voor anonimiteit netwerk dark web


Er wordt in verschillende privacykringen over Tor veel verkeerde informatie gepromoot. Dit artikel zal enkele onderzoeken feiten over Tor en beoordeel of het de onfeilbare privacytool is die door sommigen is gemaakt. [Bijgewerkt oktober 2019]

Er is een groeiend koor van mensen die Tor blindelings aanbevelen aan iedereen die op zoek is naar online anonimiteit. Deze aanbeveling negeert vaak bergen bewijsmateriaal dat suggereert dat Tor niet het 'privacy-hulpmiddel' is dat het is gemaakt.

Geen enkele privacytool staat boven kritiek of controle, en elk heeft voor- en nadelen. Helaas heeft Tor de afgelopen jaren een cult-achtige aanhang gekregen onder mensen die doen alsof het onfeilbaar is. Eerlijke kritiek op Tor wordt vaak geconfronteerd met beschuldigingen van "FUD" en ad-hominemaanvallen, om de collectieve Groupthink niet te verstoren.

Let niet op het feit dat het Tor-netwerk een populaire ontmoetingsplaats is voor pedofielen en drugsdealers - samen met de wetshandhavers trekken deze types aan. Nu wordt Tor op de markt gebracht als een soort basisprivacyhulpmiddel dat u zal beschermen tegen overheidstoezicht en verschillende slechte actoren.

Volgens Roger Dingledine (mede-oprichter van Tor) en andere belangrijke Tor-ontwikkelaars, is het erg belangrijk dat mensen (buiten de Amerikaanse overheid) Tor breed kunnen adopteren, omdat de Amerikaanse overheid Tor voor eigen doeleinden kan gebruiken. In dit doel zijn ze er grotendeels in geslaagd dat Tor op grote schaal wordt gepromoot in verschillende privacykringen.

Maar is Tor echt een veilige en betrouwbare privacytool?

Hier zijn de feiten.

1. Tor is gecompromitteerd (en niet anoniem)

Dat overheden Tor-gebruikers de-anonimiseren, is een ander bekend punt dat al jaren wordt erkend.

In 2013 brak de Washington Post een artikel met rapporten waarin staat dat Amerikaanse overheidsinstanties hadden bedacht hoe dat moest de-anonimiseren van Tor-gebruikers op een "brede schaal". Van de Washington Post:

Sinds 2006 heeft het bureau, volgens een onderzoeksrapport van 49 pagina's met de titel 'Tor', aan verschillende methoden gewerkt die, indien succesvol, de NSA in staat zou stellen anoniem verkeer op een 'brede schaal' ontgrendelen - effectief door de communicatie te bekijken terwijl ze het Tor-systeem binnenkomen en verlaten, in plaats van te proberen ze binnen te volgen. Eén type aanval zou bijvoorbeeld gebruikers identificeren aan de hand van kleine verschillen in de kloktijden op hun computers.

Er zijn ook meldingen van overheidsinstanties die samenwerken met onderzoekers om Tor te “breken” of op de een of andere manier te exploiteren om gebruikers te de-anonimiseren:

Toen was er in juli een langverwachte toespraak op de hackconferentie van Black Hat abrupt geannuleerd. Alexander Volynkin en Michael McCord, academici van Carnegie Mellon University (CMU), beloofden te onthullen hoe een $ 3.000 stuk kit zou kunnen ontmasker de IP-adressen van Tor-verborgen services en hun gebruikers.

De beschrijving ervan had een verrassende gelijkenis met de aanval die het Tor-project eerder die maand had gedocumenteerd. De methode van Volynkin en McCord zou dat doen deanonimiseren Tor-gebruikers door het gebruik van onlangs bekendgemaakte kwetsbaarheden en een "handvol krachtige servers.”Bovendien beweerde het tweetal dat ze dat hadden gedaan geteste aanvallen in het wild.

Voor $ 3.000 aan hardware kon dit team van Carnegie Mellon Tor-gebruikers effectief 'ontmaskeren'. En dit was in 2015.

In 2016 heeft een rechtszaak meer informatie aan het licht gebracht over hoe de Amerikaanse federale overheid software-ingenieurs heeft ingehuurd om Tor effectief te kraken en gebruikers de-anonimiseren.

tor werkt niet

ARS Technica besprak deze zaak ook in februari 2016, waar zij opmerkten:

Een federale rechter in Washington heeft nu bevestigd wat sterk wordt vermoed: dat onderzoekers van Carnegie Mellon University (CMU) van het Software Engineering Institute zijn ingehuurd door de federale overheid om onderzoek te doen naar het breken van Tor in 2014.

Het volgende jaar, in 2017, kwam er meer bewijsmateriaal waaruit bleek hoe de FBI kan zien wat je van plan bent op Tor.

Er zijn ook onderzoekers die aanvallen bedachten waarmee ze 81% van Tor-gebruikers in het wild de-anonimiseerden. Dit artikel verscheen in 2014, voordat het Carnegie Mellon-onderzoek werd uitgevoerd.

Tor aanval

En er is meer ...

De rechtszaak van 2017 bewijst dat FBI Tor-gebruikers de-anonimiseert

De middelen waarmee de FBI kan Tor-gebruikers de-anonimiseren en ontdek hun echte IP-adres blijft geheime informatie. In een rechtszaak van 2017 weigerde de FBI bekend te maken hoe het dit kon doen, wat uiteindelijk leidde tot gratis pedofielen op het Tor-netwerk. Uit de Tech Times:

In dit geval is de De FBI heeft de anonimiteit die Tor belooft overtreden en de middelen die worden gebruikt om het bewijsmateriaal van het donkere web te verzamelen, vormen een gevoelige kwestie. De techniek is waardevol voor de FBI, dus zou de regering liever een compromis sluiten dan de gebruikte broncode vrij te geven.

“De overheid moet nu kiezen tussen openbaarmaking van vertrouwelijke informatie en het ontslag van zijn aanklacht ”, zei federale officier van justitie Annette Hayes in een gerechtelijke procedure op vrijdag.

De kat is uit de zak. De FBI (en vermoedelijk andere overheidsinstanties) heeft bewezen volledig in staat te zijn Tor-gebruikers te anonimiseren. De meeste Tor-promotors negeren eenvoudig deze verschillende gevallen en de voor de hand liggende implicaties.

2. Tor-ontwikkelaars werken samen met Amerikaanse overheidsinstanties

Sommige Tor-gebruikers zijn misschien verrast om te weten in hoeverre Tor-ontwikkelaars rechtstreeks samenwerken met Amerikaanse overheidsinstanties. Tor wordt tenslotte vaak gepromoot als een grass-roots privacyinspanning om u te helpen "anoniem" te blijven tegen Big Brother.

Eén journalist was in staat om deze samenwerking te verduidelijken door FOIA-verzoeken, die veel interessante uitwisselingen aan het licht brachten.

Hier is een e-mailcorrespondentie waarin Roger Dingledine de samenwerking met de. Bespreekt DOJ (Ministerie van Justitie) en FBI (Federal Bureau of Investigation), terwijl ook wordt verwezen naar 'backdoors" wordt geïnstalleerd.

fbi tor browser

U kunt hier meer informatie over deze correspondentie bekijken.

In een andere uitwisseling hieronder, Tor ontwikkelaar Steven Murdoch een kwetsbaarheid ontdekt met de manier waarop Tor omging met TLS-codering. Dit beveiligingslek maakte het eenvoudiger om Tor-gebruikers te anonimiseren, en als zodanig zou het waardevol zijn voor overheidsinstanties. Steven kende de problemen die dit kon veroorzaken en stelde voor het document intern te houden,

... kan het goed zijn om de release van zoiets uit te stellen als ‘deze aanval is slecht; Ik hoop dat niemand het beseft voordat we het repareren.

Acht dagen later, op basis van onderstaande e-mails, Roger Dingledine waarschuwde twee overheidsfunctionarissen voor dit beveiligingslek:

is veilig

Hoewel er onenigheid bestaat over de ernst van deze kwesties, blijft één ding duidelijk.

Tor-ontwikkelaars werken nauw samen met de Amerikaanse overheid.

De journalist die de FOIA-documenten heeft verzameld, suggereert ook dat "Tor privé de federale regering op de hoogte stelt van beveiligingsproblemen voordat het publiek wordt gewaarschuwd." I Niet doen werkelijk mee eens met deze verklaring of enkele andere conclusies van deze persoon. Niettemin, de groot probleem blijft de nauwe samenwerking tussen Tor-ontwikkelaars en Amerikaanse overheidsinstanties.

Je kunt hier talloze uitwisselingen zien tussen Tor-ontwikkelaars en Amerikaanse overheidsinstanties. (Back-up van documenten.)

En als je echt wilt duiken, bekijk dan hier de volledige FOIA-cache.

3. Wanneer je Tor gebruikt, val je op als een glowstick

Ontmoet Eldo Kim. Hij was de Harvard-student die ervan uitging dat Tor hem 'anoniem' zou maken bij het verzenden van bomdreigingen.

Tor FailWanneer u Tor gebruikt, zult u zich onderscheiden van de menigte - net als Eldo Kim.

Kim realiseerde zich niet dat hij dat zou doen als hij verbinding zou maken met Tor op het universitaire netwerk val op als een gloeiende stok.

De FBI en de netwerkbeheerders in Harvard konden Kim gemakkelijk lokaliseren omdat hij Tor gebruikte rond de tijd dat de e-mail met de bomdreiging via het Tor-netwerk werd verzonden. Uit de strafrechtelijke klacht:

Harvard University heeft kunnen vaststellen dat ELDO KIM in de verschillende uren voorafgaand aan de ontvangst van de hierboven beschreven e-mailberichten toegang heeft gekregen tot TOR via het draadloze netwerk van Harvard.

Zaak gesloten.

Eldo Kim is slechts een van de vele voorbeelden van mensen die de leugen hebben gekocht dat Tor algemene online-anonimiteit biedt - en later de prijs heeft betaald.

Als Kim een ​​bridge of VPN had gebruikt voordat hij toegang kreeg tot het Tor-netwerk, zou hij er waarschijnlijk mee weg zijn gekomen (we zullen dit hieronder meer bespreken).

4. Iedereen kan Tor-knooppunten bedienen en uw gegevens en IP-adres verzamelen

Veel voorstanders van Tor beweren dat de gedecentraliseerde aard ervan een groot voordeel is. Hoewel decentralisatie inderdaad voordelen biedt, zijn er ook risico's. Namelijk dat iedereen de Tor-knooppunten kan bedienen waardoor uw verkeer wordt gerouteerd.

Er zijn talloze voorbeelden geweest van mensen die Tor-knooppunten opzetten om gegevens te verzamelen van goedgelovige Tor-gebruikers die dachten dat ze veilig zouden zijn.

Neem bijvoorbeeld Dan Egerstad, een 22-jarige Zweedse hacker. Egerstad heeft over de hele wereld een paar Tor-knooppunten opgezet en enorme hoeveelheden privégegevens verzameld in slechts enkele maanden:

Na verloop van tijd kreeg Egerstad toegang tot 1000 hoogwaardige e-mailaccounts. Hij zou later 100 sets gevoelige e-mailaanmeldingen en wachtwoorden op internet plaatsen voor criminelen, spionnen of gewoon nieuwsgierige tieners om te gebruiken om intergouvernementele, ngo's en waardevolle zakelijke e-mail te bekijken.

De vraag op ieders lippen was: hoe deed hij het? Het antwoord kwam meer dan een week later en was enigszins antiklimactisch. De 22-jarige Zweedse beveiligingsadviseur had alleen gratis open-source software - Tor genaamd - op vijf computers in datacenters over de hele wereld geïnstalleerd en bewaakt. Ironisch genoeg is Tor ontworpen om te voorkomen dat inlichtingenbureaus, bedrijven en computerhackers de virtuele - en fysieke - locatie bepalen van de mensen die het gebruiken.

Mensen denken dat ze beschermd zijn alleen omdat ze Tor gebruiken. Ze denken niet alleen dat het gecodeerd is, maar ze denken ook dat 'niemand me kan vinden'.

Als we niet aannemen dat overheidsinstanties dit nu doen, zou dat uiterst naïef zijn.

Beveiligingsadviseur Sam Stover gaf in dit geval commentaar op de risico's van iemand die verkeer door Tor-knooppunten snuffelt:

Binnenlands of internationaal. . . als je informatie wilt verzamelen, zijn er zeker gegevens beschikbaar. (Bij gebruik van Tor) je hebt geen idee of iemand in China al je verkeer in de gaten houdt, of iemand in Duitsland, of iemand in Illinois. Je weet het niet.

Eigenlijk is dat precies hoe Wikileaks is begonnen. De oprichters stellen eenvoudig Tor-knooppunten in om meer dan een miljoen privédocumenten af ​​te tappen. Volgens Wired:

WikiLeaks, de controversiële klokkenluiderssite die geheimen van overheden en bedrijven blootlegt, heeft zichzelf volgens een nieuw profiel van de oprichter van de organisatie opgestart met een cache van documenten die zijn verkregen via een afluisteractiviteit op internet.

De activist hief meer dan een miljoen documenten op terwijl ze via Tor over het internet reisden, ook bekend als 'The Onion Router', een geavanceerde privacytool waarmee gebruikers anoniem kunnen navigeren en documenten via internet kunnen verzenden.

Hebben overheden Tor-knooppunten voor bulkgegevensverzameling?

Egerstad suggereert ook dat Tor-knooppunten kunnen worden bestuurd door krachtige instanties (regeringen) met enorme middelen:

Naast hackers die Tor gebruiken om hun oorsprong te verbergen, is het aannemelijk dat inlichtingendiensten frauduleuze exit-knooppunten hadden ingesteld om gegevens uit het Tor-netwerk te snuiven.

“Als je echt kijkt naar waar deze Tor-knooppunten worden gehost en hoe groot ze zijn, sommige van deze knooppunten kosten duizenden dollars per maand alleen om te hosten omdat ze veel bandbreedte gebruiken, het zijn heavy-duty servers enzovoort, "zegt Egerstad. “Wie zou hiervoor betalen en anoniem zijn?

In 2014 hebben overheidsinstanties een aantal verschillende Tor-relais in beslag genomen in wat bekend staat als "Operation Onymous". Van het Tor Project-blog:

De afgelopen dagen hebben we rapporten ontvangen en gelezen waarin staat dat verschillende Tor-relais in beslag zijn genomen door overheidsfunctionarissen. We weten niet waarom de systemen in beslag zijn genomen, noch weten we iets over de gebruikte onderzoeksmethoden. Concreet zijn er rapporten dat drie systemen van Torservers.net verdwenen zijn en er is nog een rapport van een onafhankelijke relay-operator.

In een reactie op deze zaak merkte ARS Technica in 2014 op:

Op 4 juli identificeerde het Tor-project een groep van Tor-relais die actief probeerden de anonimiteit van gebruikers te doorbreken door wijzigingen aan te brengen in de Tor-protocolkoppen die zijn gekoppeld aan hun verkeer via het netwerk.

De malafide relais werden opgericht op 30 januari 2014 - slechts twee weken nadat Blake Benthall naar verluidt had aangekondigd dat hij de controle over Silk Road 2.0 had overgenomen en kort nadat de undercoverfunctionaris van Homeland Security die Silk Road 2.0 infiltreerde, werd betaald om een ​​sitebeheerder te worden. De relais konden niet alleen sommige gebruikers de-anonimiseren, maar ze "probeerden waarschijnlijk ook te achterhalen wie de verborgen dienstbeschrijvingen publiceerde, waardoor de aanvallers de locatie van die verborgen dienst konden leren", schreef Tor-projectleider Roger Dingledine in juli 30 blogbericht.

Geen kwaliteitscontrole!

Het fundamentele probleem hier is dat er geen echt kwaliteitscontrolemechanisme is voor het doorlichten van Tor-relaisoperators. Er is niet alleen geen authenticatiemechanisme voor het instellen van relais, maar de operators zelf kunnen ook anoniem blijven.

Ervan uitgaande dat sommige Tor-knooppunten zijn hulpmiddelen voor gegevensverzameling, het zou ook veilig zijn om aan te nemen dat veel verschillende regeringen betrokken zijn bij gegevensverzameling, zoals de Chinese, Russische en Amerikaanse regeringen.

Zie ook: Tor-netwerkuitgangsknopen die passerend verkeer snuffelen

5. Er bestaan ​​wel kwaadaardige Tor-knooppunten

Als door de overheid gecontroleerde Tor-knooppunten niet erg genoeg waren, moet u ook rekening houden met kwaadaardige Tor-knooppunten.

In 2016 presenteerde een groep onderzoekers een paper met de titel "HOnions: Towards Detection and Identification of Misbehav Tor HSDirs", waarin werd beschreven hoe ze identificeerden 110 kwaadaardige Tor-relais:

Het afgelopen decennium is gebleken dat privacy-infrastructuren zoals Tor zeer succesvol zijn en veel worden gebruikt. Tor blijft echter een praktisch systeem met verschillende beperkingen en staat open voor misbruik. Tor's beveiliging en anonimiteit is gebaseerd op de veronderstelling dat de grote meerderheid van de relais eerlijk zijn en zich niet misdragen. Met name de privacy van de verborgen services is afhankelijk van de eerlijke werking van Hidden Services Directories (HSDirs). In dit werk introduceren we het concept van honinguien (HOnions), een raamwerk voor het detecteren en identificeren van wangedrag en snuffelende HSDirs. Na de implementatie van ons systeem en op basis van onze experimentele resultaten gedurende de periode van 72 dagen, detecteren en identificeren we ten minste 110 van dergelijke snooprelais. Verder onthullen we dat meer dan de helft van hen gehost werd op cloudinfrastructuur en het gebruik van de geleerde informatie vertraagde om gemakkelijke traceback te voorkomen.

Wanneer samenzwering 'theorie' wordt samenzweringsfeit.

De kwaadwillende HSDirs die door het team werden geïdentificeerd, waren meestal in de Verenigde Staten, Duitsland, Frankrijk, het Verenigd Koninkrijk en Nederland.

Slechts een paar maanden nadat het HSDir-probleem was uitgebroken, identificeerde een andere onderzoeker een kwaadaardig Tor-knooppunt dat malware injecteerde bij het downloaden van bestanden.

tor malware

Volgens ITProPortal:

Autoriteiten adviseren alle gebruikers van het Tor-netwerk om hun computers op malware te controleren nadat bleek dat een Russische hacker het netwerk heeft gebruikt om een ​​krachtig virus te verspreiden. De malware wordt verspreid door een aangetast knooppunt in het Tor-netwerk.

... Het is gebleken dat een van deze exit-knooppunten is gewijzigd om programma's die via het netwerk zijn gedownload, te wijzigen. Hierdoor kon de aanvaller zijn eigen uitvoerbare code in dergelijke programma's plaatsen, en mogelijk de controle over de computers van slachtoffers overnemen.

Vanwege het gewijzigde knooppunt, alle Windows uitvoerbaar gedownload via het netwerk was verpakt in malware, en verontrustend waren zelfs bestanden gedownload via Windows Update getroffen.

Gebruik op eigen risico.

tor-netwerk niet veilig

Zie ook:

OnionDuke APT malware gedistribueerd via schadelijke Tor Exit Node

6. Geen garantie nodig om Tor-gebruikers te bespioneren

Een ander interessant geval dat de tekortkomingen van Tor belicht, komt uit 2016 toen de FBI in staat was om Tor te infiltreren om een ​​pedofiele groep te arresteren.

tor gehackt

Volgens Tech Times:

Het Amerikaanse Federal Bureau of Investigation (FBI) kan nog steeds gebruikers bespioneren die de Tor-browser gebruiken om anoniem op internet te blijven.

Senior Amerikaanse rechtbank Henry Coke Morgan, Jr. heeft geoordeeld dat de FBI geen bevel nodig heeft om het computersysteem van een Amerikaanse burger te hacken. De uitspraak van de districtsrechter heeft betrekking op de FBI-operatie Operation Pacifier, die gericht was op een site voor kinderporno genaamd PlayPen op het Dark web.

De verdachte gebruikte Tor om deze websites te bezoeken. Het federale agentschap kon met behulp van hacktools op computers in Griekenland, Denemarken, Chili en de VS 1500 pedofielen vangen tijdens de operatie.

Hoewel het geweldig is om te zien dat dit soort criminelen worden gesloten, benadrukt deze zaak ook de ernstige kwetsbaarheden van Tor als een privacy-instrument dat kan worden vertrouwd door journalisten, politieke dissidenten, klokkenluiders, enz..

De rechter oordeelde in dit geval officieel Tor-gebruikers missen 'een redelijke verwachting van privacy”Om hun IP-adres en identiteit te verbergen. Dit opent in wezen de deur voor elke Amerikaanse overheidsinstantie die dat kan bespioneer Tor-gebruikers zonder een bevel te verkrijgen of via legale kanalen.

Dit is natuurlijk een serieuze zorg wanneer je bedenkt dat journalisten, activisten en klokkenluiders worden aangemoedigd om Tor te gebruiken om zich te verbergen voor overheidsinstanties en massale surveillance..

Laten we dit allemaal in een context plaatsen door te kijken naar de geschiedenis van Tor en de financiering ervan.

7. Tor is gemaakt door de Amerikaanse overheid (om een ​​reden)

Ik vergat het eerder te vermelden, waarschijnlijk iets waardoor je me in een nieuw licht zult bekijken. Ik contracteer de regering van de Verenigde Staten om anonimiteitstechnologie te bouwen voor hen en implementeer het. Ze zien het niet als anonimiteitstechnologie, hoewel we die term gebruiken. Ze beschouwen het als beveiligingstechnologie. Ze hebben deze technologieën nodig zodat ze mensen kunnen onderzoeken waarin ze geïnteresseerd zijn, zodat ze anonieme tipregels kunnen hebben, zodat ze dingen van mensen kunnen kopen zonder dat andere landen uitzoeken wat ze kopen, hoeveel ze kopen en waar het naartoe gaat, dat soort dingen.

- Roger Dingledine, mede-oprichter van Tor, toespraak 2004

Alleen al dit citaat zou elke rationele persoon moeten overtuigen om nooit het Tor-netwerk te gebruiken, tenzij je natuurlijk schouders wilt nemen met overheidspooks op het Dark Web.

De geschiedenis van Tor gaat terug tot de jaren 1990 toen de Office of Naval Research en DARPA werkten aan een online anonimiteitsnetwerk in Washington, DC. Dit netwerk werd "uiroutering" genoemd en stuiterde verkeer over verschillende knooppunten voordat het de eindbestemming verliet.

In 2002 werd de Alpha-versie van Tor ontwikkeld en uitgegeven door Paul Syverson (Office of Naval Research), evenals Roger Dingledine en Nick Mathewson, die beiden een contract hadden met DARPA. Dit team van drie personen, werkzaam voor de Amerikaanse overheid, ontwikkelde Tor tot wat het vandaag is.

Het bovenstaande citaat is ontleend aan een toespraak van Roger Dingledine uit 2004, die je hier ook kunt beluisteren.

Nadat Tor was ontwikkeld en vrijgegeven voor openbaar gebruik, werd het uiteindelijk afgesplitst als een eigen non-profit organisatie, met begeleiding van de Electronic Frontier Foundation (EFF):

Eind 2004, toen Tor-technologie eindelijk klaar was voor implementatie, heeft de Amerikaanse marine het grootste deel van haar Tor-financiering gekort, vrijgegeven onder een open source-licentie en vreemd genoeg werd het project overgedragen aan de Electronic Frontier Foundation.

De Electronic Frontier Foundation (EFF) blijft vandaag een van de grootste promotors van Tor, wat niet verwonderlijk is gezien de diepe banden van EFF met het project.

8. Tor wordt gefinancierd door de Amerikaanse overheid

Het is geen geheim dat Tor wordt gefinancierd door verschillende Amerikaanse overheidsinstanties.

De hamvraag is of financiering door de Amerikaanse overheid een negatieve invloed heeft op Tor's onafhankelijkheid en betrouwbaarheid als een privacy-instrument.

Sommige journalisten hebben de financiële relatie tussen Tor en de Amerikaanse overheid nauwkeurig onderzocht:

Tor had altijd volgehouden dat het door een "verscheidenheid aan bronnen" werd gefinancierd en aan geen enkele belangengroep werd gedragen. Maar ik kraakte de cijfers en ontdekte dat het tegenovergestelde waar was: in een bepaald jaar trok Tor tussen 90 en 100 procent van zijn budget via contracten en subsidies van drie militaire inlichtingenafdelingen van de federale overheid: het Pentagon, de staat Afdeling en een old-school CIA spin-off organisatie genaamd de BBG.

Simpel gezegd: de financiële gegevens toonden aan dat Tor niet de indie-grassroots anti-staatsorganisatie was die het beweerde te zijn. Het was een militaire aannemer. Het had zelfs een eigen officieel referentienummer van de militaire aannemer van de regering.

Hier zijn enkele van de verschillende financieringsbronnen van de overheid voor het Tor-project door de jaren heen:

Broadcasting Board of Governors:

“Broadcasting Board of Governors (BBG) [nu U.S. Agency for Global Media genoemd], een federaal agentschap dat werd afgesplitst van de CIA en vandaag toezicht houdt op de Amerikaanse omroepactiviteiten van Amerika, heeft Tor gefinancierd voor een bedrag van $ 6,1 miljoen in de jaren van 2007 tot 2015. ”(bron)

Ministerie van Buitenlandse Zaken:

“Het ministerie van Buitenlandse Zaken heeft Tor voor een bedrag van $ 3,3 miljoen gefinancierd, meestal via zijn regimewijziging - de divisie“ Democratie, mensenrechten en arbeid ”van State Dept.” (Bron)

Het pentagon:

“Van 2011 tot 2013, het Pentagon financierde Tor voor een bedrag van $ 2,2 miljoen, via een contract van het Amerikaanse ministerie van Defensie / Marine - door een defensiecontractant genaamd SRI International. ”(bron)

De subsidie ​​heet: "Fundamenteel en toegepast onderzoek en ontwikkeling in gebieden die verband houden met het commando van de marine, besturing, communicatie, computers, intelligentie, bewaking en verkenning."

We kunnen ook zien wat het Tor-project hierover te zeggen heeft.

Bij het werven van fondsen in 2005 beweerde Tor dat donoren de richting van het project zouden kunnen "beïnvloeden":

We zijn nu actief op zoek naar nieuwe contracten en financiering. Sponsors van Tor krijgen persoonlijke aandacht, betere ondersteuning, publiciteit (als ze dat willen), en om de richting van ons onderzoek en ontwikkeling te beïnvloeden!

Daar heb je het. Tor beweert dat donoren de richting van onderzoek en ontwikkeling beïnvloeden - een feit dat het Tor-team zelfs toegeeft.

Denk je echt dat de Amerikaanse regering miljoenen dollars zou investeren in een tool die haar macht verstikt??

9. Wanneer je Tor gebruikt, help je de Amerikaanse overheid met spookachtige dingen

De overheid van de Verenigde Staten kan niet eenvoudigweg een anonimiteitssysteem voor iedereen uitvoeren en het vervolgens alleen zelf gebruiken. Omdat elke keer dat er een verband uit voortkwam, mensen zouden zeggen: "Oh, dat is het een andere CIA-agent die naar mijn website kijkt,"Als dat de enige mensen zijn die het netwerk gebruiken. Zo je moet andere mensen hebben die het netwerk gebruiken zodat ze samenvloeien.

—Roger Dingledine, mede-oprichter van het Tor Network, speech in 2004

De implicaties van deze verklaring zijn vrij ernstig.

Als je Tor gebruikt, ben je dat letterlijk de Amerikaanse overheid helpen. Uw verkeer helpt om CIA-agenten te verbergen die ook Tor gebruiken, zoals Dingledine en journalisten wijzen.

Tor is fundamenteel een hulpmiddel voor de Amerikaanse overheid, en dat blijft het vandaag de dag:

Tor's oorspronkelijke - en huidige - doel is om de online identiteit van overheidsagenten en informanten te verbergen terwijl ze in het veld zijn: inlichtingen verzamelen, sting-operaties opzetten, menselijke inlichtingenmiddelen een manier geven om terug te rapporteren aan hun afhandelaars - dat soort dingen . Deze informatie is er, maar het is niet erg bekend en het wordt zeker niet benadrukt door degenen die het promoten.

Je zult Tor-promotors nooit horen bespreken hoe belangrijk het is voor de Amerikaanse overheid om anderen op het Tor-netwerk te krijgen. Dit blijft een taboe-onderwerp dat Tor eenvoudigweg vermijdt.

De website van het Tor-project bespreekt ook hoe Tor is actief gebruikt door overheidsinstanties voor verschillende doeleinden:

Een filiaal van de Amerikaanse marine gebruikt Tor voor het verzamelen van open source-informatie, en een van zijn teams gebruikte Tor terwijl het onlangs in het Midden-Oosten was ingezet. Wetshandhaving gebruikt Tor voor het bezoeken of controleren van websites zonder IP-adressen van de overheid in hun weblogs achter te laten en voor beveiliging tijdens steekoperaties.

Michael Reed, een andere vroege ontwikkelaar van Tor, legde uit dat het altijd een hulpmiddel is geweest voor militaire en inlichtingenoperaties van de Amerikaanse overheid:

De oorspronkelijke * VRAAG * die leidde tot de uitvinding van Onion Routing was: "Kunnen we een systeem bouwen dat bidirectionele communicatie via internet mogelijk maakt waarbij de bron en bestemming niet door een middelpunt kunnen worden bepaald?" Het * DOEL * was voor DoD / Intelligence-gebruik (verzamelen van open source-intelligentie, dekking van voorwaarts ingezette activa, wat dan ook). Geen dissidenten helpen in repressieve landen. Criminelen niet helpen bij het afdekken van hun elektronische sporen. Bit-torrent-gebruikers niet helpen MPAA / RIAA-vervolging te voorkomen. Geen 10-jarige een manier geven om een ​​anti-pornofilter te omzeilen. Natuurlijk wisten we dat dit andere onvermijdelijke toepassingen voor de technologie zouden zijn, maar dat was niet van belang voor het probleem dat we probeerden op te lossen (en als dat gebruik ons ​​meer dekking zou geven verkeer om beter te verbergen waarvoor we het netwerk wilden gebruiken, des te beter... ik heb ooit een vlagofficier tot zijn ergernis verteld).

Hier is nog een vroege Tor-ontwikkelaar die de bonen heeft gemorst. Tor was nooit bedoeld voordissidenten in repressieve landen ” of verschillende helpen privacy activisten vechten voor mensenrechten, zo wordt Tor vandaag gepromoot.

Net zoals Roger Dingledine in de aanhef van deze sectie beweerde, benadrukte Paul Syverson (mede-oprichter van Tor) ook het belang om andere mensen Tor te laten gebruiken, waardoor overheidsfunctionarissen hun werk kunnen doen en niet opvallen als de enige Tor-gebruikers:

Als je een systeem hebt dat alleen een marinesysteem is, is alles dat eruit springt duidelijk van de marine. U moet een netwerk hebben dat verkeer voor andere mensen vervoert ook.

Tor wordt door veel verschillende individuen en groepen gebrandmerkt als een grassroots-project om mensen te beschermen tegen overheidstoezicht. In werkelijkheid is het echter een hulpmiddel voor overheidsagenten die het letterlijk gebruiken voor militaire en inlichtingenoperaties (inclusief het bespioneren van degenen die denken dat ze "anoniem" zijn op Tor).

Het nut van Tor voor het militaire bewakingsapparaat wordt goed uitgelegd in het volgende citaat:

Tor is gemaakt om het publiek niet te beschermen tegen overheidstoezicht, maar eerder om verhul de online identiteit van inlichtingenagenten terwijl ze rondneuzen over interessegebieden. Maar om dat te doen, moest Tor aan het publiek worden vrijgegeven en door een zo divers mogelijke groep mensen worden gebruikt: activisten, dissidenten, journalisten, paranoiacs, kinderporno, criminelen en zelfs potentiële terroristen - de grotere en hoe vreemder de menigte, hoe gemakkelijker het zou zijn voor agenten om zich in het zicht te mengen.

Volgens deze Tor-ontwikkelaars en mede-oprichters, wanneer je Tor gebruikt, help je Amerikaanse overheidsagenten door te doen wat ze doen op het Tor-netwerk. Waarom zou iemand die pleit voor privacy en mensenrechten dat willen doen?

10. IP-adres lekt bij gebruik van Tor

Een ander terugkerend probleem met Tor is het lekken van IP-adressen - een serieus probleem dat Tor-gebruikers de-anonimiseert, zelfs als het lek kort is.

In november 2017 werd een fout ontdekt die het echte IP-adres van Tor-gebruikers blootlegde als ze op een lokaal, op bestanden gebaseerd adres klikten, zoals file: //., In plaats van http: // of https: //.

is veilig

Deze uitgave illustreert een groter probleem met Tor: it codeert alleen verkeer via de Tor-browser, waardoor al het andere (niet-Tor browser) verkeer zichtbaar blijft.

In tegenstelling tot een VPN die al het verkeer op uw besturingssysteem codeert, werkt het Tor-netwerk alleen via een browser die is geconfigureerd voor Tor. (Zie de handleiding 'Wat is een VPN' voor een overzicht.)

Dit ontwerp maakt Tor-gebruikers kwetsbaar voor lekken waardoor hun identiteit in veel verschillende situaties zichtbaar wordt:

  • Tor biedt geen bescherming tijdens torrenting en zal het IP-adres van de gebruiker lekken met torrent-clients.
  • Tor kan IP-adressen lekken bij het openen van bestanden, zoals PDF's of andere documenten, die waarschijnlijk proxy-instellingen omzeilen.
  • Windows-gebruikers zijn ook kwetsbaar voor verschillende soorten lekken waardoor het echte IP-adres van de gebruiker zichtbaar wordt.

windows tor

Het is echter belangrijk op te merken dat de-anonimisering vaak het gevolg is van een gebruikersfout of een verkeerde configuratie. Daarom ligt de schuld niet bij Tor zelf, maar bij mensen die Tor niet correct gebruiken.

Dan Eggerstad benadrukte ook deze kwestie toen hij verklaarde:

Mensen denken dat ze beschermd zijn alleen omdat ze Tor gebruiken. Ze denken niet alleen dat het gecodeerd is, maar ze denken ook dat 'niemand me kan vinden'. Maar als je je computer verkeerd hebt geconfigureerd, wat waarschijnlijk meer dan 50 procent van de mensen die Tor gebruiken, heeft, je kunt de persoon (aan) de andere kant nog steeds vinden.

Nogmaals, niet-technische gebruikers zouden beter af zijn met behulp van een goede VPN-service die systeembrede verkeerscodering en een effectieve kill-schakelaar biedt om al het verkeer te blokkeren als de VPN-verbinding wegvalt.

11. Het gebruik van Tor kan je een doelwit maken

Zoals we hierboven zagen met de bomdreiging hoax, was Eldo Kim het doelwit omdat hij op het Tor-netwerk was toen de bomdreiging werd verzonden.

Andere beveiligingsexperts waarschuwen ook dat Tor-gebruikers alleen het doelwit worden van Tor.

Bovendien zijn de meeste echt repressieve plaatsen eigenlijk op zoek naar Tor en richten ze zich op die mensen. VPN's worden gebruikt om Netflix en Hulu te bekijken, maar Tor heeft maar één use case - om de autoriteiten te ontwijken. Er is geen dekking. (Dit veronderstelt dat het wordt gebruikt om te ontwijken, zelfs in een land dat Tor niet in staat is de anonimiteit te doorbreken.)

In veel opzichten kan Tor risicovoller zijn dan een VPN:

  1. VPN's zijn (meestal) niet actief schadelijk
  2. VPN's bieden een goede dekking die Tor gewoon niet kan - "Ik gebruikte het om Hulu-video's te bekijken" is veel beter dan - "Ik probeerde gewoon illegale drugs online te kopen"

Zoals we hier eerder hebben aangegeven, worden VPN's op grotere schaal gebruikt dan Tor - en om verschillende (legitieme) redenen, zoals het streamen van Netflix met een VPN.

Dus misschien moet je Tor (nog steeds) gebruiken? Hoe kunt u dit doen met meer veiligheid?

Hoe Tor (meer) veilig te gebruiken

Aangezien Tor gecompromitteerd is en slechte acteurs het echte IP-adres van Tor-gebruikers kunnen zien, is het verstandig om extra voorzorgsmaatregelen te nemen. Dit bevat verberg je echte IP-adres voordat je toegang krijgt tot het Tor-netwerk.

Om uw IP-adres te verbergen bij toegang tot Tor, eenvoudig maak verbinding met een VPN-server (via een VPN-client op uw computer) en dan toegang tot Tor zoals normaal (zoals via de Tor-browser). Dit voegt een coderingslaag toe tussen uw computer en het Tor-netwerk, waarbij het IP-adres van de VPN-server uw echte IP-adres vervangt.

Notitie: Er zijn verschillende manieren om VPN's en Tor te combineren. ik ben enkel en alleen de volgende setup aanbevelen: U > VPN > Tor > internet (ook "Tor over VPN" of "Ui via VPN" genoemd).

is veilig

Met deze installatie, zelfs als een kwaadwillende acteur een Tor-server uitvoerde en alle aangesloten IP-adressen registreerde, uw echte IP-adres zou achter worden verborgen de VPN-server (ervan uitgaande dat u een goede VPN gebruikt zonder lekken).

Dit zijn de voordelen van het routeren van uw verkeer via een beveiligde VPN vóór het Tor-netwerk:

  1. Uw echt IP-adres blijft verborgen van het Tor-netwerk (Tor kan niet zien wie je bent)
  2. Uw internet provider (ISP) of netwerkbeheerder zal niet zien dat je Tor gebruikt (omdat uw verkeer wordt gecodeerd via een VPN-server).
  3. U zal niet zo opvallen van andere gebruikers omdat VPN's populairder zijn dan Tor.
  4. je bent vertrouwen verspreiden tussen Tor en een VPN. De VPN kan uw IP-adres zien en Tor kan uw verkeer zien (sites die u bezoekt), maar geen van beide zou zowel uw IP-adres als browse-activiteiten hebben.

Voor iedereen die VPN's wantrouwt, zijn er een handvol geverifieerd geen logboeken VPN-services waarvan bewezen is dat het echt “geen logs” is.

U kunt zich aanmelden voor een VPN met een beveiligd anoniem e-mailaccount (niet verbonden met uw identiteit). Voor de echte paranoïde kunt u ook betalen met Bitcoin of een andere anonieme betaalmethode. De meeste VPN's vereisen geen naam voor registratie, alleen een geldig e-mailadres voor accountreferenties. Het gebruik van een VPN in een veilig offshore-rechtsgebied (buiten de 14 Eyes) kan ook goed zijn, afhankelijk van uw dreigingsmodel.

Voor diegenen die op zoek zijn naar de hoogste niveaus van anonimiteit, dat kan keten meerdere VPN's via virtuele Linux-machines (met behulp van Virtualbox, wat FOSS is). U kunt ook VPN1 op uw router gebruiken, VPN2 op uw computer en vervolgens toegang krijgen tot het reguliere internet (of het Tor-netwerk) via twee lagen codering via twee afzonderlijke VPN-services. Hiermee kunt u verspreid vertrouwen over verschillende VPN-services en zorg ervoor dat geen van beide VPN zowel uw inkomende IP-adres als uw verkeer kan hebben. Dit wordt meer besproken in mijn gids over multi-hop VPN-services.

Notitie: De bewering dat "VPN volledig is, 100%, een enkel punt / entiteit die u moet vertrouwen" is onjuist. Deze claim komt van deze Tor-promotor die toevallig voor de Amerikaanse regering werkt Naval Research Lab.

Wanneer je keten VPN's, jij kan vertrouwen verspreiden in verschillende VPN-services en verschillende rechtsgebieden over de hele wereld, allemaal anoniem betaald en niet gekoppeld aan uw identiteit. Met alleen Tor, vertrouw je op The Onion Router ...

Tor Project is het eens over de voordelen van het toevoegen van VPN

Het Tor-project is het ook eens over de voordelen van correct gebruik van een VPN met Tor, zoals ik hierboven aanbeveel. Hier zijn enkele citaten uit het Tor-project over de voordelen van het gebruik van een VPN vóór Tor (gearchiveerd):

  1. "Kan voorkomen dat uw ISP enz. Ziet dat u Tor gebruikt"
  2. Tor via een VPN routeren "kan een goed idee zijn, ervan uitgaande dat het netwerk van uw VPN-provider in feite voldoende veiliger is dan uw eigen netwerk." [Een geverifieerde VPN zonder logs is veel veiliger dan een internetprovider met uw naam, geboortedatum, betalingsgegevens, en verzamelt uw gegevens en deelt deze met surveillancebureaus, zoals het geval met Amerikaanse internetproviders.]
  3. “Een ander voordeel hier is dat het voorkomt dat Tor ziet wie je bent achter de VPN. Dus als iemand erin slaagt Tor te verbreken en het IP-adres te weten waar uw verkeer vandaan komt, ... dan bent u beter af. "

Hoewel ik het over het algemeen eens ben met de bovenstaande punten, heeft het Tor-project helaas in het begin van hun artikel de volgende foutieve informatie gegeven: “De meeste logboeken van VPN / SSH-providers, er is een geldspoor, als je niet echt anoniem kunt betalen .”

Deze punten zijn onjuist.

  • "Logbestand meeste VPN / SSH-provider" - Dit is gewoon niet waar. Er zijn veel no-logs VPN-services en ook een klein aantal VPN's waarvan is geverifieerd dat ze geen logs zijn, die externe audits, serverbeslag of gerechtelijke dagvaardingen voor gebruikersgegevens hebben ondergaan.
  • “Er is een geldspoor” - Dit is een enorme misvatting die wordt gepromoot door mensen die niet weten waar ze het over hebben. Een "geldspoor" heeft geen invloed op de effectiviteit of codering van een VPN. VPN's zijn niet illegaal en worden mainstream privacytools. Als een tegenstander weet dat u een abonnement hebt bij een specifieke VPN-service, heeft dit geen invloed op de effectiviteit van uw VPN. Zelfs als de tegenstander uw gebruikersnaam en wachtwoord heeft, heeft dit nog steeds geen invloed op de effectiviteit of codering van de VPN (het betekent alleen dat uw tegenstander de VPN gratis kan gebruiken). VPN-codering is dynamisch en nieuw onderhandeld bij elke verbinding. En als u zich zorgen maakt over 'geldroutes', betaal dan anoniem.
  • "Kan niet echt anoniem betalen" - Dit is weer vals, misschien flagrant liegen om mensen weg te jagen van VPN's. De meeste VPN's bieden anonieme betalingsopties, zoals cadeaubonnen of Bitcoin, zonder naam. U hebt alleen een geldig e-mailadres nodig en u kunt voor dit doel eenvoudig een anonieme / brander-e-mail instellen die niet is gekoppeld aan uw identiteit. Gedaan.

Opmerking: Hoewel er verschillende gevallen zijn geweest waaruit blijkt dat de FBI Tor-gebruikers gemakkelijk kan de-anonimiseren, zijn er nooit rechtszaken geweest (die ik heb gezien) waaruit blijkt dat de FBI (of een overheidsinstantie) VPN-gebruikers kan de-anonimiseren, ervan uitgaande dat er is een goede codering zonder lekken. In plaats daarvan hebben we enkele geïsoleerde gevallen gezien waarin de FBI VPN's onder druk zette om gebruikersgegevens te loggen en deze aan autoriteiten te verstrekken om een ​​specifieke gebruiker te identificeren, zoals bij de IPVanish-registratiezaak in de VS.

Tor kwetsbaarheden en VPN's

Er zijn andere aanvallen waarvan het Tor-project toegeeft dat ze Tor-gebruikers de-anonimiseren (gearchiveerd):

Zoals hierboven vermeld, is het mogelijk voor een waarnemer die zowel u als de bestemmingswebsite of uw Tor-exitknooppunt kan bekijken om timings van uw verkeer te correleren wanneer het het Tor-netwerk binnenkomt en ook wanneer het verlaat. Tor verdedigt niet tegen een dergelijk dreigingsmodel.

Nogmaals, een VPN kan helpen om het risico van deanonimisatie verminderen door uw bron-IP-adres te verbergen voordat u toegang krijgt tot het bewakingsknooppunt in het Tor-circuit.

Kunnen exitknooppunten communicatie afluisteren? Van het Tor-project:

Ja, de man die het exit-knooppunt beheert, kan de bytes lezen die binnenkomen en naar buiten gaan. Tor anonimiseert de oorsprong van uw verkeer en zorgt ervoor dat alles binnen het Tor-netwerk wordt gecodeerd, maar het codeert niet op magische wijze al het verkeer op internet.

Een VPN kan niets doen aan een slecht Tor-knooppunt afluisteren van uw verkeer, hoewel het zal helpen verbergen wie u bent (maar uw verkeer kan u ook weggeven).

Ik bespreek deze punten meer in mijn VPN versus Tor-vergelijking.

Conclusie over Tor

Geen enkele privacytool staat boven kritiek.

Net als bij Tor heb ik ook gewezen op tal van problemen met VPN's, waaronder VPN's die werden betrapt op het liegen over logbestanden, VPN-oplichting en gevaarlijke gratis VPN-services. Alle privacytools hebben voor- en nadelen. Het selecteren van de beste tool voor de klus komt helemaal neer op uw dreigingsmodel en unieke behoeften.

Helaas wordt Tor voor velen in de privacygemeenschap nu beschouwd als een onfeilbaar hulpmiddel voor algemene anonimiteit, en anders suggereren betekent dat je "FUD verspreidt". Dit is zielig.

Tot slot zou ik voor gewone gebruikers die op zoek zijn naar meer beveiliging en online anonimiteit Tor eenvoudigweg vermijden. Een VPN biedt systeembrede encryptie, veel hogere snelheden en gebruiksvriendelijke clients voor verschillende apparaten en besturingssystemen. Dit voorkomt ook dat uw internetprovider ziet wat u online doet.

Bovendien zijn VPN's meer gangbaar en zijn er veel legitieme (en legale!) Redenen om ze te gebruiken. In vergelijking met Tor zul je absoluut niet zo opvallen met een VPN.

Voor degenen die nog steeds toegang willen hebben tot het Tor-netwerk, zal dit doen via een betrouwbare VPN-service een extra beveiligingslaag toevoegen terwijl ze uw echte IP-adres verbergen.

Verder lezen:

Tor en zijn ontevredenheid: problemen met Torgebruik als wondermiddel

Gebruikers worden gerouteerd: Verkeercorrelatie op Tor door realistische tegenstanders

Tor-netwerkuitgangsknopen die passerend verkeer snuiven

Over de effectiviteit van verkeersanalyse tegen anonimiteitsnetwerken met behulp van stroomrecords

Rechter bevestigt wat velen vermoedden: Feds huurde CMU in om Tor te breken

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me