Тор анонимност мрежа дарк веб


Много се дезинформација промовише у разним круговима приватности о Тору. Овај чланак ће испитати неке чињенице о Тору и процијените да ли су то неки непогрешиви алати приватности. [Ажурирано октобар 2019]

Расте збор људи који Тору слепо препоручују свима који траже анонимност на мрежи. Ова препорука често игнорише планине доказа који сугеришу да Тор није „алат за приватност“ какав је направљен да буде.

Ниједан алат за заштиту приватности није изнад критике или позорности и сваки има своје предности и недостатке. Нажалост, Тор је последњих година сакупио култно праћење људи који се претварају да је то непогрешиво. Искрена критика Тора често се сусреће са оптужбама за „ФУД“ и ад-хоминем нападе, како не би пореметили колективну Гроуптхинк.

Нема везе са чињеницом да је Тор мрежа популарно дружење за педофиле и дилере дроге - заједно са полицијом те врсте привлаче. Сада се Тор продаје на тржишту као нека врста правог приватног алата који ће вас заштитити од владиног надзора и разних лоших актера.

Према Рогеру Дингледину (суоснивачу Тор-а) ​​и другим кључним произвођачима Тор-а, навођење људи (ван америчке владе) да широко усвоје Тор је врло важно за способност америчке владе да употребљава Тор у своје сврхе. У том су циљу увелико успели јер је Тор широко промовисан у разним круговима приватности.

Али да ли је Тор заиста сигуран и поуздан алат за приватност?

Ево чињеница.

Contents

1. Тор је компромитован (и није анониман)

Да владе могу де анонимизирати кориснике Тора је још једна добро позната тачка која се признаје годинама.

2013. године Васхингтон Пост је прекршио чланак позивајући се на извештаје да су америчке владине агенције смислиле како да то ураде де-анонимизирати кориснике Тор-а на „широкој скали“. Са Васхингтон Поста:

Од 2006. године, према истраживачком раду на 49 страница под називом једноставно „Тор“, агенција је радила на неколико метода које би, уколико буду успешне, омогућиле НСА да откључајте анонимни саобраћај у широком обиму - ефикасно гледајући комуникације како улазе и излазе из Тор система, уместо да покушавају да их прате изнутра. Једна врста напада, на пример, идентификовала би кориснике по минутним разликама у сатима на рачунару.

Постоје и извештаји владиних агенција које сарађују са истраживачима да би „разбиле“ или некако искористиле Тор како би де анонимисале кориснике:

Тада је у јулу био очекиван разговор на хакерској конференцији Блацк Хат нагло отказано. Алекандер Волинкин и Мицхаел МцЦорд, академици са Универзитета Царнегие Меллон (ЦМУ), обећали су да ће открити како би комад од 3.000 долара могао открити маске ИП адреса Тор скривених сервиса као и њихових корисника.

Његов опис имао је запањујућу сличност са нападом који је Пројекат Тор документовао раније тог месеца. Метод Волинкина и Мекорда би деанонимизирати кориснике Тора путем употреба недавно откривених рањивости и „неколико моћних сервера.“Поврх свега, пар је тврдио да има тестирани напади у дивљини.

За хардвер вредан 3.000 долара, овај тим из Царнегие Меллона могао је ефикасно да „разминира“ Тор кориснике. И то је било 2015. године.

Године 2016, судски случај изнео је више информација о томе како је америчка савезна влада ангажовала софтверске инжењере да ефикасно провале Тор и де анонимизују кориснике.

тор не ради

АРС Тецхница је такође расправљала о овом случају у фебруару 2016. године, где је приметила:

Савезни судија у Васхингтону сада је потврдио оно за што се сумњало: да је савезна влада ангажовала истраживаче са Универзитета Царнегие Меллон (ЦМУ) на свом Институту за софтвер инжењеринг који су вршили истраживање разбијања Тор-а 2014. године.

Следеће године, 2017. године, стигло је више доказа који показују како ФБИ може видети шта мислите о Тору.

Постоје и истраживачи који су осмислили нападе који су им омогућили да анонимно активирају 81% Тор-ових корисника у дивљини. Овај чланак изашао је 2014. године, пре него што је спроведено Царнегие Меллон истраживање.

Тор напад

И има их још ...

Судски поступак за 2017. годину доказује да ФБИ може де анонимизирати кориснике Тора

Средства којима ФБИ је у могућности да де анонимизује Тор кориснике и откријте њихову стварну ИП адресу остаје тајних података. У судском спору 2017. године, ФБИ је одбио да саопшти како је то успео, што је на крају довело до ослобађања педофила на мрежи Тор. Из Тецх Тимеса:

У овом случају ФБИ је успео да прекрши анонимност коју Тор обећава а средства која се користе за прикупљање доказа из мрачног интернета чине осетљиву ствар. Тхе техника је драгоцена ФБИ-у, па би влада радије компромитовала овај случај него пустила изворни код који је користила.

„Влада сада мора бирати између обелодањивања поверљива информација и одбацила оптужницу “, рекла је федерална тужитељица Аннетте Хаиес у поднеску на суду у петак.

Мачка је из торбе. ФБИ (и вероватно и друге владине агенције) показали су се потпуно способним да де анонимизују Тор кориснике. Већина промотора Тор-а једноставно игнорише ове различите случајеве и очигледне импликације.

2. Тор програмери сарађују са америчким владиним агенцијама

Неки Тор-ови корисници могу бити изненађени када знају у којој мери Тор програмери директно сарађују са владиним агенцијама САД-а. Уосталом, Тор се често промовише као "приватни" покушај приватности који ће вам помоћи да останете "анонимни" против Великог брата.

Један новинар је био у стању да разјасни ову сарадњу путем захтева ФОИА, што је открило многе занимљиве размене.

Ево једне преписке е-поште у којој Рогер Дингледине разговара о сарадњи са ДОЈ (Министарство правде) и ФБИ (Савезни биро за истраге), истовремено реферирајући на „на отвореном“Се инсталира.

фби тор бровсер

Више детаља из ове преписке можете видети овде.

У другој размени испод, Тор програмер Стевен Мурдоцх открили рањивост са начином на који је Тор управљао ТЛС енкрипцијом. Ова рањивост олакшала је де анонимизацију Тор-ових корисника и као таква била би корисна владиним агенцијама. Знајући проблеме које би ово могло изазвати, Стевен је предложио да се документ сачува у унутрашњости,

... можда би било добро одложити пуштање било чега попут "овај напад је лош; Надам се да нико то не схвата пре него што га поправимо “.

Осам дана касније, на основу е-маилова у наставку, Рогер Дингледине упозорио је два владина агента на ову рањивост:

је сигурно

Иако постоји неслагање у погледу озбиљности ових питања, једна ствар остаје јасна.

Тор програмери уско сарађују са америчком владом.

Новинар који је прикупио документе ФОИА такође сугерише да „Тор приватно обавештава савезну владу о безбедносним угрожењима пре него што је упозорио јавност“. немој стварно договорити се овом изјавом или неким другим закључцима ове особе. Ипак велики проблем остаје блиска сарадња између произвођача програмера и америчких владиних агенција.

Овде можете видети бројне размене између Тор програмера и америчких владиних агенција. (Резервна копија докумената.)

А ако заиста желите да зароните, погледајте овде цео ФОИА кеш меморију.

3. Када користите Тор, ви се истичете попут сјајног штапа

Упознајте Елдо Ким. Био је студент са Харварда који је претпостављао да ће га Тор учинити „анонимним“ приликом слања претњи бомбом.

Тор ФаилКада користите Тор, издвајаћете се из гомиле - баш као и Елдо Ким.

Ким није схватала да би кад се повезао са Тором на универзитетској мрежи истичу се попут палице за сјај.

ФБИ и мрежни администратори на Харварду били су у стању да лако пронађу Кима јер је користио Тор током времена слања е-поште о претњи бомбом кроз мрежу Тор. Из кривичне пријаве:

Универзитет Харвард могао је да утврди да је ЕЛДО КИМ у неколико сати који су претходили пријему горе описаних е-порука примио ТОР користећи Харвард бежичну мрежу.

Случај затворен.

Елдо Ким је само један од многих, много примера људи који су лагали да Тор пружа анонимност на мрежи путем интернета - и касније платио цену.

Да је Ким користио мост или ВПН пре него што је приступио мрежи Тор, вероватно би се преварио са њим (о томе ћемо више говорити у наставку).

4. Сватко може управљати Тор чворовима и прикупљати ваше податке и ИП адресу

Многи заговорници Тора тврде да је његова децентрализована природа велика корист. Иако заиста постоје предности децентрализације, постоје и ризици. Наиме, било ко може управљати Тор чворовима кроз које се проводи ваш саобраћај.

Било је много примера како су људи поставили Тор чворове за прикупљање података од лаковерних корисника Тор-а који су мислили да ће бити безбедни и сигурни..

Узмимо за пример Дан Егерстада, 22-годишњег шведског хакера. Егерстад је успоставио неколико Торсових чворова широм света и прикупио огромне количине приватних података у само неколико месеци:

Временом је Егерстад добио приступ 1000 висококорисних налога е-поште. Касније ће објавити 100 сетова осетљивих е-маил адреса и лозинки на Интернету за криминалце, шпијуне или само знатижељне тинејџере које ће користити за прислушкивање међувладиних, невладиних организација и корпоративне е-поште високе вредности.

Питање на свачијим уснама било је: како је то урадио? Одговор је стигао више од недељу дана касније и био је донекле антиклимактичан. 22-годишњи шведски саветник за безбедност је само инсталирао бесплатни софтвер отвореног кода - звани Тор - на пет рачунара у центрима података широм света и надгледао га. Иронично је да је Тор осмишљен тако да спречи обавештајне агенције, корпорације и рачунарске хакере да утврде виртуелну - и физичку - локацију људи који га користе.

Људи мисле да су заштићени само зато што користе Тор. Они не само да мисле да је шифровано, већ такође мисле да „нико ме не може наћи“.

Да се ​​не претпостави да владине агенције то тренутно раде, било би крајње наивно.

Коментирајући овај случај, сигурносни савјетник Сам Стовер нагласио је ризике да неко неовлаштено пресреће саобраћај кроз Тор чворове:

Домаћи или међународни. . . ако желите да обавите прикупљање обавештајних података, ту ће сигурно бити података. (Када користите Тор) немате појма да ли неки момак у Кини надгледа сав ваш саобраћај, или неки у Немачкој или момак у Илиноису. Не знате.

Заправо је управо тако почео Викилеакс. Оснивачи једноставно постављају Тор чворове тако да отимају више од милион приватних докумената. Према Виреду:

ВикиЛеакс, контроверзни сајт за откривање звиждука који открива тајне влада и корпорација, поклонио се кешом докумената који су један од његових активиста стекли операцијом прислушкивања на интернету, наводи се у новом профилу оснивача организације.

Активиста је шифровао више од милион докумената током путовања путем Интернета путем Тор-а, познатог и као „Тхе Онион Роутер“, софистицираном алатком за приватност који омогућава корисницима да анонимно навигавају и шаљу документе путем интернета..

Да ли владе покрећу Тор чворове за скупно прикупљање података?

Егерстад такође предлаже да чворове на Тору могу контролисати моћне агенције (владе) са огромним ресурсима:

Поред хакера који користе Тор како би сакрили своје порекло, вероватно је да су обавештајне службе поставиле лошке излазне чворове како би њушкали податке из Тор мреже.

„Ако стварно погледате где су ти Тор-ови чворови и колико су велики, неки од ових чворова коштају хиљаде долара сваког месеца само да би били домаћини јер користе много пропусног опсега, они су послужни сервери и слично ", каже Егерстад. „Ко би то платио и био анониман?

Давне 2014. године, владине агенције заплијениле су различите Торлове релеје у оној која је позната под називом „Операција онимоус“. Са блога о пројекту „Тор“:

Током последњих неколико дана примили смо и прочитали извештаје у којима се наводи да су владини службеници запленили неколико Тор-евих штафета. Не знамо зашто су системи заплењени, нити знамо шта је са методама истраге коришћено. Конкретно, постоје извештаји да су три система Торсерверс.нет нестала и да постоји још један извештај независног оператора релеја.

Коментаришући овај случај, АРС Тецхница је 2014. године констатовала:

4. јула, пројекат Тор је идентификовао групу Тор релеји који су активно покушавали разбити анонимност корисника уношењем измена у заглавље протокола Тор повезане са њиховим прометом преко мреже.

Тхе скитнице основани су 30. јануара 2014. године - само две недеље након што је Блаке Бентхалл наводно објавио да је преузео контролу над Силк Роад 2.0 и убрзо након што је службеник тајне службе Хомеланд Сецурити, који се инфилтрирао у Силк Роад 2.0, почео примати плаће да постане администратор сајта. Релеји не само да су могли да де анонимизују неке кориснике, већ су и „вероватно покушали да науче ко је објавио скривене дескрипторе сервиса, што би омогућило нападачима да сазнају локацију те скривене услуге“, написао је вођа пројекта Тор Рогер Дингледине у јулу 30 блогова.

Нема контроле квалитета!

Овде је суштинско питање да нема стварног механизма контроле квалитета за провјеру Тор релејних оператора. Не само да не постоји механизам за потврду идентитета за подешавање релеја, већ и сами оператери могу остати анонимни.

Под претпоставком да неки Тор чворови су алати за прикупљање података, Такође би било сигурно претпоставити да је у прикупљање података укључено много различитих влада, попут кинеске, руске и америчке владе.

Погледајте такође: Откривено је да излазни чворови Тор њушкају пролазећи саобраћај

5. Злонамерни Тор чворови постоје

Ако Тор чворови под контролом владе нису били довољно лоши, такође морате узети у обзир и злонамерне Тор чворове.

Године 2016. група истраживача је представила рад под називом „ХОнионс: према детекцији и идентификацији погрешних понашања Тор ХСДирс“, у којем је описано како су идентификовали 110 злонамерних Тор релеја:

Током последњег десетљећа инфраструктура приватности попут Тор-а показала се врло успешном и широко кориштеном. Ипак, Тор остаје практичан систем са разним ограничењима и отворен је за злоупотребе. Торова сигурност и анонимност заснива се на претпоставци да је велика већина његових релеја искрена и не понаша се лоше.. Посебно приватност скривених сервиса зависи од поштеног рада Хидден Сервицес Дирецториес (ХСДирс). У овом раду представљамо концепт меденог лука (ХОнионс), оквир за откривање и идентификацију ХСДира који се понашају лоше и понашају се. Након примене нашег система и на основу наших експерименталних резултата у периоду од 72 дана, откривамо и идентификујемо најмање 110 таквих релеја. Надаље, откривамо да се више од половине њих налазило на облачној инфраструктури и одлагали су употребу научених информација како би се спречило лако праћење.

Када "теорија" завере постане чињеница завере.

Злонамјерни ХСДирс које је идентификовао тим углавном се налазио у Сједињеним Државама, Немачкој, Француској, Великој Британији и Холандији..

Само неколико месеци након што се проблем ХСДир покварио, други истраживач је идентификовао злонамерни Тор чвор убризгавањем злонамјерног софтвера у датотеке за преузимање.

тор малваре

Према ИТПроПортал-у:

Власти саветују сви корисници Тор мреже траже да на рачунару провере постојање злонамерног софтвера након што се показало да руски хакер користи мрежу за ширење моћног вируса. Злонамерни софтвер шири компромитирани чвор у мрежи Тор.

... Показало се да је један од ових излазних чворова модификован тако да измени било који програм преузет преко мреже. Ово је омогућило нападачу да у своје програме стави свој извршни код и потенцијално преузети контролу над рачунаром жртава.

Због измењеног чвора, било који Виндовс извршни датотеке преузете преко мреже умотане су у малваре, а забрињавајуће су чак и датотеке преузете преко Виндовс Упдате-а.

Користите на властиту одговорност.

Тор мрежа није безбедна

Такође видети:

ОнионДуке АПТ злонамјерни софтвер се дистрибуира путем злонамерног излаза из чвора

6. Нема налога за шпијунирање Тор-ових корисника

Још један занимљив случај који наглашава Торове мане долази из 2016. године када је ФБИ успео да се инфилтрира у Тор како би ухапсио групу педофила.

тор хакиран

Према Тецх Тимесу:

Амерички Федерални истражни биро (ФБИ) и даље може шпијунирати кориснике који користе претраживач Тор како би остали анонимни на вебу..

Виши судац америчког окружног суда Хенри Цоке Морган, Јр. Пресудио је да ФБИ-у није потребан налог за хакирање рачунарског система грађана САД-а. Пресуда окружног судије односи се на убод ФБИ-а под називом Операција Пацифиер, који је циљао на дечију порнографију под називом ПлаиПен на Мрачном вебу.

Оптужени су користили Тор за приступ овим веб локацијама. Федерална агенција је уз помоћ хакерског алата на рачунарима у Грчкој, Данској, Чилеу и Сједињеним Државама успела да ухвати 1.500 педофила током операције.

Иако је сјајно гледати како се ове врсте криминалаца затварају, овај случај такође наглашава озбиљне рањивости Тора као алата приватности којем се могу веровати новинари, политички дисиденти, звиждари и сл..

Судија у овом случају је то званично пресудио Корисницима Тора недостаје „разумно очекивање приватностиСкривајући своју ИП адресу и идентитет. То у суштини отвара врата свим америчким државним агенцијама које то могу шпијунирају кориснике Тор-а без добијања налога или кроз било који правни канал.

То, наравно, представља озбиљну забринутост кад узмете у обзир да се новинари, активисти и звиждачи охрабрују да користе Тор како би се сакрили од владиних агенција и масовног надзора.

Сада све то ставимо у контекст гледајући историју Тора и то финансирање.

7. Тор је креирала америчка влада (с разлогом)

Раније сам заборавио да напоменем, вероватно нешто због чега ћеш ме гледати у новом светлу. Уговорим за владу Сједињених Држава да изгради технологију анонимности за њих и разместити је. Они то не мисле као технологију анонимности, иако користимо тај термин. Они то сматрају сигурносном технологијом. Потребне су им ове технологије да би могли истраживати људе које занимају, тако да могу имати анонимне напојнице, тако да могу да купују ствари од људи, а да друге земље не схвате шта купују, колико купују и где иду, такве ствари.

- Рогер Дингледине, суоснивач Тора, 2004. говор

Сам овај цитат требало би да убеди било коју рационалну особу да никада не користи Тор-ову мрежу, осим ако, наравно, не желите да трљате рамена владиним саговорницима на Дарк Вебу.

Историја Тора сеже до деведесетих година прошлог века Уред за поморска истраживања и ДАРПА радили су на стварању мрежне мреже за анонимност у Вашингтону. Ова мрежа се звала „лук усмјеравање“ и одскочила је промет кроз различите чворове прије изласка на крајње одредиште.

2002. године алфа верзију Тор-а развили су и објавили Паул Сиверсон (Уред за истраживање поморства), као и Рогер Дингледине и Ницк Матхевсон, који су обоје били на уговору са ДАРПА. Овај трочлани тим, који ради за америчку владу, развио је Тор у ономе што данас јесте.

Горњи цитат преузет је из говора Рогера Дингледине из 2004. године, кога такође можете послушати овде.

Након што је Тор развијен и пуштен у јавну употребу, на крају је представљен као сопствена непрофитна организација, са упутствима из фондације Елецтрониц Фронтиер (ЕФФ):

На самом крају 2004. године, с тим да је Тор технологија коначно спремна за употребу, америчка морнарица смањила је већину свог Тор средства, пустила је под лиценцу отвореног кода и, зачудо, пројекат је предат Фондацији Елецтрониц Фронтиер.

Фондација Елецтрониц Фронтиер (ЕФФ) остаје један од највећих промотора Тор-а и данас, што и не чуди с обзиром да су ЕФФ дубоко везане за пројекат.

8. Тор финансира америчка влада

Није тајна да Тор финансирају разне владине агенције.

Кључно је питање хоће ли финансирање владе САД-а негативно утицати на Торину независност и поузданост као средство за заштиту приватности.

Неки новинари пажљиво су испитали финансијску повезаност Тор и америчке владе:

Тор је одувек тврдио да га финансирају „разни извори“ и да није обухваћен ниједном интересном групом. Али срушио сам цифре и открио да је тачно супротно: Тор је у било којој години извлачио између 90 и 100 процената свог буџета путем уговора и грантова који долазе из три војно-обавештајне гране савезне владе: Пентагона, државе Одељење и стара школа ЦИА спинофф организација звали су ББГ.

Једноставно речено: финансијски подаци показали су да Тор није био индие-антисоно антидржавни орган за који се тврди да јесте. Био је војни извођач. Чак је имала и властити службени референтни број војног извођача од владе.

Ево неких различитих извора финансирања владе за пројекат Тор током година:

Савет гувернера за емитовање:

„Радиодифузни одбор гувернера (ББГ) (који се сада назива америчка агенција за глобалне медије), федерална агенција која је искључена из ЦИА-е и данас надгледа америчке радиодифузне операције, финансирала је Тор у складу са 6,1 милиона долара у годинама од 2007. до 2015. године. "(извор)

Стејт департмент:

„Стејт департмент финансирао је Тор у износу од 3,3 милиона долара, углавном путем режима за промену режима - одељења„ Демократија, људска права и рад “државне управе.“ (Извор)

Пентагон:

„Од 2011. до 2013. године, Пентагон је финансирао Тор у износу од 2,2 милиона долара, преко уговора америчког Министарства одбране / морнарице - прослеђеног извођача одбрамбених имена званог СРИ Интернатионал. "(извор)

Неповратна средства се називају: „Основна и примењена истраживања и развој у областима која се односе на команду, контролу, комуникације, рачунаре, обавештајну контролу, надзор и извиђање морнарице“.

Такође можемо видети шта Торов пројекат има да каже о том питању.

Приликом прикупљања финансијских средстава у 2005. години, Тор је тврдио да ће донатори моћи да „утичу“ на смер пројекта:

Сада активно тражимо нове уговоре и финансирање. Спонзори Тора добијају личну пажњу, бољу подршку, публицитет (ако то желе) и доћи до утицаја на смер нашег истраживања и развоја!

То је то. Тор тврди да донатори утичу на правац истраживања и развоја - чињеница коју Торов тим чак и признаје.

Да ли заиста мислите да би америчка влада уложила милионе долара у алат који је угушио њену моћ?

9. Када користите Тор, помажете америчкој влади да уради сабласне ствари

Влада Сједињених Држава не може једноставно да покрене систем анонимности за све и да га користи само они. Јер онда би сваки пут кад би из ње дошло неко везивање говорило, „Ох, то је још један агент ЦИА-е који гледа моју веб страницу,"Ако су то једини људи који користе мрежу. Тако морате имати друге људе који користе мрежу па се помешају.

—Рогер Дингледине, суоснивач говора „Тор“, 2004. говор

Импликације ове изјаве су прилично озбиљне.

Када користите Тор, јесте буквално помажу америчкој влади. Ваш саобраћај помаже прикривању ЦИА агената који такође користе Тор, како истичу Дингледине и новинари.

Тор је у основи средство америчке владе и тако остаје и данас:

Торова оригинална - и тренутна - сврха је да прикрије интернетски идентитет владиних агената и доушника док су они на терену: прикупљање обавештајних података, постављање непокретних операција, давање имовини људских обавештења на начин да извештавају својим руководиоцима - такве ствари . Ове информације су вани, али нису веома познате и сигурно их не истичу они који их промовишу.

Никада нећете чути промоторе из Тор-а како разговарају о томе како је важно да америчка влада привуче друге на мрежу Тор. Ово остаје табу тема коју Тор заговорници једноставно избегавају.

Веб страница Тор пројекта такође говори о томе како је Тор активно их користе владине агенције за различите сврхе:

Подружница америчке морнарице користи Тор за прикупљање података из отвореног кода, а један од његових тимова користио је Тор док је недавно распоређен на Блиском Истоку. Против закона користи Тор за посету или истраживање веб локација без остављања владиних ИП адреса у својим веб дневницима и за безбедност током операција убода.

Мицхаел Реед, још један рани програмер Тор, објаснио је како је то увек био оружје за војне и обавештајне операције америчке владе:

Првобитно * ПИТАЊЕ * које је довело до проналаска Онион Роутинг-а било је: „Можемо ли изградити систем који омогућава двосмерну комуникацију путем Интернета где се извор и одредиште не могу одредити средином тачке?“ НАМЕНА * је била за ДоД / Интеллигенце употребу (прикупљање података са отвореним кодом, покривање унапред распоређених средстава, било шта друго). Не помажу дисидентима у репресивним земљама. Не помажу криминалцима у прикривању њихових електронских трагова. Не помажући битрент-торрент корисницима да избегну кривично гоњење МПАА / РИАА. Не дајући 10-годишњаку начин да заобиђе анти-порно филтер. Наравно, знали смо да ће то бити и друге неизбежне употребе технологије, али то је било неважно за проблем који смо покушавали решити (и ако би нам те употребе омогућиле више покрића саобраћаја да боље сакријемо за шта смо желели да користимо мрежу, још боље... Једном сам толико рекао својој застави).

Ево још једног раног произвођача Тора који је просуо грах. Тор је био никад намењенодисиденти у репресивним земљама “ или помажући разним активисти за приватност бори се за људска права, а то је начин на који се данас промовише Тор.

Баш као што је Рогер Дингледине тврдио у уводном цитату овог одељка, Паул Сиверсон (суоснивач Тор-а) ​​је такође нагласио важност навођења других људи да користе Тор, помажући владиним агентима да обављају свој посао и не истичу се као једини Тор-ови корисници:

Ако имате систем који је само морнарички систем, све што испадне из њега очигледно је из морнарице. Морате имати мрежу која врши саобраћај за друге људе такође.

Много различитих појединаца и групација Тор назива брестовим пројектом заштите људи од владиног надзора. У стварности, међутим, то је средство за владине агенте који га буквално користе за војне и обавештајне операције (укључујући шпијунирање оних који мисле да су "Тор" анонимни).

Тор-ова корисност за апарат за војни надзор добро је објашњена у следећем цитату:

Тор је створен да не заштити јавност од владиног надзора, већ да то чини огрнути се интернетским идентитетом обавјештајних агената док су прескакали подручја која су од интереса. Али да би то постигао, Тор је морао да буде пуштен у јавност и кориштен од стране што је могуће разноразније групе људи: активиста, дисидената, новинара, паранојаца, клинаца из порнографије, злочинаца, па чак и потенцијалних терориста - што већи и већи што је гужва гужва, лакше ће бити агенти да се мешају и скривају пред очима.

Према тим Тор програмерима и суоснивачима, када користите Тор помажете америчким владиним агентима радећи све што раде на мрежи Тор. Зашто би било ко заговорник приватности и људских права то желио учинити?

10. ИП адреса цури када користите Тор

Други понављајући проблем са Тором је пропуштање ИП адресе - озбиљан проблем који ће де анонимисати Тор кориснике, чак и ако је цурење кратко.

У новембру 2017. откривен је пропуст који је разоткрио стварну ИП адресу корисника Тор ако су кликнули на локалну датотеку засновану адресу, попут датотеке: //., А не на хттп: // или хттпс: //.

је сигурно

Ово издање илуструје већи проблем са Тором: то само шифрира промет кроз Тор претраживач, на тај начин остављајући све остале (не-Тор претраживач) изложене саобраћају.

За разлику од ВПН-а који шифрира сав промет на вашем оперативном систему, Тор мрежа функционише само преко прегледача конфигурираног за Тор. (Погледајте водич „шта је ВПН“ за преглед.)

Овај дизајн оставља кориснике Тор рањивим на пропуштања која ће изложити њихов идентитет у многим различитим ситуацијама:

  • Тор не нуди заштиту током бујице и прокишњава ИП адресу корисника са торрент клијентима.
  • Тор може процурити ИП адресе приликом приступа датотекама, попут ПДФ-а или других докумената, што ће вероватно заобићи поставке проки-а.
  • Корисници оперативног система Виндовс такође су рањиви на различите врсте пропуштања које ће изложити стварну корисничку ИП адресу.

виндовс тор

Важно је, међутим, напоменути да је често де анонимирање последица грешке или погрешне конфигурације корисника. Стога кривицу не сносе сами Тор, већ људи који не употребљавају Тор правилно.

Дан Еггерстад је нагласио и ово питање када је изјавио:

Људи мисле да су заштићени само зато што користе Тор. Они не само да мисле да је шифровано, већ такође мисле да „нико ме не може наћи“. Али ако сте погрешно конфигурисали рачунар, то вероватно има више од 50 одсто људи који користе Тор, и даље можете да пронађете особу (на) другу страну.

Још једном, нетехничким корисницима би било боље да користе добру ВПН услугу која омогућава шифровање саобраћаја широм система и ефикасну прекидач за убијање да блокирају сав промет ако ВПН веза падне.

11. Кориштење Тор-а може вас учинити метом

Као што смо видели горе са преварама о претњи бомбом, Елдо Ким је био на мети јер је био у мрежи Тор приликом слања претње бомбом.

Остали стручњаци за безбедност такође упозоравају да су корисници Тора циљани само због коришћења Тор-а.

Поред тога, већина стварно репресивних места заправо траже Тор и циљају те људе. ВПН-ови се користе за гледање Нетфлика и Хулу-а, али Тор има само један случај употребе - да избегне власти. Нема покрића. (Ово се претпоставља да се користи да избегне чак и у земљи која није у стању да разбије анонимност Тора.)

Тор на много начина може бити ризичнији од ВПН-а:

  1. ВПН-ови (обично) нису активно злонамерни
  2. ВПН-ови пружају добро покриће које Тор једноставно не може - „користио сам га да гледам Хулу видео записе“ много је боље од - „само сам покушавао да купим илегалну дрогу на мрежи“

Као што смо овде раније истакли, ВПН-ови се шире користе него Тор - и из различитих (легитимних) разлога, као што је стреаминг Нетфлик-а са ВПН-ом.

Па вам је можда још увек потребно (или желите?) Да бисте користили Тор. Како то можете учинити са више сигурности?

Како (више) безбедно користити Тор

С обзиром на то да је Тор компромитован и лоши актери могу да виде стварну ИП адресу Тор-ових корисника, било би паметно предузети додатне мере предострожности. Ово укључује сакривање ваше стварне ИП адресе пре приступа Тор мрежи.

Да бисте сакрили своју ИП адресу приликом приступа Тору, једноставно повежите се на ВПН сервер (путем ВПН клијента на рачунару) а затим приступите Тору као нормално (на пример преко Тор прегледача). Ово ће додати слој шифровања између вашег рачунара и Тор мреже, при чему ће ИП адреса ВПН сервера заменити вашу стварну ИП адресу.

Белешка: Постоје различити начини за комбиновање ВПН-ова и Тор-а. Ја сам само препоручивање следећег подешавања: ти > ВПН > Тор > Интернет (такође се назива „Тор преко ВПН“ или „Лук преко ВПН“).

је сигурно

С овим подешавањем, чак и ако је злонамерни актер покренуо Торов сервер и забележио све повезујуће ИП адресе, ваш стварна ИП адреса остала би скривена иза ВПН сервер (под претпоставком да користите добар ВПН без пропуштања).

Ево предности усмеравања вашег саобраћаја преко сигурног ВПН-а пре Тор мреже:

  1. Твој стварна ИП адреса остаје скривена из Тор мреже (Тор не види ко сте)
  2. Твој интернет провајдер (ИСП) или мрежни администратор ће не могу да виде да користите Тор (јер се ваш саобраћај шифрује преко ВПН сервера).
  3. ти неће се толико истицати од других корисника јер су ВПН-ови популарнији од Тор-а.
  4. Ти си расподела поверења између Тор-а и ВПН-а. ВПН може да види вашу ИП адресу, а Тор може да види ваш саобраћај (веб локације које посећујете), али ниједна од вас не би имала ни вашу ИП адресу и активности прегледавања.

За свакога ко не вреди ВПН-ове, постоји прегршт верификовано нема евиденције ВПН услуга за које је доказано да заиста нема „трупаца“.

Можете да се пријавите за ВПН са сигурним анонимним налогом е-поште (није повезан са вашим идентитетом). За заиста параноичног, можете платити и Битцоин-ом или било којим другим анонимним начином плаћања. Већина ВПН-а не захтева никакво име за регистрацију, већ само ваљану адресу е-поште за акредитиве. Кориштење ВПН-а у сигурној оффсхоре јурисдикцији (изван 14 очију) такође може бити добро, зависно од вашег модела пријетњи.

За оне који траже највиши ниво анонимности, можете вежу више ВПН-ова путем Линук виртуелних машина (користећи Виртуалбок, који је ФОСС). Можете користити и ВПН1 на рутеру, ВПН2 на рачунару, а затим приступити уобичајеном интернету (или Тор мрежи) кроз два слоја енкрипције путем две одвојене ВПН услуге. Ово вам омогућава дистрибуирати поверење на различите ВПН услуге и осигурајте да нити ВПН не може имати и вашу долазну ИП адресу и промет. О овоме је више речи у мом водичу о ВПН услугама са вишеструким скоковима.

Белешка: Тврдња да је „ВПН потпуно, 100%, једна тачка / ентитет у који морате веровати“ је погрешна. Ова тврдња долази од промотора Тор-а који случајно ради за америчку владу Навал Ресеарцх Лаб.

Када ти ланац ВПН-ова, можете поделите поверење преко различитих ВПН услуга и различитих јурисдикција широм света, а све се плаћају анонимно и нису повезане са вашим идентитетом. Само са Тором имате све поверење у Тхе Онион Роутер ...

Тор Пројецт се слаже са предностима додавања ВПН-а

Пројект Тор се такође слаже са предностима које доноси правилно користећи ВПН са Тором, као што препоручујем горе. Ево неколико цитата из Тор пројекта о предностима коришћења ВПН-а пре Тор (архивирано):

  1. „Може да спречи да ИСП итд. Не види да користите Тор“
  2. Усмеравање Тор-а путем ВПН-а „може бити добра идеја под претпоставком да је мрежа вашег ВПН провајдера у ствари довољно сигурнија од ваше сопствене мреже.“ [Верификовани нема дневника ВПН је много сигурнији од интернет провајдера који има ваше име, датум рођења, податке о плаћању и прикупља ваше податке и дели их са надзорним агенцијама, као што је случај са америчким интернет провајдерима.]
  3. „Још једна предност овде је та што спречава Тор да види ко сте иза ВПН-а. Дакле, ако неко успе да разбије Тор и научи ИП адресу са које долази ваш саобраћај, ... тада ће вам бити боље. "

Иако се углавном слажем са горњим тачкама, нажалост, Тор пројекат је на почетку свог чланка такође навео неке нетачне информације, како слиједи: „Већина дневника добављача ВПН / ССХ, постоји новац за новац, ако не можете платити заиста анонимно . "

Ове тачке су нетачне.

  • „Већина дневника ВПН / ССХ добављача“ - Ово једноставно није тачно. Постоји много ВПН услуга без евиденције и такође мали број ВПН-а за које је верификовано да не постоје дневници, који су прошли ревизију треће стране, заплене сервера или судске позиве за корисничке податке.
  • "Постоји траг новца" - Ово је велика заблуда коју промовишу људи који не знају о чему разговарају. Траг новца нема утицаја на ефикасност или шифровање ВПН-а. ВПН-ови нису илегални и постају уобичајени алати о приватности. Ако противник зна да имате претплату за одређену ВПН услугу, то нема никакве везе са ефективношћу ваше ВПН. Чак и ако противник има ваше корисничко име и лозинку, то још увек нема утицаја на ефикасност или шифровање ВПН-а (то само значи да ваш противник може да користи ВПН бесплатно). ВПН шифрирање је динамично и договара се са сваком везом. А ако сте забринути због "трагова новца" онда платите анонимно.
  • „Не могу платити заиста анонимно“ - Ово је опет лажно, можда лажно лагање да би се људи плашили далеко од ВПН-а. Већина ВПН-ова нуди анонимне опције плаћања, као што су поклон картице или битцоин, без имена. Потребна вам је само ваљана адреса е-поште и лако можете да поставите анонимну / е-поруку са упаљачем у ту сврху која није повезана са вашим идентитетом. Готово.

Напомена: Иако је било више случајева који доказују да ФБИ може лако де анонимизирати кориснике Тор-а, никад није било судских случајева (које сам видео) који доказују да ФБИ (или било која државна агенција) могу де-анонимизирати ВПН кориснике, претпостављајући постоји добра енкрипција без пропуштања. Уместо тога, видели смо неколико изолованих случајева у којима је ФБИ вршио притисак на ВПН-ове да би евидентирали корисничке податке и то пружио властима да идентификују одређеног корисника, као што је случај са ИПВанисх евиденцијом у САД-у..

Тор рањивости и ВПН-ови

Постоје и други напади за које Тор пројекат признаје да ће анонимно активирати Тор-ове кориснике (архивирано):

Као што је већ споменуто, посматрач који може видети и вас и одредишну веб локацију или ваш излазни чвор Тор, може да усклади тренутке вашег промета током уласка у Тор мрежу и као што излази. Тор се не брани од таквог модела претње.

Још једном, а ВПН може помоћи да се ублажити ризик од де анонимизације сакривањем изворне ИП адресе пре приступања заштитном чвору у кругу Тор.

Могу ли излазни чворови прислушкивати комуникације? Из пројекта Тор:

Да, тип који изводи излазни чвор може читати бајтове који долазе унутра и вани. Тор анонимно означава порекло вашег саобраћаја и осигурава шифрирање свега унутар Тор мреже, али не чаробно шифрира сав саобраћај на Интернету.

Међутим, а ВПН не може учинити ништа о лошем излазном чвору Тор прислушкивање саобраћаја, мада ће вам то помоћи да сакријете ко сте (али ваш саобраћај може и да вам преда).

О овим питањима више расправљам у свом поређењу са ВПН-ом и Тором.

Закључак о Тору

Ниједан алат за приватност није изнад критике.

Баш као код Тор-а, и ја сам указао на бројне проблеме са ВПН-ом, укључујући ВПН-ове који су ухваћени да лажу о евиденцијама, ВПН преварама и опасним бесплатним ВПН услугама. Сви алати за приватност долазе са предностима и недостацима. Одабиром најбољег алата за посао све се своди на ваш модел претњи и јединствене потребе.

На жалост, за многе у заједници приватности Тор се сада сматра непогрешивим алатом за анонимност покривача, а ако сугерише другачије, значи да "ширите ФУД". Ово је патетично.

За крај, за редовне кориснике који траже већу сигурност и анонимност на мрежи, Тор бих једноставно избегао у потпуности. ВПН ће понудити шифровање широм система, много брже брзине и клијенте прилагођене корисницима за различите уређаје и оперативне системе. То ће такође спречити вашег даватеља интернетских услуга да види шта планирате на мрежи.

Поред тога, ВПН-ови су више маинстреам-а и постоји много легитимних (и легалних!) Разлога за њихово коришћење. У поређењу са Тором, дефинитивно се нећете толико истицати са ВПН-ом.

За оне који још увијек желе приступити Тор мрежи, чинећи то поузданом ВПН услугом додаће додатни слој заштите док сакрива вашу стварну ИП адресу.

Додатна литература:

Тор и његова незадовољства: проблеми са употребом Тора као панацеје

Корисници се усмјеравају: Корелација саобраћаја на Тору од стране реалних противника

Откривени излазни чворови из мреже су њушили пролазећи саобраћај

О ефикасности анализе саобраћаја против мрежа анонимности користећи записе тока

Судија потврђује оно што су многи сумњали: Федери су ангажовали ЦМУ да разбије Тор

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me