tor anonymitet netværk mørkt web


Der fremmes en masse forkert information i forskellige fortrolighedskredse om Tor. Denne artikel vil undersøge nogle fakta om Tor og vurdere, om det er det ufejlbarlige privatlivsværktøj, det er udformet til at være af nogle. [Opdateret oktober 2019]

Der er et voksende refreng af mennesker, som blindt anbefaler Tor til enhver, der leder efter onlineanonymitet. Denne henstilling ignorerer ofte bjerge af beviser, der antyder, at Tor ikke er det “privatlivsværktøj”, det er gjort til at være.

Intet privatlivsværktøj er over kritik eller kontrol, og hver har fordele og ulemper. Desværre har Tor indsamlet en kultlignende efterfølgende i de senere år blandt folk, der foregiver, at det er ufejlbarligt. Ærlig kritik af Tor bliver ofte mødt med beskyldninger om "FUD" og ad-hominem-angreb, for ikke at forstyrre det kollektive Groupthink.

Husk ikke, at Tor-netværket er et populært hangout for pædofile og narkotikahandlere - sammen med den retshåndhævelse, disse typer tiltrækker. Nu markedsføres Tor som et slags græsrods-privatlivsværktøj, der vil beskytte dig mod regeringsovervågning og forskellige dårlige aktører.

Ifølge Roger Dingledine (Tor medstifter) og andre centrale Tor-udviklere er det meget vigtigt at få folk (uden for den amerikanske regering) til at vedtage Tor for den amerikanske regerings evne til at bruge Tor til sine egne formål. I dette mål har de stort set været succes med, at Tor blev bredt forfremmet i forskellige privatlivskredse.

Men er Tor virkelig et sikkert og pålideligt privatlivsværktøj?

Her er fakta.

1. Tor er kompromitteret (og ikke anonym)

At regeringer kan de-anonymisere Tor-brugere er et andet velkendt punkt, der er blevet anerkendt i årevis.

I 2013 brød Washington Post en artikel, der citerede rapporter om, at amerikanske regeringsagenturer havde fundet ud af, hvordan de skulle de-anonymiserer Tor-brugere i en "bred skala". Fra Washington Post:

Siden 2006, ifølge et 49-siders forskningsdokument med titlen "Tor", har agenturet arbejdet på flere metoder, der, hvis de var vellykkede, ville give NSA mulighed for at urolig anonym trafik i en "bred skala" - effektivt ved at se kommunikation, når de kommer ind og forlader Tor-systemet, snarere end at prøve at følge dem inde. Én type angreb, for eksempel, ville identificere brugere efter små forskelle i uretiderne på deres computere.

Der er også rapporter om, at regeringsorganer samarbejder med forskere for at "bryde" eller på en eller anden måde udnytte Tor til at de-anonymisere brugere:

Så i juli var en meget forventet tale på Black Hat hacking-konferencen brat annulleret. Alexander Volynkin og Michael McCord, akademikere fra Carnegie Mellon University (CMU), lovede at afsløre, hvordan et $ 3.000 stykke sæt kunne afmaske IP-adresserne på Tor skjulte tjenester såvel som deres brugere.

Beskrivelsen lignede en overraskende lighed med det angreb, som Tor-projektet havde dokumenteret tidligere samme måned. Volynkin og McCords metode ville deanonymize Tor-brugere gennem brugen af ​​for nylig afsløret sårbarheder og en “håndfuld kraftfulde servere.”Ovenpå hævdede parret, at de havde det testede angreb i naturen.

For en hardware værdi på $ 3.000 kunne dette team fra Carnegie Mellon effektivt “afsløre” Tor-brugere. Og det var i 2015.

I 2016 bragte en retssag mere information frem for, hvordan den amerikanske føderale regering hyrede softwareingeniører til effektivt at knække Tor og de-anonymisere brugere.

tor fungerer ikke

ARS Technica drøftede også denne sag i februar 2016, hvor de bemærkede:

En føderal dommer i Washington har nu bekræftet, hvad der er blevet stærkt mistænkt: at Carnegie Mellon University (CMU) -forskere ved dens Software Engineering Institute blev hyret af den føderale regering til at forske i at bryde Tor i 2014.

Året efter, i 2017, kom der flere beviser, der viser, hvordan FBI kan se, hvad du har med Tor.

Der er også forskere, der har udtænkt angreb, der giver dem mulighed for at de-anonymisere 81% af Tor-brugere i naturen. Denne artikel kom ud i 2014, inden Carnegie Mellon-forskningen blev udført.

Tor angreb

Og der er mere ...

Retssag i 2017 beviser, at FBI kan de-anonymisere Tor-brugere

De midler, hvorpå FBI er i stand til at de-anonymisere Tor-brugere og opdage deres rigtige IP-adresse forbliver klassificeret information. I en retssag i 2017 nægtede FBI at afsløre, hvordan den var i stand til at gøre dette, hvilket i sidste ende førte til, at pedofile på Tor-netværket gik fri. Fra Tech Times:

I dette tilfælde FBI formåede at overtræde den anonymitet, som Tor lover og de midler, der bruges til at indsamle beviser fra det mørke web, udgør en følsom sag. Det teknik er værdifuld for FBI, så regeringen vil hellere kompromittere denne sag i stedet for at frigive den kildekode, den brugte.

”Regeringen skal nu vælge mellem afsløring af klassificerede oplysninger og afvisning af dens tiltale, ”sagde den føderale anklager, Annette Hayes, i en indlevering af retten i fredag.

Katten er ude af posen. FBI (og formodentlig andre statslige agenturer) har vist sig at være fuldt ud i stand til at de-anonymisere Tor-brugere. De fleste Tor-promotorer ignorerer simpelthen disse forskellige sager og de åbenlyse konsekvenser.

2. Tor-udviklere samarbejder med amerikanske myndigheder

Nogle Tor-brugere kan blive overrasket over at vide, i hvilket omfang Tor-udviklere arbejder direkte med amerikanske myndigheder. Når alt kommer til alt fremmes Tor ofte som en græsrodsindsats for at hjælpe dig med at forblive "anonym" overfor Big Brother.

En journalist var i stand til at afklare dette samarbejde gennem FOIA-anmodninger, der afslørede mange interessante udvekslinger.

Her er en e-mail-korrespondance, hvor Roger Dingledine diskuterer samarbejde med DoJ (Department of Justice) og FBI (Federal Bureau of Investigation), mens der også henvises til “bagdøre”Bliver installeret.

fbi tor browser

Du kan se flere detaljer fra denne korrespondance her.

I en anden udveksling nedenfor, Tor-udvikler Steven Murdoch opdagede en sårbarhed på den måde Tor håndterede TLS-kryptering. Denne sårbarhed gjorde det lettere at af anonymisere Tor-brugere, og som sådan ville det være værdifuldt for regeringsorganer. Når han kendte til problemerne, kunne dette medføre, foreslog Steven at holde dokumentet internt,

... det kan være en god forsinkelse af frigivelsen af ​​noget som "dette angreb er dårligt; Jeg håber, at ingen er klar over det, før vi løser det '.

Otte dage senere, baseret på nedenstående e-mails, Roger Dingledine advarede to regeringsagenter om denne sårbarhed:

er tor sikker

Selv om der er uenighed om alvoret i disse spørgsmål, forbliver en ting klar.

Tor-udviklere arbejder tæt sammen med den amerikanske regering.

Journalisten, der indsamlede FOIA-dokumenterne, antyder også, at "Tor privat tipse den føderale regering om sikkerhedsmæssige sårbarheder, før han advarer offentligheden." lade være med virkelig enig med denne erklæring eller nogle af de andre konklusioner, denne person har truffet. Ikke desto mindre stort problem forbliver tæt samarbejde mellem Tor-udviklere og amerikanske myndigheder.

Du kan se adskillige udvekslinger mellem Tor-udviklere og amerikanske regeringsagenturer her. (Sikkerhedskopi af dokumenter.)

Og hvis du virkelig ønsker at dykke ind, så tjek den fulde FOIA-cache her.

3. Når du bruger Tor, skiller du dig ud som en glødepind

Mød Eldo Kim. Han var Harvard-studerende, der antog, at Tor ville gøre ham ”anonym”, når han sendte bombetrusler.

Tor mislykkesNår du bruger Tor, vil du skille dig ud fra mængden - ligesom Eldo Kim.

Kim vidste ikke, at når han oprettede forbindelse til Tor på universitetsnetværket, ville han det skiller sig ud som en fnug glødepind.

FBI og netværksadministratorerne i Harvard kunne let identificere Kim, fordi han brugte Tor omkring det tidspunkt, hvor e-mailen med bombetrussel blev sendt gennem Tor-netværket. Fra den strafferetlige klage:

Harvard University var i stand til at bestemme, at ELDO KIM fik adgang til TOR ved hjælp af Harvards trådløse netværk i løbet af de flere timer før modtagelsen af ​​de ovenfor beskrevne e-mail-meddelelser.

Sag lukket.

Eldo Kim er kun et af mange, mange eksempler på mennesker, der har købt sig ind i løgnen, som Tor giver tæppe online anonymitet - og senere betalte prisen.

Havde Kim brugt en bro eller VPN, før han fik adgang til Tor-netværket, ville han sandsynligvis være væk med den (vi vil diskutere dette mere nedenfor).

4. Alle kan betjene Tor-noder og indsamle dine data og IP-adresse

Mange tilhængere af Tor hævder, at dens decentrale natur er en stor fordel. Selvom der faktisk er fordele ved decentralisering, er der også risici. Nemlig at enhver kan betjene Tor-knudepunkter, som din trafik dirigeres igennem.

Der har været adskillige eksempler på mennesker, der har oprettet Tor-knudepunkter for at indsamle data fra godtroede Tor-brugere, der troede, de ville være sikre og sikre.

Tag for eksempel Dan Egerstad, en 22-årig svensk hacker. Egerstad opsatte et par Tor-knudepunkter rundt om i verden og indsamlede enorme mængder private data på bare få måneder:

Med tiden fik Egerstad adgang til 1000 e-mail-konti med høj værdi. Han vil senere sende 100 sæt følsomme e-mail-logins og adgangskoder på internettet for kriminelle, spioner eller bare nysgerrige teenagere til at bruge til at snuppe mellem mellemstatslige, ngo'er og højværdig virksomheds-e-mail.

Spørgsmålet på alles læber var: hvordan gjorde han det? Svaret kom mere end en uge senere og var noget antiklimaktisk. Den 22-årige svenske sikkerhedskonsulent havde blot installeret gratis open source-software - kaldet Tor - på fem computere i datacentre over hele kloden og overvåget den. Ironisk nok er Tor designet til at forhindre efterretningsbureauer, virksomheder og computerhacker i at bestemme den virtuelle og fysiske placering af de mennesker, der bruger det.

Folk tror, ​​de er beskyttet, bare fordi de bruger Tor. De tror ikke kun, at det er krypteret, men de tror også, at "ingen kan finde mig".

At ikke antage, at regeringsorganer gør dette lige nu, ville være ekstremt naivt.

Som kommentar til denne sag understregede sikkerhedskonsulent Sam Stover risikoen for, at nogen snutter trafik gennem Tor-noder:

Indenlandske eller internationale. . . Hvis du vil lave efterretningsindsamling, er der bestemt data, der skal findes der. (Når du bruger Tor) du har ingen idé om, om en fyr i Kina holder øje med al din trafik, eller en fyr i Tyskland, eller en fyr i Illinois. Du ved det ikke.

Faktisk er det nøjagtigt, hvordan Wikileaks kom i gang. Grundlæggerne indstiller simpelthen Tor-knudepunkter for at sifonere mere end en million private dokumenter. Ifølge Wired:

WikiLeaks, det kontroversielle whistleblowing-sted, der afslører regeringer og selskabers hemmeligheder, startede sig selv med en cache af dokumenter, der er opnået gennem en internetaflytningsoperation af en af ​​dens aktivister, ifølge en ny profil af organisationens grundlægger.

Aktivisten overtrækkede mere end en million dokumenter, da de rejste over internettet gennem Tor, også kendt som "The Onion Router", et sofistikeret værktøj til beskyttelse af personlige oplysninger, der lader brugerne navigere og sende dokumenter via internettet anonymt.

Kører regeringer Tor-noder til indsamling af bulkdata?

Egerstad antyder også, at Tor-noder kan kontrolleres af magtfulde agenturer (regeringer) med store ressourcer:

Ud over hackere, der bruger Tor til at skjule deres oprindelse, er det sandsynligt, at efterretningstjenester har oprettet useriøse exit-knudepunkter for at snuse data fra Tor-netværket.

”Hvis du faktisk ser på, hvor disse Tor-noder er vært, og hvor store de er, nogle af disse noder koster tusinder af dollars hver måned bare for at være vært, fordi de bruger masser af båndbredde, de er tunge servere og så videre, ”siger Egerstad. ”Hvem ville betale for dette og være anonym?

Tilbage i 2014 greb regeringsorganer en række forskellige Tor-relæer i det, der er kendt som ”Operation Onymous”. Fra Tor Project-bloggen:

I løbet af de sidste par dage modtog og læste vi rapporter om, at flere Tor-relæer blev beslaglagt af regeringsembedsmænd. Vi ved ikke, hvorfor der blev beslaglagt systemerne, og vi ved heller ikke noget om de undersøgelsesmetoder, der blev anvendt. Der er specifikt rapporter om, at tre systemer fra Torservers.net forsvandt, og der er en anden rapport fra en uafhængig relæoperatør.

Kommentar til denne sag bemærkede ARS Technica i 2014:

Den 4. juli identificerede Tor-projektet en gruppe af Tor-relæer, der aktivt forsøgte at ødelægge brugernes anonymitet ved at foretage ændringer til Tor-protokolloverskrifterne, der er knyttet til deres trafik over netværket.

Det rogue relæer blev oprettet den 30. januar 2014 - kun to uger efter, at Blake Benthall angiveligt annoncerede, at han havde taget kontrol over Silk Road 2.0 og kort efter, at Homeland Security's undercover officer, der infiltrerede Silk Road 2.0, begyndte at få betalt for at være en administrator af webstedet. Relæerne kunne ikke kun have de-anonymiseret nogle brugere, men de har også "sandsynligvis forsøgt at lære, hvem der offentliggjorde skjulte servicebeskrivelser, hvilket ville give angriberen mulighed for at lære placeringen af ​​den skjulte tjeneste," skrev Tor-projektleder Roger Dingledine i juli 30 blogindlæg.

Ingen kvalitetskontrol!

Det grundlæggende spørgsmål her er, at der ikke er nogen reel kvalitetskontrolmekanisme til kontrol af Tor-relæoperatører. Der er ikke kun nogen godkendelsesmekanisme til opsætning af relæer, men operatørerne selv kan også forblive anonyme.

Forudsat at nogle Tor-noder er dataindsamlingsværktøjer, Det ville også være sikkert at antage, at mange forskellige regeringer er involveret i dataindsamling, såsom den kinesiske, russiske og amerikanske regering.

Se også: Tor-netværksudgangsnoder, der viser sig at snuse passerende trafik

5. Der findes ondsindede Tor-noder

Hvis regeringsstyrede Tor-knudepunkter ikke var dårlige nok, skal du også overveje ondsindede Tor-knudepunkter.

I 2016 præsenterede en gruppe forskere en artikel med titlen “HOnions: Mod detektion og identifikation af dårligt opførsel af Tor HSDirs”, som beskrev hvordan de identificerede 110 ondsindede Tor-relæer:

I løbet af det sidste årti viste privatlivsinfrastrukturer som Tor sig at være meget succesrige og vidt anvendte. Tor er dog stadig et praktisk system med en række begrænsninger og åbent for misbrug. Tors sikkerhed og anonymitet er baseret på antagelsen om, at det store flertal af dets relæer er ærlige og ikke opfører sig forkert. Især privatlivets fred for de skjulte tjenester afhænger af den ærlige drift af Hidden Services Directories (HSDirs). I dette arbejde introducerer vi konceptet med honningsløg (HOnions), en ramme til at opdage og identificere forkert opførelse og snooping af HSDirs. Efter installationen af ​​vores system og baseret på vores eksperimentelle resultater i løbet af 72 dage, registrerer og identificerer vi mindst 110 sådanne snooping-relæer. Desuden afslører vi, at mere end halvdelen af ​​dem var vært på skyinfrastruktur og forsinkede brugen af ​​de lærte oplysninger for at forhindre let traceback.

Når konspiration “teori” bliver konspirationsfakta.

De ondsindede HSDirs, der blev identificeret af holdet, var for det meste lokaliseret i USA, Tyskland, Frankrig, Storbritannien og Holland.

Bare et par måneder efter, at HSDir-problemet brød, identificerede en anden forsker en ondsindet Tor-knude, der injicerede malware i filoverførsler.

tor malware

Ifølge ITProPortal:

Myndigheder rådgiver alle brugere af Tor-netværket for at kontrollere deres computere for malware efter at det viste sig, at en russisk hacker har brugt netværket til at sprede en stærk virus. Malware spredes med en kompromitteret knude i Tor-netværket.

… Det har vist sig, at en af ​​disse exit-noder var blevet ændret for at ændre ethvert program, der blev downloadet via netværket. Dette gjorde det muligt for angriberen at placere sin egen eksekverbare kode i sådanne programmer, og potentielt tage kontrol over ofrenes computere.

På grund af den ændrede node, ethvert Windows eksekverbar downloadet via netværket blev pakket ind i malware, og foruroligende endda filer, der blev downloadet via Windows Update, blev påvirket.

Brug på din egen risiko.

tor netværk ikke sikkert

Se også:

OnionDuke APT Malware distribueres via ondsindet Tor Exit Node

6. Ingen garanti nødvendig for at spionere på Tor-brugere

En anden interessant sag, der fremhæver Tor's mangler, kommer fra 2016, da FBI var i stand til at infiltrere Tor for at buste en pedofilgruppe.

tor hacket

Ifølge Tech Times:

U.S. Federal Bureau of Investigation (FBI) kan stadig spionere på brugere, der bruger Tor-browseren til at forblive anonym på nettet.

Senior U.S. tingrettsdommer Henry Coke Morgan, Jr. har truffet afgørelse om, at FBI ikke har brug for en berettigelse til at hacke ind i en amerikansk borgeres computersystem. Dommens afgørelse vedrører FBI-sting kaldet Operation Pacifier, der målrettede et børnepornografiside kaldet PlayPen på det mørke web.

De tiltalte brugte Tor for at få adgang til disse websteder. Det føderale agentur var ved hjælp af hackingværktøjer på computere i Grækenland, Danmark, Chile og USA i stand til at fange 1.500 pædofile under operationen.

Selvom det er dejligt at se disse typer kriminelle blive lukket, fremhæver denne sag også de alvorlige sårbarheder ved Tor som et privatlivsværktøj, som journalister, politiske dissidenter, varslere osv. Kan stole på..

Dommeren i denne sag afgav officielt det Tor-brugere mangler ”en rimelig forventning om privatliv”I at skjule deres IP-adresse og identitet. Dette åbner i det væsentlige døren til, at ethvert amerikansk regeringsagent kan spionere på Tor-brugere uden at få en garanti eller gå gennem nogen lovlige kanaler.

Dette er naturligvis en alvorlig bekymring, når man overvejer, at journalister, aktivister og varslere opfordres til at bruge Tor til at skjule sig fra regeringsorganer og masseovervågning.

Lad os nu sætte alt dette i sammenhæng ved at se på Tor's historie og det er finansiering.

7. Tor blev oprettet af den amerikanske regering (af en grund)

Jeg glemte at nævne tidligere, sandsynligvis noget, der får dig til at se på mig i et nyt lys. Jeg indgår en kontrakt med den amerikanske regering om at opbygge anonymitetsteknologi for dem og implementere det. De tænker ikke på det som anonymitetsteknologi, selvom vi bruger det udtryk. De tænker på det som sikkerhedsteknologi. De har brug for disse teknologier, så de kan undersøge mennesker, de er interesseret i, så de kan have anonyme tiplinjer, så de kan købe ting fra folk uden andre lande at finde ud af, hvad de køber, hvor meget de køber, og hvor det skal hen, den slags ting.

- Roger Dingledine, medstifter af Tor, tale i 2004

Dette citat alene burde overbevise enhver rationel person om aldrig at bruge Tor-netværket, medmindre du selvfølgelig ønsker at gnide skuldre med regeringsspooks på Dark Web.

Tor's historie går tilbage til 1990'erne, hvor Kontoret for Naval Research og DARPA arbejdede på at oprette et online anonymitetsnetværk i Washington, DC. Dette netværk blev kaldt "løg routing" og sprang trafik på tværs af forskellige knudepunkter, før den gik ud til den endelige destination.

I 2002 blev Alpha-versionen af ​​Tor udviklet og frigivet af Paul Syverson (Office of Naval Research) samt Roger Dingledine og Nick Mathewson, som begge var på kontrakt med DARPA. Dette tre-personers team, der arbejder for den amerikanske regering, udviklede Tor til, hvad det er i dag.

Ovennævnte citat er taget fra en tale fra Roger Dingledine fra 2004, som du også kan lytte til her.

Efter at Tor blev udviklet og frigivet til offentlig brug, blev det til sidst spundet af som sin egen non-profit organisation med vejledning fra Electronic Frontier Foundation (EFF):

I slutningen af ​​2004, med Tor-teknologien endelig klar til implementering, skar den amerikanske flåde det meste af sin Tor-finansiering, frigav den under en open source-licens, og underligt nok blev projektet overdraget til Electronic Frontier Foundation.

Electronic Frontier Foundation (EFF) er stadig en af ​​de største promotorer af Tor i dag, hvilket ikke er overraskende i betragtning af EFFs dybe bånd til projektet.

8. Tor finansieres af den amerikanske regering

Det er ingen hemmelighed, at Tor er finansieret af forskellige amerikanske regeringsagenturer.

Det centrale spørgsmål er, om finansiering fra den amerikanske regering negativt påvirker Tors uafhængighed og pålidelighed som et værktøj til privatlivets fred.

Nogle journalister har nøje undersøgt det økonomiske forhold mellem Tor og den amerikanske regering:

Tor havde altid fastholdt, at det blev finansieret af en "række kilder" og ikke blev set til nogen interessegruppe. Men jeg knuste tallene og fandt ud af, at det nøjagtige modsætning var sandt: I et givet år trak Tor mellem 90 og 100 procent af sit budget via kontrakter og bevillinger, der kom fra tre militære intel-grene af den føderale regering: Pentagon, staten Afdeling og en gammel skole CIA spinoff organisation kaldet BBG.

Kort sagt: de økonomiske data viste, at Tor ikke var den indie-grassroots anti-state org, som den hævdede at være. Det var en militær entreprenør. Det havde endda sit eget officielle referencenummer for militær entreprenør fra regeringen.

Her er nogle af de forskellige statlige finansieringskilder til Tor-projektet gennem årene:

Broadcasting Board of Governors:

”Broadcasting Board of Governors (BBG) [nu kaldet U.S. Agency for Global Media], et føderalt agentur, der blev spundet af fra CIA og i dag fører tilsyn med Amerikas udenlandske tv-selskaber, finansierede Tor til melodien $ 6,1 millioner i årene fra 2007 til 2015. ”(kilde)

Udenrigsministeriet:

"Statsafdelingen finansierede Tor til en værdi af 3,3 millioner dollars, for det meste gennem sin regimeskiftarm - Statsdepts afdeling" Demokrati, menneskerettigheder og arbejdsmarked "." (Kilde)

Pentagon:

“Fra 2011 til 2013, Pentagon finansierede Tor til en værdi af $ 2,2 millioner, gennem en U.S. Department of Defense / Navy-kontrakt - passeret gennem en forsvarsentreprenør kaldet SRI International. ”(kilde)

Tilskuddet kaldes: "Grundlæggende og anvendt forskning og udvikling inden for områder, der vedrører marinens kommando, kontrol, kommunikation, computere, intelligens, overvågning og rekognosering."

Vi kan også se, hvad Tor-projektet har at sige om sagen.

Da han anmodede om midler i 2005, hævdede Tor, at donorer ville være i stand til at "påvirke" projektets retning:

Vi leder nu aktivt efter nye kontrakter og finansiering. Sponsorer af Tor får personlig opmærksomhed, bedre støtte, reklame (hvis de ønsker det) og få indflydelse på retning af vores forskning og udvikling!

Der har du det. Tor hævder, at donorer påvirker retningen for forskning og udvikling - et faktum, som Tor-teamet endda indrømmer.

Tror du virkelig, at den amerikanske regering ville investere millioner af dollars i et værktøj, der kvalt sin magt?

9. Når du bruger Tor, hjælper du den amerikanske regering med at gøre uhyggelige ting

De Forenede Staters regering kan ikke blot køre et anonymitetssystem for alle og derefter kun bruge det selv. For så hver gang en forbindelse kom fra det, sagde folk: ”Åh, det er det en anden CIA-agent kigger på min hjemmeside,”Hvis det er de eneste, der bruger netværket. Så skal du have andre mennesker, der bruger netværket så de smelter sammen.

—Roger Dingledine, medstifter af Tor Network, tale i 2004

Konsekvenserne af denne erklæring er ganske alvorlige.

Når du bruger Tor, er du det bogstaveligt talt at hjælpe den amerikanske regering. Din trafik hjælper med at skjule CIA-agenter, der også bruger Tor, som Dingledine og journalister påpeger.

Tor er grundlæggende et værktøj for den amerikanske regering, og det er sådan i dag:

Tors oprindelige - og nuværende - formål er at skjule onlineidentiteten af ​​regeringsagenter og informanter, mens de er i marken: indsamling af efterretning, etablering af brodsoperationer, give menneskelige efterretningsaktiver en måde at rapportere tilbage til deres handlere - den slags . Disse oplysninger findes derude, men de er ikke særlig kendte, og de er bestemt ikke understreget af dem, der reklamerer for dem.

Du vil aldrig høre Tor-promotører diskutere, hvor vigtigt det er for den amerikanske regering at få andre på Tor-netværket. Dette er stadig et tabubelagt emne, som Tor talsmænd blot undgår.

Tor-projektets websted diskuterer også, hvordan Tor er aktivt brugt af regeringsorganer til forskellige formål:

En gren af ​​den amerikanske flåde bruger Tor til open source-intelligensindsamling, og et af dets hold brugte Tor, mens de blev indsat i Mellemøsten for nylig. Retshåndhævelse bruger Tor til at besøge eller overvåge websteder uden at efterlade regeringens IP-adresser i deres weblogfiler og til sikkerhed under brodsoperationer.

Michael Reed, en anden tidlig udvikler af Tor, forklarede, hvordan det altid har været et værktøj til amerikanske regerings militære og efterretningsoperationer:

Den oprindelige * SPØRGSMÅL *, der førte til opfindelsen af ​​Onion Routing, var: "Kan vi opbygge et system, der giver mulighed for to-retningsbestemt kommunikation over internettet, hvor kilden og destinationen ikke kan bestemmes af et midtpunkt?" * FORMÅL * var til brug af DoD / Intelligence (open source-intelligensindsamling, dækning af fremadrettede aktiver, uanset hvad). Ikke at hjælpe dissidenter i undertrykkende lande. Ikke at hjælpe kriminelle med at dække deres elektroniske spor. Ikke hjælper bit-torrent-brugere med at undgå MPAA / RIAA-retsforfølgning. Ikke at give en 10-årig en måde at omgå et anti-pornofilter. Selvfølgelig vidste vi, at det ville være andre uundgåelige anvendelser til teknologien, men det var uvæsentlig for det aktuelle problem, vi forsøgte at løse (og hvis disse anvendelser ville give os mere dækning trafik for bedre at skjule, hvad vi ønskede at bruge netværket til, desto bedre... Jeg fortalte engang en flagoffiser så meget til hans ondskab).

Her er en anden tidlig Tor-udvikler, der spildte bønnerne. Tor var aldrig ment fordissidenter i undertrykkende lande ” eller hjælpe forskellige privatlivsaktivister kæmper for menneskerettighederne, og det er sådan, som Tor fremmes i dag.

Ligesom Roger Dingledine hævdede i åbningstilbudet til dette afsnit, understregede Paul Syverson (medstifter af Tor) også vigtigheden af ​​at få andre mennesker til at bruge Tor og derved hjælpe regeringsagenter med at udføre deres arbejde og ikke skille sig ud som de eneste Tor-brugere:

Hvis du har et system, der kun er et Navy-system, kommer noget der dukker op af det fra Navy. Du skal have et netværk, der bærer trafik for andre mennesker såvel.

Tor er mærket af mange forskellige enkeltpersoner og grupper som et græsrodsprojekt for at beskytte folk mod regeringsovervågning. I virkeligheden er det imidlertid et værktøj for regeringsagenter, der bogstaveligt talt bruger det til militære og efterretningsoperationer (herunder spionerer på dem, der synes, de er "anonyme" på Tor).

Tors værktøj til militærovervågningsapparatet er godt forklaret i følgende citat:

Tor blev oprettet for ikke at beskytte offentligheden mod regeringsovervågning, men snarere til kappe efterretningsagenters onlineidentitet, da de snudede på områder af interesse. Men for at gøre det, måtte Tor frigives til offentligheden og bruges af en så forskelligartet gruppe af mennesker som muligt: ​​aktivister, dissidenter, journalister, paranoiaker, kiddie porn scum, kriminelle og endda terrorister - jo større og større væsentligere af menneskemængden, jo lettere ville det være for agenter at blande sig ind og gemme sig i synet.

I henhold til disse Tor-udviklere og medstiftere, når du bruger Tor, hjælper du amerikanske regeringsagenter ved at gøre, hvad de gør på Tor-netværket. Hvorfor vil nogen, der går ind for privatlivets fred og menneskerettigheder, gøre det?

10. IP-adresse lækker, når du bruger Tor

Et andet tilbagevendende problem med Tor er IP-adresselækager - et alvorligt problem, der vil de-anonymisere Tor-brugere, selvom lækagen er kort.

I november 2017 blev der opdaget en fejl, der eksponerede Tor-brugernes ægte IP-adresse, hvis de klikkede på en lokal filbaseret adresse, såsom fil: //., Snarere end http: // eller https: //.

er tor sikker

Dette nummer illustrerer et større problem med Tor: det krypterer kun trafik gennem Tor-browseren, hvorved al anden trafik (ikke-Tor-browser) er eksponeret.

I modsætning til en VPN, der krypterer al trafik på dit operativsystem, fungerer Tor-netværket kun via en browser, der er konfigureret til Tor. (Se 'hvad er en VPN'-guide for en oversigt.)

Dette design efterlader Tor-brugere sårbare over for lækager, som vil afsløre deres identitet i mange forskellige situationer:

  • Tor tilbyder ingen beskyttelse ved torrent og vil lække brugerens IP-adresse med torrentklienter.
  • Tor kan muligvis lække IP-adresser, når de får adgang til filer, f.eks. PDF'er eller andre dokumenter, som sandsynligvis vil omgå proxyindstillinger.
  • Windows-brugere er også sårbare over for forskellige typer lækager, der afslører brugerens reelle IP-adresse.

vinduer tor

Det er dog vigtigt at bemærke, at af anonymisering ofte skyldes brugerfejl eller fejlkonfiguration. Derfor ligger skylden ikke på Tor selv, men snarere på folk, der ikke bruger Tor korrekt.

Dan Eggerstad understregede også dette spørgsmål, da han sagde:

Folk tror, ​​de er beskyttet, bare fordi de bruger Tor. De tror ikke kun, at det er krypteret, men de mener også, at "ingen kan finde mig". Men hvis du har konfigureret din computer forkert, hvilket sandsynligvis mere end 50 procent af de mennesker, der bruger Tor, har, du kan stadig finde personen (på) den anden side.

Endnu en gang ville ikke-tekniske brugere have det bedre med at bruge en god VPN-tjeneste, der leverer hele systemet trafikkryptering og en effektiv kill switch til at blokere al trafik, hvis VPN-forbindelsen falder.

11. Brug af Tor kan gøre dig til et mål

Som vi så ovenfor med bombetrussel-hoaxen, blev Eldo Kim målrettet, fordi han var på Tor-netværket, da bombetruslen blev sendt.

Andre sikkerhedseksperter advarer også om, at Tor-brugere kun er målrettet mod brug af Tor.

Derudover er de fleste virkelig undertrykkende steder faktisk på udkig efter Tor og målrettet mod disse mennesker. VPN'er bruges til at se Netflix og Hulu, men Tor har kun én brugssag - til at undgå myndighederne. Der er ingen dækning. (Dette antages, at det bruges til at undgå selv i et land, der ikke er i stand til at bryde Tor-anonymitet.)

På mange måder kan Tor være mere risikofyldt end en VPN:

  1. VPN'er er (typisk) ikke aktivt ondsindede
  2. VPN'er giver et godt dækning, som Tor simpelthen ikke kan - "Jeg brugte det til at se Hulu-videoer" er meget bedre end - "Jeg prøvede bare at købe ulovlige stoffer online"

Som vi har påpeget her før, er VPN'er mere udbredt end Tor - og af forskellige (legitime) grunde, såsom at streame Netflix med en VPN.

Så måske har du stadig brug for (eller vil?) Bruge Tor. Hvordan kan du gøre det med mere sikkerhed?

Sådan bruges (mere) sikkert Tor

I betragtning af at Tor er kompromitteret og dårlige skuespillere kan se den virkelige IP-adresse for Tor-brugere, ville det være klogt at tage ekstra forholdsregler. Dette inkluderer skjuler din rigtige IP-adresse, før du får adgang til Tor-netværket.

For at skjule din IP-adresse, når du åbner Tor, skal du blot oprette forbindelse til en VPN-server (gennem en VPN-klient på din computer) og få adgang til Tor som normalt (f.eks. gennem Tor-browseren). Dette tilføjer et lag kryptering mellem din computer og Tor-netværket, hvor VPN-serverens IP-adresse erstatter din rigtige IP-adresse.

Bemærk: Der er forskellige måder at kombinere VPN'er og Tor på. Jeg er kun anbefaler følgende opsætning: Du > VPN > Tor > Internet (også kaldet “Tor over VPN” eller “Onion over VPN”).

er tor sikker

Selvom en ondsindet skuespiller kørte en Tor-server og logger alle tilsluttende IP-adresser, skal du med denne opsætning ægte IP-adresse forbliver skjult bagved VPN-serveren (forudsat at du bruger en god VPN uden lækager).

Her er fordelene ved at dirigere din trafik gennem en sikker VPN før Tor-netværket:

  1. Dine ægte IP-adresse forbliver skjult fra Tor-netværket (Tor kan ikke se, hvem du er)
  2. Dine internetudbyder (ISP) eller netværksadministrator ikke kunne se, at du bruger Tor (fordi din trafik bliver krypteret via en VPN-server).
  3. Du vil ikke skille sig så meget ud fra andre brugere, fordi VPN'er er mere populære end Tor.
  4. Du er fordele tillid mellem Tor og en VPN. VPN kunne se din IP-adresse, og Tor kunne se din trafik (websteder, du besøger), men ingen af ​​dem ville have både din IP-adresse og browseraktiviteter.

For alle, der er mistillige til VPN'er, er der en håndfuld verificeret ingen logfiler VPN-tjenester der har vist sig at være "ingen logfiler".

Du kan tilmelde dig en VPN med en sikker anonym e-mail-konto (ikke forbundet til din identitet). For den virkelig paranoide kan du også betale med Bitcoin eller enhver anden anonym betalingsmetode. De fleste VPN'er kræver ikke noget navn til registrering, kun en gyldig e-mail-adresse til kontooplysninger. Det kan også være godt at bruge en VPN i en sikker offshore jurisdiktion (uden for de 14 øjne), afhængigt af din trusselmodel.

For dem, der søger de højeste niveauer af anonymitet, kan du kæde flere VPN'er via virtuelle Linux-maskiner (ved hjælp af Virtualbox, som er FOSS). Du kan også bruge VPN1 på din router, VPN2 på din computer og derefter få adgang til det almindelige internet (eller Tor-netværket) gennem to lag af kryptering via to separate VPN-tjenester. Dette gør det muligt for dig distribuere tillid på tværs af forskellige VPN-tjenester og sikre, at hverken VPN kan have både din indgående IP-adresse og trafik. Dette diskuteres mere i min guide til multi-hop VPN-tjenester.

Bemærk: Påstanden om, at "VPN er fuldt ud, 100%, et enkelt punkt / enhed, som du skal stole på", er falsk. Denne påstand kommer fra denne Tor-promotor, der tilfældigt arbejder for den amerikanske regerings Naval Research Lab.

Når du kæde VPN'er, du kan fordele tillid på tværs af forskellige VPN-tjenester og forskellige jurisdiktioner rundt om i verden, alle betalt for anonymt og ikke knyttet til din identitet. Med Tor alene sætter du al din tillid til The Onion Router ...

Tor Project er enig i fordelene ved at tilføje VPN

Tor-projektet er også enige om fordelene ved korrekt ved hjælp af en VPN med Tor, som jeg anbefaler ovenfor. Her er et par citater fra Tor-projektet om fordelene ved at bruge en VPN før Tor (arkiveret):

  1. “Forhindrer muligvis din internetudbyder i at se, at du bruger Tor”
  2. At dirigere Tor gennem en VPN "kan være en god idé, hvis du antager, at din VPN-udbyders netværk faktisk er tilstrækkelig mere sikkert end dit eget netværk." [En verificeret nogen logfiler VPN er meget sikrere end en internetudbyder, der har dit navn, fødselsdato, betalingsoplysninger, og indsamler dine data og deler dem med overvågningsbureauer, såsom tilfældet med amerikanske internetudbydere.]
  3. ”En anden fordel her er, at det forhindrer Tor i at se, hvem du er bag VPN. Så hvis nogen formår at bryde Tor og lære den IP-adresse, din trafik kommer fra, ... så er du bedre stillet. ”

Selv om jeg generelt er enig i ovenstående punkter, udtalte Tor-projektet desværre også nogle forkerte oplysninger i begyndelsen af ​​deres artikel som følger: ”Mest VPN / SSH-udbyderslog, der er et penge spor, hvis du ikke kan betale virkelig anonymt .”

Disse punkter er forkerte.

  • “Mest VPN / SSH-leverandørlog” - Dette er simpelthen ikke sandt. Der er mange VPN-tjenester uden logfiler og også et lille antal VPN'er, der verificeres til at være ingen logfiler, der har gennemgået tredjepartsrevisioner, serverbeslaglæggelser eller domstolsafgørelser for brugerdata.
  • “Der er en penge spor” - Dette er en enorm misforståelse, der fremmes af mennesker, der ikke ved, hvad de taler om. En "penge-trail" har ingen betydning for effektiviteten eller krypteringen af ​​en VPN. VPN'er er ikke ulovlige og bliver mainstream-værktøjer til beskyttelse af personlige oplysninger. Hvis en modstander ved, at du har et abonnement med en bestemt VPN-service, har dette ingen betydning for effektiviteten af ​​din VPN. Selv hvis modstanderen har dit brugernavn og din adgangskode, har dette stadig ingen betydning for effektiviteten eller krypteringen af ​​VPN (det betyder bare, at din modstander kan bruge VPN gratis). VPN-kryptering er dynamisk og forhandles nyt med hver forbindelse. Og hvis du er bekymret for "penge stier", så betal anonymt.
  • “Kan ikke betale virkelig anonymt” - Dette er igen falsk, måske åbenlyst løgn for at skræmme folk væk fra VPN'er. De fleste VPN'er tilbyder anonyme betalingsmuligheder, såsom gavekort eller Bitcoin, uden navn kræves. Du har kun brug for en gyldig e-mail, og du kan nemt konfigurere en anonym / brænder-e-mail til dette formål, som ikke er forbundet med din identitet. Færdig.

Bemærk: Mens der har været forskellige sager, der beviser, at FBI let kan de-anonymisere Tor-brugere, har der aldrig været nogen retssager (som jeg har set), der beviser, at FBI (eller et hvilket som helst regeringsagentur) kan de-anonymisere VPN-brugere, under forudsætning af der er god kryptering uden lækager. I stedet har vi set et par isolerede tilfælde, hvor FBI pressede VPN'er til at logge brugerdata og give dette til myndighederne for at identificere en bestemt bruger, f.eks. Med IPVanish-loggingssagen i USA.

Tor sårbarheder og VPN'er

Der er andre angreb, som Tor-projektet indrømmer, at de-anonymiserer Tor-brugere (arkiveret):

Som nævnt ovenfor er det muligt for en observatør, der kan se både dig og enten destinationswebstedet eller din Tor-exit-knude til at korrelere tidspunkter for din trafik, når den kommer ind i Tor-netværket og også når den afslutter. Tor forsvarer sig ikke mod en sådan trusselmodel.

Igen, a VPN kan hjælp til mindske risikoen for de-anonymisering ved at skjule din kilde-IP-adresse, før du får adgang til beskyttelsesnoden i Tor-kredsløbet.

Kan exit-noder aflytter kommunikation? Fra Tor-projektet:

Ja, den fyr, der kører udgangsnoden, kan læse de byte, der kommer ind og ud derude. Tor anonymiserer oprindelsen af ​​din trafik, og det sørger for at kryptere alt inde i Tor-netværket, men det krypterer ikke magisk al trafik på Internettet.

Imidlertid a VPN kan ikke gøre noget ved en dårlig Tor-exit-knude aflytning af din trafik, selvom det vil hjælpe med at skjule, hvem du er (men din trafik kan også give dig væk).

Jeg diskuterer disse punkter mere i min VPN vs Tor-sammenligning.

Konklusion om Tor

Intet privatlivsværktøj er over kritik.

Ligesom med Tor har jeg også påpeget adskillige problemer med VPN'er, herunder VPN'er, der blev fanget liggende omkring logfiler, VPN-svindel og farlige gratis VPN-tjenester. Alle værktøjer til privatlivets fred leveres med fordele og ulemper. Valg af det bedste værktøj til jobbet koger alle sammen sammen med din trusselmodel og unikke behov.

Desværre betragtes Tor for mange i privatlivets fred nu for at være et ufejlbart værktøj til anonymitet i tæpper, og at antyde andet betyder, at du "spreder FUD". Dette er patetisk.

Afslutningsvis for almindelige brugere, der søger mere sikkerhed og online anonymitet, ville jeg simpelthen undgå Tor helt. En VPN vil tilbyde hele systemet kryptering, meget hurtigere hastigheder og brugervenlige klienter til forskellige enheder og operativsystemer. Dette forhindrer også din internetudbyder i at se, hvad du laver online.

Derudover er VPN'er mere mainstream, og der er mange legitime (og lovlige!) Grunde til at bruge dem. Sammenlignet med Tor kommer du bestemt ikke så meget ud med en VPN.

For dem, der stadig vil have adgang til Tor-netværket, vil det ved hjælp af en pålidelig VPN-service tilføje et ekstra lag af beskyttelse, mens du skjuler din rigtige IP-adresse.

Yderligere læsning:

Tor og dets utilfredshed: Problemer med Tor-brug som universalmiddel

Brugere bliver rutede: Trafikskorrelation på Tor af realistiske modstandere

Tor-netværksudgangsnoder, der viser sig at snuse passerende trafik

Om effektiviteten af ​​trafikanalyse mod anonyme netværk ved hjælp af flow records

Dommer bekræfter, hvad mange mistænkte: Feds hyrede CMU til at bryde Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me