor“ sukūrė JAV vyriausybė (dėl priežasties)

Pamiršau paminėti anksčiau, tikriausiai tai, kas privers jus pažvelgti į mane naujoje šviesoje. Aš raginu Jungtinių Valstijų vyriausybę sukurti anonimiškumo technologiją jiems ir dislokuoti. Jie nemano, kad tai yra anonimiškumo technologija, nors mes vartojame šį terminą. Jie galvoja apie tai kaip saugumo technologiją. Šių technologijų jiems reikia, kad jie galėtų ištirti juos dominančius žmones, kad jie galėtų turėti anoniminius patarimus, kad galėtų nusipirkti daiktus iš žmonių, be kitų šalių, išsiaiškindami, ką perka, kiek perka ir kur eina, tokį daiktą.

- Rogeris Dingledine'as, „Tor“, 2004 m. Kalbos įkūrėjas

Vien tik ši citata turėtų įtikinti bet kurį racionalų asmenį niekada nesinaudoti „Tor“ tinklu, nebent, žinoma, norite, kad ant vyriausybės žvilgsnių tamsiame tinkle būtų gūžčiojama pečiais..

Tor istorija siekia 1990 m., Kai Karinių jūrų laivybos tyrimų tarnyba ir DARPA Vašingtone stengėsi sukurti internetinį anonimiškumo tinklą. Šis tinklas buvo vadinamas „svogūnų maršrutais“ ir nukreipė srautą per įvairius mazgus prieš išvažiuodamas į galutinę kelionės vietą.

2002 m. „Alfa“ „Tor“ versiją sukūrė ir išleido Paulius Syversonas (Karinių jūrų laivybos tyrimų biuras), taip pat Rogeris Dingledine'as ir Nickas Mathewsonas, abu pasirašę sutartį su DARPA. Ši trijų žmonių komanda, dirbanti JAV vyriausybės labui, išplėtė Torą tokiu, koks jis yra šiandien.

Aukščiau pateikta citata buvo paimta iš 2004 m. Rogerio Dingledine'o kalbos, kurios taip pat galite klausytis čia.

Po to, kai „Tor“ buvo sukurtas ir išleistas viešam naudojimui, jis galiausiai buvo išleistas kaip savo pelno nesiekianti organizacija, kuriai vadovavo Elektroninis sienų fondas (EŽF):

Pačioje 2004 m. Pabaigoje, kai „Tor“ technologija buvo galutinai parengta dislokavimui, JAV karinis jūrų laivynas sumažino didžiąją dalį „Tor“ lėšų, išleido ją pagal atvirojo kodo licenciją ir, keista, projektas buvo perduotas „Electronic Frontier Fund“..

Elektroninis pasienio fondas (EŽF) išlieka vienas didžiausių „Tor“ rėmėjų šiandien, ir tai nenuostabu, atsižvelgiant į EŽF glaudžius ryšius su projektu.

8. „Tor“ finansuoja JAV vyriausybė

Ne paslaptis, kad „Tor“ finansuoja įvairios JAV vyriausybinės agentūros.

Pagrindinis klausimas yra tai, ar JAV vyriausybės finansavimas daro neigiamą įtaką Tor nepriklausomumui ir patikimumui kaip privatumo įrankiui.

Kai kurie žurnalistai atidžiai ištyrė Toro ir JAV vyriausybės finansinius santykius:

„Tor“ visada teigė, kad jį finansuoja „įvairūs šaltiniai“ ir kad jis nėra žinomas nė vienai interesų grupei. Bet aš susmulkinau skaičius ir radau, kad yra visiškai priešingai: Vienais metais Tor surinko nuo 90 iki 100 procentų savo biudžeto pagal sutartis ir dotacijas, gaunamas iš trijų federalinės vyriausybės karinių-intel skyrių: Pentagono, valstijos. Departamentas ir senosios mokyklos CŽV „spinoff“ organizacija, vadinama BBG.

Paprasčiau tariant: finansiniai duomenys parodė, kad Tor nebuvo indėnų visuomenės anti-valstybinė organizacija, kokia ji teigė. Tai buvo karinis rangovas. Ji netgi turėjo savo oficialų karinio rangovo nuorodos numerį iš vyriausybės.

Čia pateikiami keli skirtingi vyriausybės „Tor“ projekto finansavimo šaltiniai per kelerius metus:

Transliuojanti valdytojų taryba:

„Transliavimo valdytojų taryba (dabar vadinama JAV globalios žiniasklaidos agentūra) - federalinė agentūra, kuri buvo atskilusi nuo CŽV ir šiandien prižiūri Amerikos užsienio transliavimo operacijas, finansuodama„ Tor “ 6,1 milijono dolerių nuo 2007 m. iki 2015 m. “(šaltinis)

Valstybės departamentas:

„Valstybės departamentas finansavo Torą 3,3 mln. Dolerių, daugiausia per savo režimo keitimo ranką - Valstybės departamento„ Demokratijos, žmogaus teisių ir darbo “skyrių.“ (Šaltinis)

Pentagonas:

„Nuo 2011 iki 2013 m, Pentagonas finansavo Torą 2,2 milijono dolerių suma, per JAV gynybos departamento / karinio jūrų laivyno sutartį - perėjo per gynybos rangovą, vadinamą „SRI International“. “(šaltinis)

Dotacija vadinama: „Pagrindiniai ir taikomieji tyrimai ir plėtra srityse, susijusiose su karinio jūrų laivyno vadovybe, kontrole, ryšiais, kompiuteriais, žvalgyba, stebėjimu ir žvalgyba“.

Taip pat galime pamatyti, ką „Tor“ projektas turi pasakyti šiuo klausimu.

2005 m. Prašydamas lėšų Tor teigė, kad rėmėjai galės „paveikti“ projekto kryptį:

Dabar aktyviai ieškome naujų sutarčių ir finansavimo. „Tor“ rėmėjai gauna asmeninį dėmesį, geresnę paramą, viešumą (jei jie to nori) ir gauti įtaką mūsų tyrimų ir plėtros krypčiai!

Ten tu tai turi. „Tor“ tvirtina, kad rėmėjai daro įtaką tyrimų ir plėtros krypčiai - tai pripažįsta ir „Tor“ komanda.

Ar tikrai manote, kad JAV vyriausybė investuos milijonus dolerių į įrankį, kuris užgniaužė jos galią?

9. Kai naudojate „Tor“, jūs padedate JAV vyriausybei padaryti šmaikštų dalyką

Jungtinių Valstijų vyriausybė negali tiesiog valdyti anonimiškumo sistemos visiems ir tik tada ja naudotis. Todėl, kad tada, kai tik atsirado ryšys, žmonės sakydavo: „O, taip kitas CŽV agentas, žvelgiantis į mano svetainę,“Jei jie yra vieninteliai tinklą naudojantys žmonės. Taigi turite turėti kitus žmones, naudojančius tinklą taigi jie susimaišo.

—Rogeris Dingledine'as, „Tor“ tinklo įkūrėjas, 2004 m. Kalba

Šis teiginys yra gana rimtas.

Kai naudojate „Tor“, esate pažodžiui padėti JAV vyriausybei. Jūsų srautas padeda nuslėpti CŽV agentus, kurie taip pat naudoja „Tor“, kaip pabrėžia Dingledine ir žurnalistai.

„Tor“ iš esmės yra JAV vyriausybės įrankis ir toks išlieka ir šiandien:

„Tor“ pirminis ir dabartinis tikslas yra užmaskuoti vyriausybinių agentų ir informatorių internetinę tapatybę jiems būnant lauke: rinkti žvalgybą, rengti slaptas operacijas, suteikti žmogaus žvalgybos priemonėms būdą pranešti jų tvarkytojams - toks dalykas . Ši informacija yra ten, bet ji nėra labai gerai žinoma, ir tie, kurie ją reklamuoja, tikrai neakcentuoja.

Niekada neišgirsite „Tor“ rengėjų diskusijų apie tai, kaip svarbu JAV vyriausybei pritraukti kitus „Tor“ tinklo dalyvius. Tai išlieka tabu, kurios Toro pataria tiesiog vengti.

„Tor“ projekto tinklalapyje taip pat aptariama, kaip yra „Tor“ aktyviai naudojamas vyriausybinių agentūrų įvairiems tikslams:

JAV karinio jūrų laivyno filialas naudoja „Tor“ atvirojo kodo žvalgybos informacijai rinkti, o viena iš jos komandų naudojo „Tor“, kol neseniai dislokuota Viduriniuose Rytuose. Teisėsauga naudoja „Tor“ lankydamasi ar apžiūrinėdama interneto svetaines, nepalikdama vyriausybės IP adresų savo interneto žurnaluose ir saugumui atliekant slaptas operacijas.

Michaelas Reedas, kitas ankstyvasis „Tor“ kūrėjas, paaiškino, kaip tai visada buvo JAV vyriausybės karinių ir žvalgybos operacijų įrankis:

Originalus * KLAUSIMAS *, kuris paskatino išrasti svogūnų maršrutų parinkimą, yra: „Ar galime sukurti sistemą, leidžiančią palaikyti dvikryptį ryšį internetu, kai šaltinio ir tikslo negalima nustatyti per vidurį?“ * TIKSLAS * buvo skirtas naudoti „DoD / Intelligence“ (atvirojo kodo žvalgybos duomenų rinkimas, išankstinio dislokuoto turto aprėptis, kad ir kas būtų).. Nepadėjo disidentų represinėse šalyse. Nepadeda nusikaltėliams uždengti savo elektroninius takelius. Nepadedantis „bit-torrent“ vartotojams išvengti MPAA / RIAA persekiojimo. Nesuteikę 10 metų amžiaus galimybės apeiti antipornofiltrą. Žinoma, mes žinojome, kad tai bus kitas neišvengiamas technologijos panaudojimas, tačiau tai nebuvo svarbu problemai, kurią bandėme išspręsti (ir jei tie panaudojimai suteiktų mums daugiau informacijos srautą, kad būtų geriau paslėpti tai, kam norėjome naudoti tinklą, tuo geriau... Kartą pasakiau vėliavos karininkui savo skriaudikui).

Štai dar vienas ankstyvasis „Tor“ kūrėjas, išpylęs pupeles. Tor buvo niekada neskirtasdisidentai represinėse šalyse “ arba padėti įvairiems privatumo aktyvistai kova už žmogaus teises, todėl šiandien Tor yra reklamuojamas.

Kaip Rogeris Dingledine'as tvirtino šio skyriaus įžangoje, Paulius Syversonas („Tor“ įkūrėjas) taip pat pabrėžė, kad svarbu priversti kitus žmones naudotis „Tor“ ir taip padėti vyriausybės agentams atlikti savo darbą, o ne išsiskirti kaip vieninteliams „Tor“ vartotojams:

Jei turite sistemą, kuri yra tik karinio jūrų laivyno sistema, viskas, kas joje pasirodo, yra ne iš jūrų laivyno. Turite turėti tinklą, kuris gabentų srautą kitiems žmonėms taip pat.

„Tor“ prekės ženklas žymimas daugybe skirtingų asmenų ir grupių kaip paprastų žmonių projektas, siekiant apsaugoti žmones nuo vyriausybės priežiūros. Tačiau realybėje tai yra įrankis vyriausybės agentams, kurie pažodžiui jį naudoja karinėms ir žvalgybos operacijoms (įskaitant šnipinėjimą tiems, kurie mano, kad jie „anonimiški“ Tore).

Toro naudingumas karinio stebėjimo aparatui yra gerai paaiškintas šia citata:

Tor buvo sukurtas ne tam, kad apsaugotų visuomenę nuo vyriausybės priežiūros, o tam, kad apslėpė žvalgybos agentų internetinę tapatybę, kai jie knibždėte knibžda interesų vietų. Tačiau tam, kad tai padarytumėte, Torą reikėjo išleisti į visuomenę ir naudoti kuo įvairesnę žmonių grupę: aktyvistus, disidentus, žurnalistus, paranojikus, vaikų pornografijos nusikaltėlius, nusikaltėlius ir net būsimus teroristus - kuo didesnė ir kuo keistesnė minia, tuo paprasčiau agentams susimaišyti ir pasislėpti akyse.

Pasak šių „Tor“ kūrėjų ir įkūrėjų, kai naudojate „Tor“, jūs padedate JAV vyriausybės agentams darydami viską, ką jie daro „Tor“ tinkle. Kodėl visi, kurie pasisako už privatumą ir žmogaus teises, to nori??

10. IP adresas nutekėja naudojant „Tor“

Kita pasikartojanti „Tor“ problema yra IP adresų nutekėjimas - rimta problema, dėl kurios „Tor“ vartotojai bus anonimiški, net jei nutekėjimas yra trumpas.

2017 m. Lapkričio mėn. Buvo aptikta klaida, kuri atskleidė tikrąjį „Tor“ vartotojų IP adresą, jei jie spustelėjo vietinį failais pagrįstą adresą, pvz., Failą: //., O ne „http: //“ arba „https: //“..

yra saugus

Šis leidimas iliustruoja didesnę „Tor“ problemą: ją tik užšifruoja srautą per „Tor“ naršyklę, tokiu būdu paliekamas visas (ne „Tor“ naršyklės) eismas.

Skirtingai nuo VPN, kuris užšifruoja visą srautą jūsų operacinėje sistemoje, „Tor“ tinklas veikia tik per „Tor“ sukonfigūruotą naršyklę. (Peržiūrėkite vadovą „Kas yra VPN“).

Dėl šios konstrukcijos „Tor“ vartotojai tampa pažeidžiami nutekėjimų, kurie atskleis jų tapatybę daugelyje skirtingų situacijų:

  • „Tor“ nesiūlo apsaugos, kai kankina, ir nutekins vartotojo IP adresą su „torrent“ klientais.
  • „Tor“ gali nutekinti IP adresus, kai prieiga prie failų, tokių kaip PDF ar kiti dokumentai, greičiausiai apeis tarpinio serverio nustatymus.
  • „Windows“ vartotojai taip pat yra pažeidžiami įvairių tipų nutekėjimų, kurie atskleis tikrąjį vartotojo IP adresą.

langai tor

Tačiau svarbu atkreipti dėmesį, kad dažnai anonimiškumas panaikinamas dėl vartotojo klaidos ar netinkamos konfigūracijos. Todėl kaltas ne pats Tor, o žmonės, kurie netinkamai naudojasi Tor.

Danas Eggerstadas taip pat pabrėžė šią problemą sakydamas:

Žmonės mano, kad yra apsaugoti tik todėl, kad naudojasi „Tor“. Jie ne tik mano, kad ji užšifruota, bet ir mano, kad „niekas negali manęs rasti“. Bet jei neteisingai sukonfigūravote kompiuterį, kurį tikriausiai turi daugiau nei 50 procentų „Tor“ naudojančių žmonių, vis tiek galite rasti asmenį (esantį) iš kitos pusės.

Vėlgi, netechniniams vartotojams geriau būtų naudoti gerą VPN paslaugą, užtikrinančią visos sistemos srauto šifravimą ir efektyvų žudymo jungiklį, kad būtų užblokuotas visas srautas, jei VPN ryšys nutrūktų..

11. Naudodami „Tor“, galite paversti taikiniu

Kaip aukščiau matėme su sprogimu dėl bombų, Eldo Kim buvo nusitaikytas, nes jis buvo „Tor“ tinkle, kai buvo atsiųsta bombos grėsmė..

Kiti saugumo ekspertai taip pat perspėja, kad „Tor“ vartotojai yra nukreipti tik į „Tor“ naudojimą.

Be to, dauguma represinių vietų iš tikrųjų ieško Toro ir nukreipia tuos žmones. VPT naudojami „Netflix“ ir „Hulu“ žiūrėti, tačiau „Tor“ turi tik vieną naudojimo atvejį - siekiant išvengti valdžios. Nėra dangtelio. (Daroma prielaida, kad jis naudojamas siekiant išvengti net šalies, kurioje nepavyksta panaikinti Tor anonimiškumo.)

Daugeliu atvejų „Tor“ gali būti rizikingesnis nei VPN:

  1. VPN (paprastai) nėra aktyviai kenkėjiškos
  2. VPT teikia gerą priekabą, kurios „Tor“ tiesiog negali - „Aš ją naudodavau žiūrėti„ Hulu “vaizdo įrašus“ yra daug geriau nei - „Aš tiesiog bandžiau internetu įsigyti nelegalių narkotikų“.

Kaip jau minėjome anksčiau, VPN yra plačiau naudojami nei „Tor“ - ir dėl įvairių (teisėtų) priežasčių, pavyzdžiui, „Netflix“ transliacija naudojant VPN.

Taigi gal vis tiek reikia (ar norite?) Naudoti „Tor“. Kaip jūs galite tai padaryti užtikrindami didesnį saugumą?

Kaip (daugiau) saugiai naudoti „Tor“

Atsižvelgiant į tai, kad „Tor“ yra pakenkta ir blogi veikėjai gali pamatyti tikrąjį „Tor“ vartotojų IP adresą, būtų protinga imtis papildomų atsargumo priemonių. Tai įtraukia paslėpti tikrąjį IP adresą prieš prisijungiant prie „Tor“ tinklo.

Norėdami paslėpti savo IP adresą, kai prisijungiate prie „Tor“, tiesiog prisijungti prie VPN serverio (per VPN klientą kompiuteryje) ir tada prieikite prie Tor kaip įprasta (pvz., per „Tor“ naršyklę). Tai pridės šifravimo sluoksnį tarp jūsų kompiuterio ir „Tor“ tinklo, o VPN serverio IP adresas pakeis tikrąjį IP adresą..

Pastaba: Yra įvairių būdų sujungti VPN ir „Tor“. Aš esu tik rekomenduoti šiuos nustatymus: Tu > VPT > Tor > internetas (dar vadinamas „Tor over VPN“ arba „Onion over VPN“).

yra saugus

Naudodami šią sąranką, net jei kenksmingas veikėjas veikė „Tor“ serverį ir registruoja visus jungiamuosius IP adresus, jūsų tikrasis IP adresas liks paslėptas VPN serveris (darant prielaidą, kad naudojate gerą VPN be nuotėkių).

Čia yra srauto nukreipimo per saugų VPN prieš „Tor“ tinklą pranašumai:

  1. Tavo tikrasis IP adresas lieka paslėptas iš „Tor“ tinklo („Tor“ nemato, kas tu esi)
  2. Tavo interneto tiekėjas (ISP) arba tinklo administratorius negali pamatyti, kad naudojate „Tor“ (nes srautas yra šifruojamas per VPN serverį).
  3. Tu neišsiskirs tiek iš kitų vartotojų, nes VPN yra populiaresni nei „Tor“.
  4. Tu esi paskirstant pasitikėjimą tarp „Tor“ ir VPN. VPT galėtų matyti jūsų IP adresą, o „Tor“ galėtų matyti jūsų srautą (lankomas svetaines), tačiau nė vienas iš jų neturėtų tiek jūsų IP adreso, tiek naršymo veiklos..

Visiems, kas nepasitiki VPT, yra keletas patikrino, ar nėra VPN paslaugų žurnalų kurie buvo įrodyti, kad iš tikrųjų nėra žurnalų.

Galite prisijungti prie VPN naudodami saugią anoniminę el. Pašto paskyrą (nesusijusią su jūsų tapatybe). Už tikrai paranojišką taip pat galite atsiskaityti naudodami „Bitcoin“ ar bet kurį kitą anoniminį mokėjimo būdą. Daugeliui VPN nereikia jokio vardo, norint užsiregistruoti, tik galiojantis el. Pašto adresas, skirtas prisijungimo duomenims gauti. Priklausomai nuo jūsų grėsmės modelio, taip pat gali būti naudinga naudoti VPN saugioje jurisdikcijoje užsienyje (už 14 akių).

Tiems, kurie siekia aukščiausio lygio anonimiškumo, galite grandinę kelis VPN per „Linux“ virtualiąsias mašinas (naudojant „Virtualbox“, kuri yra FOSS). Taip pat galėtumėte naudoti maršrutizatoriaus VPN1, kompiuterio VPN2, tada dviem šifravimo sluoksniais per dvi atskiras VPN tarnybas patekti į įprastą internetą (arba „Tor“ tinklą). Tai leidžia jums paskirstyti pasitikėjimą įvairiomis VPN paslaugomis ir įsitikinkite, kad nei VPT negali turėti nei jūsų gaunamo IP adreso, nei srauto. Apie tai plačiau kalbama mano vadove apie kelių pokalbių VPN paslaugas.

Pastaba: Teiginys, kad „100% VPT yra vienas punktas / subjektas, kuriuo turite pasitikėti“, yra klaidingas. Šį teiginį pateikė šis „Tor“ reklamos agentas, kuris atsitiktinai dirba JAV vyriausybės labui „Naval Research Lab“.

Kada tu grandinės VPN, tu gali paskirstyti pasitikėjimą skirtingose ​​VPN tarnybose ir skirtingose ​​jurisdikcijose visame pasaulyje, už viską mokama anonimiškai ir nesiejama su jūsų tapatybe. Turėdamas vien Tor, jūs pasitikite „The Onion Router“ ...

„Tor Project“ susitaria dėl VPN pridėjimo pranašumų

„Tor“ projekte taip pat susitarta dėl jo naudos teisingai naudojant VPN su Tor, kaip aš rekomenduoju aukščiau. Čia yra keletas „Tor“ projekto citatų apie VPN naudojimo prieš „Tor“ naudą (archyvuota):

  1. „Gali užkirsti kelią jūsų interneto paslaugų teikėjui ir pan. Pamatyti, kad naudojate„ Tor “.
  2. „Tor“ maršruto nukreipimas per VPN „gali būti puiki idėja, darant prielaidą, kad jūsų VPN teikėjo tinklas iš tikrųjų yra pakankamai saugesnis nei jūsų tinklas“. [Patikrintas be žurnalų VPN yra daug saugesnis nei interneto tiekėjas, kurio vardas ir pavardė yra jūsų gimimo data, mokėjimo informaciją ir renka jūsų duomenis bei dalijasi jais su priežiūros agentūromis, pavyzdžiui, su JAV interneto tiekėjais.]
  3. „Kitas pranašumas yra tas, kad tai neleidžia Torui pamatyti, kas esate už VPN. Taigi, jei kam nors pavyksta sugriauti „Tor“ ir sužinoti IP adresą, iš kurio sklinda srautas, ... tada jums bus geriau “.

Nors aš iš esmės sutinku su aukščiau pateiktais teiginiais, deja, „Tor Project“ taip pat savo straipsnio pradžioje pateikė tokią neteisingą informaciją: „Dauguma VPN / SSH teikėjų žurnalo yra pinigų pėdsakas, jei negalite mokėti iš tikrųjų anonimiškai . “

Šie punktai yra neteisingi.

  • „Dauguma VPN / SSH teikėjų žurnalo“ - Tai tiesiog netiesa. Yra daug VPN paslaugų be žurnalų, taip pat nedaug VPN, kurių patikrinimas patvirtintas kaip neturintis žurnalų, atlikus trečiųjų šalių auditą, serverio konfiskavimą ar teismo šaukimus vartotojo duomenims.
  • „Yra pinigų takas“ - Tai yra didžiulis klaidingas požiūris, kurį skatina žmonės, kurie nežino, apie ką kalba. „Pinigų takas“ neturi jokios įtakos VPN efektyvumui ar šifravimui. VPT nėra nelegalūs ir tampa pagrindinėmis privatumo priemonėmis. Jei priešininkas žino, kad esate užsiprenumeravę konkrečią VPN paslaugą, tai neturi jokios reikšmės jūsų VPN efektyvumui. Net jei priešininkas turi jūsų vartotojo vardą ir slaptažodį, tai vis tiek neturi jokios įtakos VPN efektyvumui ar šifravimui (tai tiesiog reiškia, kad jūsų priešininkas gali nemokamai naudoti VPN). VPN šifravimas yra dinamiškas ir deramasi su kiekvienu ryšiu. O jei nerimaujate dėl „pinigų takų“, mokėkite anonimiškai.
  • „Negaliu iš tikrųjų susimokėti anonimiškai“ - Tai vėlgi melagingas, galbūt akivaizdus melas gąsdinti žmones nuo VPT. Daugelyje VPT siūlomos anoniminės mokėjimo parinktys, tokios kaip dovanų kortelės ar „Bitcoin“, be vardo. Jums reikia tik galiojančio el. Pašto adreso ir šiam tikslui galite lengvai nustatyti anoniminį / įrašymo įrenginį, nesusietą su jūsų tapatybe. padaryta.

Pastaba: Nors buvo įvairių atvejų, įrodančių, kad FTB gali lengvai panaikinti „Tor“ vartotojų anonimiškumą, niekada nebuvo nė vienos teismo bylos (kurią mačiau), įrodančios, kad FTB (ar bet kuri vyriausybinė agentūra) negalėjo anonimizuoti VPN vartotojų, darant prielaidą, kad yra geras šifravimas be nuotėkių. Vietoj to, mes matėme keletą pavienių atvejų, kai FTB spaudė VPT registruoti vartotojo duomenis ir pateikti juos valdžios institucijoms, kad galėtų identifikuoti konkretų vartotoją, pavyzdžiui, „IPVanish“ registravimo byloje JAV.

„Tor“ pažeidžiamumai ir VPN

Yra ir kitų išpuolių, kuriuos pripažįstant „Tor Project“ panaikins „Tor“ vartotojų anonimiškumą (archyvuoti):

Kaip minėta pirmiau, stebėtojui, kuris gali peržiūrėti tiek jus, tiek tikslo svetainę, tiek jūsų „Tor“ išėjimo mazgą, yra įmanoma koreguoti jūsų srauto laiką, kai jis patenka į „Tor“ tinklą ir išeinant. Tor nesigina nuo tokio grėsmės modelio.

Dar kartą a VPT gali padėti sumažinti anonimiškumo riziką slėpdami savo šaltinio IP adresą prieš kreipdamiesi į apsauginį mazgą „Tor“ grandinėje.

Ar galima išeiti iš mazgų, kuriuos galima įsiklausyti į ryšį? Iš „Tor“ projekto:

Taip, vaikinas, valdantis išėjimo mazgą, gali skaityti įeinančius ir išeinančius baitus. „Tor“ anonimizuoja jūsų srauto kilmę ir įsitikina, kad užšifruota viskas, kas yra „Tor“ tinklo viduje, tačiau jis stebuklingai neužšifruoja viso srauto internete.

Tačiau a VPN nieko negali padaryti dėl blogo „Tor“ išėjimo mazgo jūsų srauto paslėpimas, nors tai padės paslėpti, kas esate (tačiau srautas taip pat gali jus atitolinti).

Šiuos dalykus plačiau aptariu palygindamas „VPN vs Tor“.

Išvada dėl Tor

Jokia privatumo priemonė nėra aukščiau kritikos.

Kaip ir „Tor“, aš taip pat atkreipiau dėmesį į daugybę problemų, susijusių su VPN, įskaitant VPT, kurie buvo sugauti gulint apie žurnalus, VPN sukčiavimus ir pavojingas nemokamas VPN paslaugas. Visi privatumo įrankiai turi privalumų ir trūkumų. Pasirinkus geriausią darbo įrankį, atsižvelgiama į jūsų grėsmės modelį ir unikalius poreikius.

Deja, daugeliui privatumo bendruomenės narių „Tor“ dabar yra laikomas neklystančiu antklodžių anonimiškumo įrankiu, o jei kitaip siūlote, reiškia, kad „skleidžiate FUD“. Tai apgailėtina.

Baigdamas norėčiau pasakyti, kad paprastiems vartotojams, ieškantiems didesnio saugumo ir anonimiškumo internete, aš tiesiog vengiu „Tor“. VPT pasiūlys visos sistemos šifravimą, daug didesnį greitį ir patogius vartotojams įvairius įrenginius ir operacines sistemas. Tai taip pat neleis jūsų interneto paslaugų teikėjui pamatyti, ko esate prisijungę internete.

Be to, VPT yra labiau integruoti, todėl jų naudojimui yra daug teisėtų (ir teisėtų!) Priežasčių. Palyginti su „Tor“, jūs tikrai neišsiskirsite su VPN.

Tiems, kurie vis dar nori prisijungti prie „Tor“ tinklo, tai atlikę naudodami patikimą VPN paslaugą, pridėsite papildomą apsaugos lygį, o paslėpsite tikrąjį IP adresą..

Papildoma literatūra:

„Tor“ ir jo nesutarimai: problemos, susijusios su „Tor“ vartojimu kaip panacėja

Naudotojai maršrutizuojami: „Tor“ eismo koreliaciją atspindi realūs priešininkai

Nustatyta, kad „Tor“ tinklo išėjimo mazgai šnipinėja einantį srautą

Dėl srauto analizės, susijusios su anonimiškumo tinklais, naudojant srauto įrašus, efektyvumo

Teisėjas patvirtina tai, ką daugelis įtarė: Feds pasamdė CMU, kad sulaužytų Torą

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me