tor anonymitetsnettverk mørk nett


Det promoteres mye feilinformasjon i forskjellige personvernkretser om Tor. Denne artikkelen vil undersøke noen fakta om Tor og vurdere om det er det ufeilbarlige personvernverktøyet det er laget for å være av noen. [Oppdatert oktober 2019]

Det er et voksende kor folk som blindt anbefaler Tor til alle som leter etter anonymitet på nettet. Denne anbefalingen ignorerer ofte fjell av bevis som antyder at Tor ikke er det "personvernverktøyet" det er laget for å være.

Ingen personvernverktøy er over kritikk eller granskning, og hver har fordeler og ulemper. Dessverre har Tor fått en kultlignende følge de siste årene blant folk som later som det er umisselig. Ærlig kritikk av Tor blir ofte møtt med beskyldninger om “FUD” og ad-hominem-angrep, for ikke å forstyrre det kollektive Groupthink.

Husk at Tor-nettverket er et populært hangout for pedofile og narkotikaforhandlere - sammen med den rettshåndhevelsen disse typene tiltrekker seg. Nå markedsføres Tor som et slags personvernverktøy for grasrota som vil beskytte deg mot myndighetsovervåking og forskjellige dårlige aktører.

I følge Roger Dingledine (Tor-grunnlegger) og andre viktige Tor-utviklere, er det veldig viktig for den amerikanske regjeringens mulighet til å bruke Tor til sine egne formål (utenfor den amerikanske regjeringen) til å adoptere Tor. I dette målet har de stort sett lyktes med at Tor ble bredt markedsført i forskjellige personvernkretser.

Men er Tor virkelig et sikkert og pålitelig personvernverktøy?

Her er fakta.

1. Tor er kompromittert (og ikke anonym)

At regjeringer kan av anonymisere Tor-brukere er et annet kjent poeng som har blitt anerkjent i mange år.

I 2013 brøt Washington Post en artikkel som siterer rapporter om at amerikanske myndighetsorganer hadde funnet ut hvordan de skulle gjøre det av-anonymisere Tor-brukere i en "bred skala". Fra Washington Post:

Siden 2006, ifølge et 49-siders forskningsoppgave med tittelen "Tor", har byrået arbeidet med flere metoder som, hvis vellykket, vil tillate NSA å frigjøre anonym trafikk i "bred skala" - effektivt ved å se på kommunikasjon når de kommer inn og går ut av Tor-systemet, i stedet for å prøve å følge dem inne. Én type angrep vil for eksempel identifisere brukere etter små forskjeller i klokketidene på datamaskinene sine.

Det er også rapporter om offentlige etater som samarbeider med forskere for å "bryte" eller på en eller annen måte utnytte Tor for å av anonymisere brukere:

Så i juli var det en etterlengtet foredrag på hakkekonferansen Black Hat brått avlyst. Alexander Volynkin og Michael McCord, akademikere fra Carnegie Mellon University (CMU), lovet å avsløre hvordan et sett med $ 3000 kunne unmask IP-adressene til Tor skjulte tjenester så vel som deres brukere.

Beskrivelsen lignet en oppsiktsvekkende likhet med angrepet Tor-prosjektet hadde dokumentert tidligere samme måned. Volynkin og McCords metode ville gjort det deanonymize Tor brukere gjennom bruken av nylig avslørte sårbarheter og en “håndfull kraftige servere.”På toppen av dette hevdet paret at de hadde det testet angrep i naturen.

For en maskinvare verdt $ 3000, kunne dette teamet fra Carnegie Mellon effektivt "avsløre" Tor-brukere. Og dette var i 2015.

I 2016 brakte en rettssak mer informasjon om hvordan den amerikanske føderale regjeringen leide inn programvareingeniører for effektivt å knekke Tor og av anonymisere brukere.

tor fungerer ikke

ARS Technica diskuterte også denne saken i februar 2016 der de bemerket:

En føderal dommer i Washington har nå bekreftet det som sterkt har blitt mistenkt: at Carnegie Mellon University (CMU) -forskere ved sitt Software Engineering Institute ble ansatt av den føderale regjeringen for å gjøre research for å bryte Tor i 2014.

Året etter, i 2017, kom det frem flere bevis som viser hvordan FBI kan se hva du har til Tor.

Det er også forskere som har tenkt ut angrep som tillater dem å av anonymisere 81% av Tor-brukerne i naturen. Denne artikkelen kom ut i 2014, før Carnegie Mellon-forskningen ble gjennomført.

Tor angrep

Og det er mer ...

Rettssak i 2017 beviser at FBI kan av anonymisere Tor-brukere

Midlene som FBI er i stand til å av anonymisere Tor-brukere og oppdag deres virkelige IP-adresse forblir klassifisert informasjon. I en rettssak fra 2017 nektet FBI å røpe hvordan den var i stand til å gjøre dette, noe som til slutt førte til at pedofile i Tor-nettverket gikk fri. Fra Tech Times:

I dette tilfellet FBI klarte å bryte anonymiteten som Tor lover og midlene som brukes til å samle bevisene fra det mørke nettet utgjør en sensitiv sak. De teknikk er verdifull for FBI, så regjeringen vil heller gå på akkord med denne saken i stedet for å frigjøre kildekoden den brukte.

”Regjeringen må nå velge mellom avsløring klassifisert informasjon og avskjedigelse av tiltalen sin, sier forbundsåklager, Annette Hayes, i en rettssak på fredag.

Katten er ute av sekken. FBI (og antagelig andre offentlige etater) har vist seg å være fullstendig i stand til å av anonymisere Tor-brukere. De fleste Tor-promotører ignorerer ganske enkelt disse forskjellige sakene og de åpenbare implikasjonene.

2. Tor-utviklere samarbeider med amerikanske myndigheter

Noen Tor-brukere kan bli overrasket over å vite i hvilken grad Tor-utviklere jobber direkte med amerikanske myndighetsorganer. Når alt kommer til alt fremmes Tor ofte som en personverninnsats for å hjelpe deg med å være "anonym" mot Big Brother.

Én journalist var i stand til å avklare dette samarbeidet gjennom FOIA-forespørsler, som avdekket mange interessante utvekslinger.

Her er en e-postkorrespondanse der Roger Dingledine diskuterer samarbeid med DOJ (Department of Justice) og FBI (Federal Bureau of Investigation), mens de også refererer til “bakdørerBlir installert.

fbi tor nettleser

Du kan se flere detaljer fra denne korrespondansen her.

I en annen utveksling nedenfor, Tor-utvikler Steven Murdoch oppdaget en sårbarhet med måten Tor håndterte TLS-kryptering. Denne sårbarheten gjorde det lettere å av anonymisere Tor-brukere, og som sådan ville det være verdifullt for offentlige etater. Når han kjente til problemene dette kunne føre, foreslo Steven å holde dokumentet internt,

... det kan være en god tid å utsette frigivelsen av noe som helst "dette angrepet er dårlig; Jeg håper ingen er klar over det før vi fikser det '.

Åtte dager senere, basert på e-postene nedenfor, Roger Dingledine varslet to myndighetsagenter om denne sårbarheten:

er tor sikker

Selv om det er uenighet om alvoret i disse spørsmålene, forblir en ting tydelig.

Tor-utviklere samarbeider tett med den amerikanske regjeringen.

Journalisten som samlet inn FOIA-dokumentene antyder også at "Tor privat tipser den føderale regjeringen om sikkerhetsproblemer før han varsler publikum." Jeg ikke egentlig bli enige med denne uttalelsen eller noen av de andre konklusjonene gjort av denne personen. Ikke desto mindre stort problem forblir tett samarbeid mellom Tor-utviklere og amerikanske myndighetsorganer.

Du kan se utvekslinger mellom Tor-utviklere og amerikanske myndighetsorganer her. (Sikkerhetskopi av dokumenter.)

Og hvis du virkelig vil dykke inn, kan du sjekke hele FOIA-cachen her.

3. Når du bruker Tor, skiller du deg ut som en glødepinne

Møt Eldo Kim. Han var Harvard-studenten som antok at Tor ville gjøre ham "anonym" da han sendte bombetrusler.

Tor mislykkesNår du bruker Tor, vil du skille seg ut fra mengden - akkurat som Eldo Kim.

Kim var ikke klar over at når han koblet seg til Tor på universitetsnettverket, ville han det skille seg ut som en felle glødepinne.

FBI og nettverksadministratorene på Harvard kunne lett finne Kim fordi han brukte Tor rundt den gangen bombetrusselen ble sendt gjennom Tor-nettverket. Fra straffeklagen:

Harvard University kunne fastslå at ELDO KIM fikk tilgang til TOR ved bruk av Harvards trådløse nettverk i løpet av flere timer frem til mottak av e-postmeldingene beskrevet over..

Saken avsluttet.

Eldo Kim er bare ett av mange, mange eksempler på mennesker som har kjøpt seg inn i løgnen som Tor gir teppe på nettet anonymitet - og senere betalte prisen.

Hadde Kim brukt en bro eller VPN før han fikk tilgang til Tor-nettverket, hadde han sannsynligvis kommet unna med den (vi vil diskutere dette mer nedenfor).

4. Alle kan bruke Tor-noder og samle inn data og IP-adresse

Mange talsmenn for Tor hevder at dens desentraliserte natur er en stor fordel. Selv om det faktisk er fordeler ved desentralisering, er det også risiko. Nemlig at hvem som helst kan betjene Tor-nodene som trafikken din blir ført gjennom.

Det har vært mange eksempler på at folk opprettet Tor-noder for å samle inn data fra godtroende Tor-brukere som trodde de ville være trygge og sikre.

Ta for eksempel Dan Egerstad, en 22 år gammel svensk hacker. Egerstad satte opp noen få Tor-noder rundt om i verden og samlet enorme mengder private data på bare noen få måneder:

Med tiden fikk Egerstad tilgang til 1000 e-postkontoer med høy verdi. Senere ville han legge ut 100 sett med sensitive e-postpålogginger og passord på internett for kriminelle, spioner eller bare nysgjerrige tenåringer å bruke for å snuse på mellomstatlige, ngo og høyverdige bedrifts-e-poster..

Spørsmålet på alles lepper var: hvordan gjorde han det? Svaret kom mer enn en uke senere og var noe antiklimaktisk. Den 22 år gamle svenske sikkerhetskonsulenten hadde bare installert gratis open source-programvare - kalt Tor - på fem datamaskiner i datasentre over hele kloden og overvåket den. Ironisk nok er Tor designet for å forhindre etterretningsbyråer, selskaper og datahacker fra å bestemme den virtuelle og fysiske plasseringen til menneskene som bruker den..

Folk tror de er beskyttet bare fordi de bruker Tor. Ikke bare tror de det er kryptert, men de tror også at "ingen kan finne meg".

Å ikke anta at offentlige etater gjør dette akkurat nå ville være ekstremt naivt.

Når han kommenterte denne saken, la sikkerhetskonsulent Sam Stover vekt på risikoen for at noen snoopet trafikk gjennom Tor-noder:

Innenriks, eller internasjonal. . . Hvis du vil gjøre etterretningssamling, er det definitivt data som skal finnes der. (Når du bruker Tor) du aner ikke om en fyr i Kina ser på all trafikken din, eller en fyr i Tyskland, eller en fyr i Illinois. Du vet ikke det.

Det er faktisk akkurat slik Wikileaks startet. Gründerne konfigurerer ganske enkelt Tor-noder for å sifre bort mer enn en million private dokumenter. I følge Wired:

WikiLeaks, det kontroversielle varsleren som eksponerer hemmeligheter for myndigheter og selskaper, bootstrappet seg selv med en cache av dokumenter hentet gjennom en avlyttingsoperasjon på internett av en av dens aktivister, ifølge en ny profil av organisasjonens grunnlegger.

Aktivisten sifret mer enn en million dokumenter da de reiste over internett gjennom Tor, også kjent som “The Onion Router,” et sofistikert personvernverktøy som lar brukere navigere og sende dokumenter via internett anonymt.

Driver regjeringer Tor-noder for innsamling av bulkdata?

Egerstad antyder også at Tor-noder kan kontrolleres av mektige etater (myndigheter) med store ressurser:

I tillegg til hackere som bruker Tor for å skjule sin opprinnelse, er det sannsynlig at etterretningstjenester hadde satt opp useriøse exit-noder for å snuse data fra Tor-nettverket.

“Hvis du faktisk ser på hvor disse Tor-nodene er vert og hvor store de er, noen av disse nodene koster tusenvis av dollar hver måned bare for å være vertskap fordi de bruker mye båndbredde, de er tunge servere og så videre, sier Egerstad. “Hvem ville betale for dette og være anonym?

Tilbake i 2014 tok offentlige etater beslag på en rekke forskjellige Tor-stafetter i det som er kjent som “Operation Onymous”. Fra Tor Project-bloggen:

I løpet av de siste dagene mottok og leste vi rapporter som sa at flere Tor-stafetter ble beslaglagt av myndighetspersoner. Vi vet ikke hvorfor systemene ble beslaglagt, og vi vet heller ingenting om undersøkelsesmetodene som ble brukt. Spesifikt er det rapporter om at tre systemer av Torservers.net forsvant, og det er en annen rapport fra en uavhengig stafettoperatør.

ARS Technica kommenterte denne saken i 2014:

4. juli identifiserte Tor-prosjektet en gruppe av Tor-stafetter som aktivt prøvde å bryte anonymiteten til brukerne ved å gjøre endringer i Tor-protokollhodene tilknyttet deres trafikk over nettverket.

De useriøse stafetter ble satt opp 30. januar 2014 - bare to uker etter at Blake Benthall angivelig kunngjorde at han hadde overtatt kontrollen over Silk Road 2.0 og kort tid etter at den underbygningsansvarlige for Homeland Security som infiltrerte Silk Road 2.0 begynte å få betalt for å være en administrator. Reléene kunne ikke bare ha av anonymisert noen brukere, men de har også "sannsynligvis prøvd å lære hvem som publiserte skjulte tjenestebeskrivere, noe som ville gi angriperne mulighet til å lære plasseringen av den skjulte tjenesten," skrev Tor-prosjektleder Roger Dingledine i juli 30 blogginnlegg.

Ingen kvalitetskontroll!

Det grunnleggende problemet her er at det ikke er noen reell kvalitetskontrollmekanisme for å kontrollere Tor reléoperatører. Ikke bare er det ingen autentiseringsmekanismer for å sette opp reléer, men operatørene selv kan også være anonyme.

Forutsatt at noen Tor-noder er datainnsamlingsverktøy, Det vil også være trygt å anta at mange forskjellige regjeringer er involvert i datainnsamling, for eksempel den kinesiske, russiske og amerikanske regjeringa.

Se også: Tor nettverksutgangsnoder funnet å snuse passerende trafikk

5. Ondsinnede Tor-noder eksisterer

Hvis myndighetskontrollerte Tor-noder ikke var dårlige nok, må du også vurdere ondsinnede Tor-noder.

I 2016 presenterte en gruppe forskere en artikkel med tittelen “HOnions: Mot Detection and Identification of Misbehaving Tor HSDirs”, som beskrev hvordan de identifiserte 110 ondsinnede Tor-stafetter:

I løpet av det siste tiåret har personverninfrastrukturer som Tor vist seg å være meget vellykkede og mye brukt. Tor forblir imidlertid et praktisk system med en rekke begrensninger og er åpne for misbruk. Tor's sikkerhet og anonymitet er basert på antagelsen om at det store flertallet av stafettene er ærlige og ikke oppfører seg feil. Spesielt personvernet til de skjulte tjenestene er avhengig av ærlig drift av Hidden Services Directories (HSDirs). I dette arbeidet introduserer vi konseptet honningløk (HOnions), et rammeverk for å oppdage og identifisere feil oppførsel og snooping av HSDirs. Etter distribusjonen av systemet vårt og basert på våre eksperimentelle resultater i løpet av 72 dager, oppdager og identifiserer vi minst 110 slike snooping-stafetter. Videre avslører vi at mer enn halvparten av dem ble arrangert på skyinfrastruktur og forsinket bruken av den lærte informasjonen for å forhindre enkel traceback.

Når konspirasjon "teori" blir konspirasjon faktum.

De ondsinnede HSDirs identifisert av teamet var stort sett lokalisert i USA, Tyskland, Frankrike, Storbritannia og Nederland.

Bare noen måneder etter at HSDir-problemet brøt, identifiserte en annen forsker en ondsinnet Tor-knute som injiserte skadelig programvare i filnedlastinger.

malware

I følge ITProPortal:

Myndighetene gir råd alle brukere av Tor-nettverket for å sjekke datamaskinene sine for skadelig programvare etter at det kom frem at en russisk hacker har brukt nettverket til å spre et kraftig virus. Malware er spredt av en kompromittert node i Tor-nettverket.

... Det har vist seg at en av disse exit-nodene hadde blitt endret for å endre ethvert program som ble lastet ned over nettverket. Dette tillot angriperen å sette sin egen kjørbare kode i slike programmer, og potensielt ta kontroll over ofrenes datamaskiner.

På grunn av den endrede noden, alle Windows kjørbar lastet ned over nettverket ble pakket inn i skadelig programvare, og bekymringsfullt også filer som ble lastet ned via Windows Update, ble berørt.

Bruk på egen risiko.

tor nettverket er ikke trygt

Se også:

OnionDuke APT Malware distribuert via ondsinnet Tor Exit Node

6. Ingen garanti nødvendig for å spionere på Tor-brukere

En annen interessant sak som fremhever manglene ved Tor kommer fra 2016 da FBI var i stand til å infiltrere Tor for å busette en pedofil gruppe.

tor hacket

I følge Tech Times:

U.S. Federal Bureau of Investigation (FBI) kan fortsatt spionere på brukere som bruker Tor-nettleseren for å forbli anonym på nettet.

Senior U.S. tingrettsdommer Henry Coke Morgan, Jr., har avgjort at FBI ikke trenger noen garanti for å hacke inn en amerikansk statsborger. Dommens kjennelse gjelder FBI-stikk kalt Operation Pacifier, som målrettet et barnepornografiside kalt PlayPen på Dark web.

Siktede brukte Tor for å få tilgang til disse nettstedene. Det føderale byrået, med hjelp av hackingverktøy på datamaskiner i Hellas, Danmark, Chile og USA, var i stand til å fange 1500 pedofile under operasjonen.

Selv om det er flott å se denne typen kriminelle bli lagt ned, fremhever denne saken også de alvorlige sårbarhetene til Tor som et personvernverktøy som journalister, politiske dissidenter, varslere osv. Kan stole på..

Dommeren i denne saken avgjorde det offisielt Tor-brukere mangler “en rimelig forventning om personvern”I å skjule sin IP-adresse og identitet. Dette åpner i hovedsak døren for ethvert amerikansk myndighetsorgan som kan spionere på Tor-brukere uten å få en garanti eller gå gjennom lovlige kanaler.

Dette er selvfølgelig en alvorlig bekymring når du tenker på at journalister, aktivister og varslere blir oppfordret til å bruke Tor for å skjule for offentlige etater og masseovervåking.

La oss sette alt dette i sammenheng ved å se på historien til Tor og finansieringen.

7. Tor ble opprettet av den amerikanske regjeringen (av en grunn)

Jeg glemte å nevne tidligere, sannsynligvis noe som får deg til å se på meg i et nytt lys. Jeg kontraherer med USAs regjering om å bygge anonymitetsteknologi for dem og distribuer det. De tenker ikke på det som anonymitetsteknologi, selv om vi bruker det uttrykket. De tenker på det som sikkerhetsteknologi. De trenger disse teknologiene slik at de kan forske på mennesker de er interessert i, slik at de kan ha anonyme tipslinjer, slik at de kan kjøpe ting fra folk uten at andre land finner ut hva de kjøper, hvor mye de kjøper og hvor det skal, den slags.

- Roger Dingledine, medgründer av Tor, 2004-talen

Dette sitatet alene skulle overbevise enhver rasjonell person om aldri å bruke Tor-nettverket, med mindre du selvfølgelig ønsker å gni deg med regjeringspokker på Dark Web.

Torens historie går tilbake til 1990-tallet da Office of Naval Research og DARPA arbeidet med å opprette et online anonymitetsnettverk i Washington, DC. Dette nettverket ble kalt “løkruting” og spratt trafikk over forskjellige noder før avreise til den endelige destinasjonen.

I 2002 ble Alpha-versjonen av Tor utviklet og utgitt av Paul Syverson (Office of Naval Research), samt Roger Dingledine og Nick Mathewson, som begge var på kontrakt med DARPA. Dette tremannslaget som jobbet for den amerikanske regjeringen, utviklet Tor til hva det er i dag.

Sitatet over er hentet fra en tale i 2004 av Roger Dingledine, som du også kan høre på her.

Etter at Tor ble utviklet og løslatt for offentlig bruk, ble den til slutt spunnet av som sin egen ideelle organisasjon, med veiledning fra Electronic Frontier Foundation (EFF):

Helt på slutten av 2004, med Tor-teknologi endelig klar for utrulling, kuttet den amerikanske marinen mesteparten av Tor-finansieringen, ga den ut under en åpen kildekodelisens, og merkelig nok ble prosjektet overlevert til Electronic Frontier Foundation.

Electronic Frontier Foundation (EFF) er fortsatt en av de største promotørene av Tor i dag, noe som ikke er overraskende gitt EFFs dype bånd til prosjektet.

8. Tor er finansiert av den amerikanske regjeringen

Det er ingen hemmelighet at Tor er finansiert av forskjellige amerikanske myndighetsorganer.

Det viktigste spørsmålet er om finansiering fra amerikanske myndigheter påvirker Tor uavhengighet og pålitelighet som et verktøy for personvern.

Noen journalister har nøye undersøkt det økonomiske forholdet mellom Tor og den amerikanske regjeringen:

Tor hadde alltid hevdet at det ble finansiert av en "rekke kilder" og ikke ble sett på for noen interessegruppe. Men jeg knuste tallene og fant ut at det motsatte var sant: I et gitt år trakk Tor mellom 90 og 100 prosent av budsjettet via kontrakter og tilskudd fra tre militære intellegrener av den føderale regjeringen: Pentagon, staten Avdeling og en gammel skole CIA spinoff organisasjon kalt BBG.

Enkelt sagt: de økonomiske dataene viste at Tor ikke var den indie-grassroots anti-state org som den hevdet å være. Det var en militærentreprenør. Den hadde til og med sitt eget offisielle referansenummer fra militærentreprenøren fra regjeringen.

Her er noen av de forskjellige statlige finansieringskildene for Tor-prosjektet gjennom årene:

Kringkastingsstyret:

"Broadcasting Board of Governors (BBG) [nå kalt U.S. Agency for Global Media], et føderalt byrå som ble spunnet av fra CIA og i dag fører tilsyn med USAs utenlandske kringkasting, finansierte Tor til melodien av 6,1 millioner dollar i årene fra 2007 til 2015. ”(kilde)

Utenriksdepartementet:

"Utenriksdepartementet finansierte Tor til en verdi av 3,3 millioner dollar, for det meste gjennom regimeskiftearmen - delstatsdepartementets" demokrati, menneskerettigheter og arbeid "-divisjon." (Kilde)

Pentagon:

“Fra 2011 til 2013, Pentagon finansierte Tor for 2,2 millioner dollar, gjennom en U.S. Department of Defense / Navy-kontrakt - ført gjennom en forsvarsentreprenør kalt SRI International. ”(kilde)

Tilskuddet kalles: "Grunnleggende og anvendt forskning og utvikling i områder som gjelder marinens kommando, kontroll, kommunikasjon, datamaskiner, etterretning, overvåking og rekognosering."

Vi kan også se hva Tor-prosjektet har å si om saken.

Da han anmodet midler i 2005, hevdet Tor at givere ville være i stand til å "påvirke" retningen på prosjektet:

Vi leter nå aktivt etter nye kontrakter og finansiering. Sponsorer av Tor får personlig oppmerksomhet, bedre støtte, publisitet (hvis de vil ha det), og komme til å påvirke retningen på vår forskning og utvikling!

Der har du det. Tor hevder givere påvirker retningen på forskning og utvikling - et faktum som Tor-teamet til og med innrømmer.

Tror du virkelig at den amerikanske regjeringen ville investert millioner av dollar i et verktøy som kvalt sin makt?

9. Når du bruker Tor, hjelper du den amerikanske regjeringen med å gjøre nifs

De amerikanske myndighetene kan ikke bare kjøre et anonymitetssystem for alle og bare bruke det selv. For da hver gang en forbindelse kom fra den, sa folk: "Å, det er det en annen CIA-agent som ser på nettstedet mitt,”Hvis det er de eneste som bruker nettverket. Så må du ha andre mennesker som bruker nettverket så de smelter sammen.

—Roger Dingledine, medgründer av Tor Network, talen i 2004

Konsekvensene av denne uttalelsen er ganske alvorlige.

Når du bruker Tor, er du det å bokstavelig talt hjelpe den amerikanske regjeringen. Trafikken din hjelper til med å skjule CIA-agenter som også bruker Tor, slik Dingledine og journalister påpeker.

Tor er i grunnen et verktøy for den amerikanske regjeringen, og det er slik i dag:

Tors opprinnelige - og nåværende - formål er å kappe den elektroniske identiteten til myndighetsagenter og informanter mens de er i felten: å samle etterretning, sette opp broddoperasjoner, gi menneskelige etterretningsfordeler en måte å rapportere tilbake til håndtererne sine - den slags . Denne informasjonen er der ute, men den er ikke veldig kjent, og den er absolutt ikke lagt vekt på av de som promoterer den.

Du vil aldri høre Tor-promotører diskutere hvor viktig det er for den amerikanske regjeringen å få andre i Tor-nettverket. Dette er fortsatt et tabubelagt tema som Tor talsmenn ganske enkelt unngår.

Tor-prosjektets nettsted diskuterer også hvordan Tor er aktivt brukt av offentlige etater for forskjellige formål:

En gren av den amerikanske marinen bruker Tor til å samle inn åpen kildekode etterretning, og et av teamene brukte Tor mens de var utplassert i Midt-Østen nylig. Rettshåndhevelse bruker Tor for å besøke eller overvåke nettsteder uten å la IP-adresser fra myndighetene ligge i webloggene deres, og for sikkerhet under svieoperasjoner.

Michael Reed, en annen tidlig utvikler av Tor, forklarte hvordan det alltid har vært et verktøy for amerikanske regjerings militære og etterretningsoperasjoner:

Den opprinnelige * SPØRSMÅLEN * stilte som førte til oppfinnelsen av Onion Routing var, "Kan vi bygge et system som gir rom for toveis kommunikasjon over Internett der kilden og destinasjonen ikke kan bestemmes av et midtpunkt?" * FORMÅLET * var for bruk av DoD / intelligens (åpen kildekode intelligensinnsamling, dekking av fremtidige utplasserte eiendeler, uansett). Ikke hjelpe dissidenter i undertrykkende land. Ikke hjelpe kriminelle med å dekke sine elektroniske spor. Ikke hjelpe bit-torrent brukere å unngå MPAA / RIAA-rettsforfølgelse. Ikke å gi en tiåring en måte å omgå et anti-pornofilter. Vi visste selvfølgelig at det ville være andre uunngåelige bruksområder for teknologien, men det var uvesentlig for problemet vi prøvde å løse (og hvis disse bruksområdene skulle gi oss mer dekning trafikk for bedre å skjule hva vi ønsket å bruke nettverket til, desto bedre... Jeg sa en gang til en flaggoffiser så mye til hans utro).

Her er en annen tidlig Tor-utvikler som sølte bønnene. Tor var aldri ment fordissidenter i undertrykkende land ” eller hjelpe forskjellige personvernaktivister kjemper for menneskerettigheter, det er slik Tor fremmes i dag.

Akkurat som Roger Dingledine hevdet i åpningssitatet til dette avsnittet, understreket Paul Syverson (Tor-medgründer) også viktigheten av å få andre mennesker til å bruke Tor, og derved hjelpe regjeringsagenter med å utføre arbeidet sitt og ikke skille seg ut som de eneste Tor-brukerne:

Hvis du har et system som bare er et marinesystem, kommer det åpenbart noe av det fra marinen. Du må ha et nettverk som fører trafikk for andre mennesker også.

Tor er merket av mange forskjellige individer og grupper som et grasrotprosjekt for å beskytte folk mot myndighetsovervåking. I virkeligheten er det imidlertid et verktøy for myndighetsagenter som bokstavelig talt bruker det til militære og etterretningsoperasjoner (inkludert å spionere på dem som tror de er "anonyme" på Tor).

Tor's verktøy for det militære overvåkingsapparatet er godt forklart i følgende sitat:

Tor ble opprettet for ikke å beskytte publikum mot myndighetsovervåking, men heller til kappe etterretningsagentenes online identitet da de snudde på områder av interesse. Men for å gjøre det, måtte Tor løslates for publikum og brukes av en så mangfoldig gruppe mennesker som mulig: aktivister, dissidenter, journalister, paranoiaker, kiddie porn scum, kriminelle og til og med ville terrorister - jo større og rystende for publikum, jo ​​lettere vil det være for agenter å blande seg inn og gjemme seg i synet.

I følge disse Tor-utviklerne og medstifterne, når du bruker Tor, hjelper du amerikanske myndigheter ved å gjøre hva de gjør på Tor-nettverket. Hvorfor vil alle som tar til orde for personvern og menneskerettigheter, gjøre det?

10. IP-adresse lekker når du bruker Tor

Et annet tilbakevendende problem med Tor er IP-adresselekkasjer - et alvorlig problem som vil av anonymisere Tor-brukere, selv om lekkasjen er kort.

I november 2017 ble det oppdaget en feil som eksponerte den virkelige IP-adressen til Tor-brukere hvis de klikket på en lokal filbasert adresse, for eksempel fil: //., I stedet for http: // eller https: //.

er tor sikker

Denne utgaven illustrerer et større problem med Tor: det krypterer bare trafikk gjennom Tor-nettleseren, og dermed blir all annen trafikk (ikke-Tor-nettleser) utsatt.

I motsetning til en VPN som krypterer all trafikk på operativsystemet ditt, fungerer Tor-nettverket bare gjennom en nettleser som er konfigurert for Tor. (Se "hva er en VPN" -guide for en oversikt.)

Denne designen lar Tor-brukere være sårbare for lekkasjer som vil eksponere deres identitet i mange forskjellige situasjoner:

  • Tor tilbyr ingen beskyttelse når du torrenser og vil lekkse brukerens IP-adresse med torrentklienter.
  • Tor kan lekke IP-adresser når du får tilgang til filer, for eksempel PDF-er eller andre dokumenter, som sannsynligvis vil omgå proxyinnstillinger.
  • Windows-brukere er også sårbare for forskjellige typer lekkasjer som vil eksponere brukerens virkelige IP-adresse.

vinduer tor

Det er imidlertid viktig å merke seg at av anonymisering ofte skyldes brukerfeil eller feilkonfigurasjon. Derfor ligger skylden ikke på Tor selv, men heller på folk som ikke bruker Tor riktig.

Dan Eggerstad la også vekt på denne saken da han uttalte:

Folk tror de er beskyttet bare fordi de bruker Tor. Ikke bare tror de det er kryptert, men de tror også at "ingen kan finne meg". Men hvis du har konfigurert datamaskinen din feil, noe som sannsynligvis mer enn 50 prosent av personene som bruker Tor har, du kan fremdeles finne personen (på) den andre siden.

Nok en gang ville ikke-tekniske brukere ha det bedre med å bruke en god VPN-tjeneste som gir systemomfattende trafikkryptering og en effektiv kill switch for å blokkere all trafikk hvis VPN-tilkoblingen faller.

11. Å bruke Tor kan gjøre deg til et mål

Som vi så ovenfor med bombetrusselen, ble Eldo Kim målrettet fordi han var på Tor-nettverket da bombetrusselen ble sendt.

Andre sikkerhetseksperter advarer også om at Tor-brukere blir målrettet bare for å bruke Tor.

I tillegg ser de fleste undertrykkende steder faktisk etter Tor og er rettet mot disse menneskene. VPN-er brukes til å se Netflix og Hulu, men Tor har bare én brukssak - for å unndra myndighetene. Det er ingen dekning. (Dette forutsetter at den brukes til å unndra seg selv i et land som ikke er i stand til å bryte Tor-anonymitet.)

På mange måter kan Tor være risikofyltere enn en VPN:

  1. VPN-er er (vanligvis) ikke aktivt ondsinnet
  2. VPN-er gir godt dekning som Tor rett og slett ikke kan - “Jeg brukte det til å se Hulu-videoer” er mye bedre enn - “Jeg prøvde bare å kjøpe ulovlige stoffer på nettet”

Som vi har påpekt her før, er VPN-er mer utbredt enn Tor - og av forskjellige (legitime) grunner, for eksempel å streame Netflix med en VPN.

Så kanskje du fremdeles trenger (eller vil?) Bruke Tor. Hvordan kan du gjøre det med mer sikkerhet?

Slik bruker du (mer) trygt

Gitt at Tor er kompromittert og dårlige aktører kan se den virkelige IP-adressen til Tor-brukere, ville det være lurt å ta ekstra forholdsregler. Dette inkluderer skjule din virkelige IP-adresse før du får tilgang til Tor-nettverket.

For å skjule IP-adressen din når du går til Tor, ganske enkelt koble til en VPN-server (gjennom en VPN-klient på datamaskinen din) og få tilgang til Tor som normalt (for eksempel gjennom Tor-nettleseren). Dette vil legge til et krypteringslag mellom datamaskinen din og Tor-nettverket, og VPN-serverens IP-adresse erstatter din virkelige IP-adresse.

Merk: Det er forskjellige måter å kombinere VPN-er og Tor på. jeg er bare anbefaler følgende oppsett: Du > VPN > Tor > Internett (også kalt “Tor over VPN” eller “Onion over VPN”).

er tor sikker

Selv om en ondsinnet aktør kjørte en Tor-server og logger alle tilkoblende IP-adresser, kan du med dette oppsettet ekte IP-adresse vil forbli skjult bak VPN-serveren (forutsatt at du bruker en god VPN uten lekkasjer).

Her er fordelene med å dirigere trafikken din gjennom en sikker VPN før Tor-nettverket:

  1. Din ekte IP-adresse forblir skjult fra Tor-nettverket (Tor kan ikke se hvem du er)
  2. Din Internett leverandør (ISP) eller nettverksadministrator vil ikke kunne se at du bruker Tor (fordi trafikken din blir kryptert via en VPN-server).
  3. Du vil ikke skille seg så mye fra andre brukere fordi VPN-er er mer populære enn Tor.
  4. Du er fordeler tillit mellom Tor og en VPN. VPN-en kunne se IP-adressen din, og Tor kunne se trafikken din (nettsteder du besøker), men ingen av dem ville ha både IP-adressen din og surfeaktiviteter.

For alle som er mistillit til VPN-er, er det en håndfull bekreftet ingen logger VPN-tjenester som har vist seg å være "ingen logger".

Du kan registrere deg for en VPN med en sikker anonym e-postkonto (ikke koblet til identiteten din). For den virkelig paranoide kan du også betale med Bitcoin eller annen anonym betalingsmetode. De fleste VPN-er krever ikke noe navn for registrering, bare en gyldig e-postadresse for påloggingsinformasjon. Det kan også være bra å bruke en VPN i en sikker offshore-jurisdiksjon (utenfor 14 øyne), avhengig av trusselmodell.

For de som søker høyest mulig anonymitet, kan du gjøre det kjede flere VPN-er via virtuelle Linux-maskiner (bruker Virtualbox, som er FOSS). Du kan også bruke VPN1 på ruteren din, VPN2 på datamaskinen din, og deretter få tilgang til det vanlige internett (eller Tor-nettverket) gjennom to lag med kryptering via to separate VPN-tjenester. Dette lar deg gjøre det distribuere tillit på tvers av forskjellige VPN-tjenester og sikre at ingen av VPN-ene kan ha både din innkommende IP-adresse og trafikk. Dette blir diskutert mer i min guide om multi-hop VPN-tjenester.

Merk: Påstanden om at “VPN er fullt, 100%, et enkelt punkt / enhet som du må stole på”, er usant. Denne påstanden kommer fra denne Tor-promotøren som tilfeldigvis jobber for den amerikanske regjeringen Naval Research Lab.

Når du kjede VPN-er, du kan distribuere tillit på tvers av forskjellige VPN-tjenester og forskjellige jurisdiksjoner rundt om i verden, alt betalt for anonymt og ikke knyttet til din identitet. Med Tor alene setter du all din lit til The Onion Router ...

Tor Project er enig i fordelene ved å legge til VPN

Tor-prosjektet er også enig i fordelene ved riktig ved hjelp av en VPN med Tor, som jeg anbefaler ovenfor. Her er noen sitater fra Tor-prosjektet om fordelene ved å bruke en VPN før Tor (arkivert):

  1. "Kan forhindre at Internett-leverandøren din osv. Ser at du bruker Tor"
  2. Å dirigere Tor gjennom en VPN "kan være en god ide å anta at VPN-leverandørens nettverk faktisk er tilstrekkelig tryggere enn ditt eget nettverk." [En bekreftet ingen logger VPN er mye tryggere enn en internettleverandør som har navnet ditt, fødselsdato, betalingsdetaljer, og samler inn dataene dine og deler dem med overvåkningsbyråer, som tilfellet med amerikanske internettleverandører.]
  3. En annen fordel her er at det forhindrer Tor fra å se hvem du er bak VPN. Så hvis noen klarer å ødelegge Tor og lære seg IP-adressen trafikken din kommer fra, ... så vil du ha det bedre. "

Selv om jeg generelt er enig i punktene ovenfor, har Tor Project dessverre også uttalt noe uriktig informasjon i begynnelsen av artikkelen som følger: "Mest VPN / SSH-leverandørlogg, det er en pengespor, hvis du ikke kan betale virkelig anonymt .”

Disse punktene er feil.

  • “Mest VPN / SSH-leverandørlogg” - Dette stemmer rett og slett ikke. Det er mange VPN-tjenester uten logger, og også et lite antall VPN-er som er bekreftet til å være ingen logger, som har gjennomgått tredjepartsrevisjoner, serverbeslag eller domstolsinnkallelser for brukerdata.
  • “Det er en pengespor” - Dette er en enorm misforståelse som fremmes av folk som ikke vet hva de snakker om. En "pengespor" har ingen betydning for effektiviteten eller krypteringen av en VPN. VPN-er er ikke ulovlige og blir mainstream-verktøy for personvern. Hvis en motstander vet at du har et abonnement med en spesifikk VPN-tjeneste, har dette null betydning for effektiviteten til VPN-en din. Selv om motstanderen har ditt brukernavn og passord, har dette fortsatt ingen betydning for effektiviteten eller krypteringen av VPN (det betyr bare at din motstander kan bruke VPN gratis). VPN-kryptering er dynamisk og forhandles nytt med hver tilkobling. Og hvis du er bekymret for "pengesløyper", så betal anonymt.
  • "Kan ikke betale veldig anonymt" - Dette er igjen falsk, kanskje åpenbar løgn for å skremme folk vekk fra VPN-er. De fleste VPN-er tilbyr anonyme betalingsalternativer, for eksempel gavekort eller Bitcoin, uten navn. Du trenger bare en gyldig e-post, og du kan enkelt konfigurere en anonym / brenner e-post for dette formålet som ikke er koblet til identiteten din. Ferdig.

Merk: Mens det har vært forskjellige saker som beviser at FBI lett kan av anonymisere Tor-brukere, har det aldri vært noen rettssaker (som jeg har sett) som beviser at FBI (eller et hvilket som helst myndighetsorgan) kan av anonymisere VPN-brukere, forutsatt det er god kryptering uten lekkasjer. I stedet har vi sett noen få isolerte tilfeller der FBI presset VPN-er til å logge brukerdata og gi dette til myndighetene for å identifisere en spesifikk bruker, for eksempel med IPVanish-loggingssaken i USA.

Tor sårbarheter og VPN-er

Det er andre angrep som Tor-prosjektet innrømmer at de-anonymiserer Tor-brukere (arkivert):

Som nevnt ovenfor, er det mulig for en observatør som kan se både deg og enten destinasjonsnettstedet eller Tor-avkjøringsnoden for å korrelere tidspunktene for trafikken din når den kommer inn i Tor-nettverket og også når den kommer ut. Tor forsvarer seg ikke mot en slik trusselmodell.

Nok en gang, a VPN kan hjelp til redusere risikoen for av anonymisering ved å skjule kildens IP-adresse før du får tilgang til beskyttelsesnoden i Tor-kretsen.

Kan avslutte noder avlytting av kommunikasjon? Fra Tor-prosjektet:

Ja, fyren som kjører utkjøringsnoden, kan lese bytene som kommer inn og ut der. Tor anonymiserer opprinnelsen til trafikken din, og den sørger for å kryptere alt i Tor-nettverket, men det krypterer ikke magisk all trafikk på Internett på en magisk måte.

Imidlertid a VPN kan ikke gjøre noe med en dårlig Tor-utgangsnode avlytting av trafikken din, selv om det vil bidra til å skjule hvem du er (men trafikken din kan også gi deg bort).

Jeg diskuterer disse punktene mer i min VPN vs Tor-sammenligning.

Konklusjon på Tor

Ingen personvernverktøy er over kritikk.

Akkurat som med Tor, har jeg også påpekt mange problemer med VPN-er, inkludert VPN-er som ble fanget og lyver om logger, VPN-svindel og farlige gratis VPN-tjenester. Alle verktøy for personvern har fordeler og ulemper. Å velge det beste verktøyet for jobben koker alt sammen til din trusselmodell og unike behov.

Dessverre, for mange i personvernsamfunnet, anses Tor nå for å være et ufeilbarlig verktøy for anonymitet av tepper, og å foreslå noe annet betyr at du sprer FUD. Dette er patetisk.

Avslutningsvis, for vanlige brukere som søker mer sikkerhet og anonymitet på nettet, ville jeg ganske enkelt unngå Tor helt. En VPN vil tilby hele systemet kryptering, mye raskere hastigheter og brukervennlige klienter for forskjellige enheter og operativsystemer. Dette vil også forhindre at Internett-leverandøren din ser hva du gjør opp online.

I tillegg er VPN-er mer mainstream, og det er mange legitime (og lovlige!) Grunner til å bruke dem. Sammenlignet med Tor, vil du definitivt ikke skille deg så mye ut med en VPN.

For de som fremdeles vil ha tilgang til Tor-nettverket, vil det gjennom en pålitelig VPN-tjeneste legge til et ekstra lag med beskyttelse mens du skjuler din virkelige IP-adresse.

Videre lesning:

Tor og dets misnøye: Problemer med bruk av Tor som universalmiddel

Brukere blir rutet: Trafikkorrelasjon på Tor av realistiske motstandere

Tor nettverksutgangsnoder funnet å snuse passerende trafikk

Om effektiviteten av trafikkanalyser mot anonyme nettverk ved bruk av strømningsregister

Dommer bekrefter det mange mistenkte: Feds leide inn CMU for å bryte Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me