сеть анонимности темная сеть


Существует много дезинформации, распространяемой в различных кругах конфиденциальности о Tor. В этой статье будут рассмотрены некоторые факты о Tor и оцените, является ли это непогрешимым инструментом обеспечения конфиденциальности, каким его разработали некоторые. [Обновлено октября 2019 года]

Растет число людей, которые слепо рекомендуют Tor всем, кто ищет анонимность в Интернете. Эта рекомендация часто игнорирует массу доказательств, свидетельствующих о том, что Tor не является «инструментом конфиденциальности»..

Ни один инструмент конфиденциальности не может быть выше критики или контроля, и у каждого есть свои плюсы и минусы. К сожалению, в последние годы Tor собирал последователей, похожих на культ, среди людей, которые притворяются, что это непогрешимо. Честная критика Tor часто встречается с обвинениями в «FUD» и атаках ad-hominem, чтобы не нарушать коллективное мышление.

Не берите в голову тот факт, что сеть Tor является популярным пристанищем для педофилов и наркодилеров - наряду с правоохранительными органами эти типы привлекают. Сейчас Tor позиционируется как некий инструмент защиты конфиденциальности на низовом уровне, который защитит вас от правительственного надзора и различных злоумышленников.

По словам Роджера Дингледина (соучредителя Tor) и других ключевых разработчиков Tor, привлечение людей (за пределами правительства США) к широкому внедрению Tor очень важно для способности правительства США использовать Tor в своих целях. В этой цели они в значительной степени преуспели благодаря широкому продвижению Tor в различных кругах конфиденциальности.

Но действительно ли Tor - безопасный и надежный инструмент конфиденциальности?

Вот факты.

Contents

1. Tor скомпрометирован (и не анонимный)

То, что правительства могут де-анонимизировать пользователей Tor, является еще одним хорошо известным моментом, который был признан в течение многих лет..

В 2013 году газета «Вашингтон пост» опубликовала статью со ссылкой на сообщения о том, что правительственные учреждения США выяснили, как деанонимизировать пользователей Tor в «широком масштабе». Из «Вашингтон пост»:

С 2006 года, согласно 49-страничному исследовательскому документу под названием «Tor», агентство работало над несколькими методами, которые в случае успеха позволили бы АНБ раскрыть анонимный трафик в «широком масштабе» - эффективно, наблюдая за сообщениями, когда они входят и выходят из системы Tor, вместо того, чтобы пытаться следовать им внутри. Например, один тип атаки может идентифицировать пользователей по минутной разнице в времени на их компьютерах..

Есть также сообщения о том, что правительственные агентства сотрудничают с исследователями, чтобы «сломать» или каким-либо образом использовать Tor для анонимизации пользователей:

Затем, в июле, долгожданный разговор на конференции по взлому Black Hat был внезапно отменен. Александр Волынкин и Майкл МакКорд, академики из Университета Карнеги-Меллона (CMU), пообещали показать, как комплект из 3000 долларов может разоблачить IP-адреса скрытых сервисов Tor, а также их пользователей.

Его описание имело поразительное сходство с атакой, которую проект Tor задокументировал ранее в этом месяце. Метод Волынкина и Маккорда деанонимизировать пользователей Tor через использование недавно раскрытого уязвимости и «Горстка мощных серверов.Кроме того, пара утверждала, что они имели проверенные атаки в дикой природе.

За $ 3000 оборудования эта команда из Carnegie Mellon может эффективно «разоблачить» пользователей Tor. И это было в 2015 году.

В 2016 году судебный процесс выявил больше информации о том, как федеральное правительство США наняло разработчиков программного обеспечения для эффективного взлома Tor и анонимизации пользователей..

Тор не работает

ARS Technica также обсудил этот случай в феврале 2016 года, где они отметили:

Федеральный судья в Вашингтоне подтвердил то, что сильно подозревалось: исследователи Университета Карнеги-Меллона (CMU) из Института разработки программного обеспечения были наняты федеральным правительством для проведения исследований по взлому Tor в 2014 году..

В следующем году, в 2017 году, появилось больше свидетельств того, как ФБР может увидеть, что вы думаете о Tor..

Есть также исследователи, которые разработали атаки, позволяющие им анонимизировать 81% пользователей Tor в дикой природе. Эта статья вышла в 2014 году, до того, как было проведено исследование Карнеги-Меллона..

Тор атака

И это еще не все ...

Судебный процесс 2017 года доказывает, что ФБР может де-анонимизировать пользователей Tor

Средства, с помощью которых ФБР может де-анонимизировать пользователей Tor и узнать их реальный IP-адрес остается секретной информацией. В судебном деле 2017 года ФБР отказалось разглашать, как ему это удалось, что в конечном итоге привело к освобождению педофилов в сети Tor. Из Tech Times:

В этом случае ФБР удалось нарушить анонимность обещаний Tor и средства, используемые для сбора улик из темной сети, составляют деликатный вопрос. Техника ценна для ФБР, поэтому правительство скорее скомпрометирует этот случай, чем выпустит исходный код, который он использовал.

«Правительство теперь должно выбирать между раскрытием классифицированная информация и снятие обвинительного заключения », - заявила федеральная прокуратура Аннет Хейс в суде в пятницу..

Кошка вышла из сумки. ФБР (и, по-видимому, другие правительственные учреждения) доказали свою способность деанонимизировать пользователей Tor. Большинство промоутеров Tor просто игнорируют эти разные случаи и очевидные последствия.

2. Разработчики Tor сотрудничают с государственными органами США.

Некоторые пользователи Tor могут быть удивлены, узнав, в какой степени разработчики Tor работают напрямую с государственными органами США. В конце концов, Tor часто рекламируется как попытка обеспечить конфиденциальность на низовом уровне, чтобы помочь вам остаться «анонимным» против Большого Брата..

Один журналист смог прояснить это сотрудничество через запросы FOIA, которые выявили много интересных обменов.

Вот одна переписка по электронной почте, в которой Роджер Дингледин обсуждает сотрудничество с ДЮ (Министерство юстиции) и ФБР (Федеральное бюро расследований), в то же время ссылаясь на «бэкдорыУстанавливается.

FBIOR браузер

Вы можете увидеть более подробную информацию из этой переписки здесь.

В другом обмене ниже, Разработчик Tor Стивен Мердок обнаружил уязвимость с тем, как Tor обрабатывал шифрование TLS. Эта уязвимость облегчает деанонимизацию пользователей Tor, и, как таковая, она будет полезна для государственных органов. Зная о проблемах, которые это может вызвать, Стивен предложил сохранить документ внутренним.,

... может быть, хорошо отложить выпуск чего-то вроде ‘эта атака плохая; Я надеюсь, что никто не осознает это, прежде чем мы это исправим.

Восемь дней спустя, на основании писем ниже, Роджер Дингледин предупредил двух правительственных агентов об этой уязвимости:

это безопасно

В то время как существуют разногласия относительно серьезности этих вопросов, одно остается ясным.

Разработчики Tor тесно сотрудничают с правительством США.

Журналист, который собирал документы FOIA, также предполагает, что «Тор в частном порядке предупреждает федеральное правительство об уязвимостях безопасности, прежде чем предупреждать общественность». не действительно согласна с этим утверждением или некоторыми другими выводами, сделанными этим человеком. Тем не менее, большая проблема остается тесное сотрудничество между разработчиками Tor и государственными органами США.

Вы можете увидеть многочисленные обмены между разработчиками Tor и правительственными агентствами США здесь. (Резервная копия документов.)

И если вы действительно хотите погрузиться в это, посмотрите полный кеш FOIA здесь.

3. Когда вы используете Tor, вы выделяетесь как светящийся жезл

Познакомьтесь с Эльдо Ким. Он был студентом Гарварда, который предполагал, что Tor сделает его «анонимным» при отправке угроз взрыва.

Tor FailКогда вы используете Tor, вы будете выделяться из толпы - как Эльдо Ким.

Ким не понимал, что когда он подключится к Tor в университетской сети, он выделяться как чертовски светящийся жезл.

ФБР и сетевые администраторы в Гарварде смогли легко определить Кима, потому что он использовал Tor примерно в то время, когда электронное письмо с угрозами бомбы было отправлено через сеть Tor. Из уголовной жалобы:

Гарвардский университет смог определить, что за несколько часов до получения сообщений электронной почты, описанных выше, ELDO KIM осуществлял доступ к TOR с помощью беспроводной сети Гарварда..

Дело закрыто.

Эльдо Ким - лишь один из множества примеров, когда люди лгали, что Tor обеспечивает полную анонимность в Интернете, а потом заплатил цену..

Если бы Ким использовал мост или VPN до доступа к сети Tor, он, вероятно, с этим справился бы (об этом мы поговорим ниже).

4. Каждый может управлять узлами Tor и собирать ваши данные и IP-адрес.

Многие сторонники Tor утверждают, что его децентрализованный характер является основным преимуществом. Хотя децентрализация действительно имеет свои преимущества, есть и риски. А именно, что любой может управлять узлами Tor, через которые маршрутизируется ваш трафик..

Было множество примеров того, как люди настраивали узлы Tor для сбора данных от доверчивых пользователей Tor, которые думали, что они будут в безопасности..

Возьмем, к примеру, Дана Эгерстада, 22-летнего шведского хакера. Egerstad установил несколько узлов Tor по всему миру и собрал огромное количество личных данных всего за несколько месяцев:

Со временем Egerstad получил доступ к 1000 учетным записям электронной почты. Позже он разместит в Интернете 100 наборов конфиденциальных логинов и паролей электронной почты для преступников, шпионов или просто любопытных подростков, чтобы использовать их для отслеживания межправительственной, неправительственной и корпоративной электронной почты..

Вопрос у всех на устах был: как он это сделал? Ответ пришел более чем через неделю и был несколько анти-климатическим. 22-летний шведский консультант по безопасности просто установил бесплатное программное обеспечение с открытым исходным кодом под названием Tor на пять компьютеров в центрах обработки данных по всему миру и контролировал его. По иронии судьбы, Tor предназначен для того, чтобы спецслужбы, корпорации и компьютерные хакеры не могли определить виртуальное и физическое местоположение людей, которые его используют..

Люди думают, что они защищены только потому, что они используют Tor. Мало того, что они думают, что это зашифровано, но они также думают, "никто не может найти меня".

Не предполагать, что государственные органы делают это прямо сейчас, было бы крайне наивно.

Комментируя этот случай, консультант по безопасности Сэм Стовер подчеркнул риски, связанные с отслеживанием трафика через узлы Tor:

Внутренний или международный. , , если вы хотите собирать разведданные, там определенно есть данные. (При использовании Tor) Вы не представляете, следит ли какой-нибудь парень в Китае за вашим движением, какой-то парень в Германии или парень в Иллинойсе. Ты не знаешь.

На самом деле, именно так Wikileaks начал. Основатели просто настраивают узлы Tor, чтобы откачивать более миллиона личных документов. По словам Wired:

WikiLeaks, спорный сайт, распространяющий информацию, раскрывающий секреты правительств и корпораций, запустил себя в кеш документов, полученных с помощью операции прослушивания в Интернете одним из его активистов, согласно новому профилю основателя организации.

Активист перекачивал более миллиона документов, путешествуя по Интернету через Tor, также известный как «Луковый маршрутизатор», сложный инструмент конфиденциальности, который позволяет пользователям перемещаться и отправлять документы через Интернет анонимно..

Используют ли правительства узлы Tor для массового сбора данных??

Эгерстад также предполагает, что узлами Tor могут управлять мощные агентства (правительства) с огромными ресурсами:

В дополнение к тому, что хакеры используют Tor для сокрытия своего происхождения, вполне вероятно, что разведывательные службы настроили мошеннические узлы выхода для прослушивания данных из сети Tor..

«Если вы действительно посмотрите, где находятся эти узлы Tor и насколько они велики, некоторые из этих узлов стоят тысячи долларов каждый месяц просто для хостинга, потому что они используют большую полосу пропускания, они являются серверами с большой нагрузкой и так далее », - говорит Эгерстад. «Кто заплатит за это и будет анонимным?«

Еще в 2014 году правительственные учреждения изъяли несколько различных ретрансляторов Tor в рамках операции «Onymous». Из блога проекта Tor:

За последние несколько дней мы получили и прочитали сообщения о том, что правительственные чиновники конфисковали несколько ретрансляторов Tor. Мы не знаем, почему были изъяты системы, и мы ничего не знаем о методах расследования, которые использовались. В частности, есть сообщения, что три системы Torservers.net исчезли, и есть еще один отчет независимого оператора ретрансляции..

Комментируя этот случай, ARS Technica отметила в 2014 году:

4 июля Проект Tor определил группу Тор ретрансляторы, которые активно пытались нарушить анонимность пользователей внося изменения в заголовки протокола Tor, связанные с их трафиком по сети.

мошеннические реле были созданы 30 января 2014 года - всего через две недели после того, как Блейк Бентхолл якобы объявил, что взял под контроль Шелковый путь 2.0, и вскоре после того, как тайный офицер Национальной безопасности, который проник в Шелковый путь 2.0, начал получать деньги за то, чтобы быть администратором сайта. Ретрансляторы не только могли бы анонимизировать некоторых пользователей, но они также «вероятно пытались узнать, кто опубликовал дескрипторы скрытых сервисов, что позволило бы злоумышленникам узнать местонахождение этого скрытого сервиса», - написал в июле руководитель проекта Tor Роджер Дингледин. 30 пост в блоге.

Нет контроля качества!

Основная проблема здесь заключается в том, что нет реального механизма контроля качества для проверки операторов ретрансляторов Tor. Не только отсутствует механизм аутентификации для настройки реле, но и сами операторы могут также оставаться анонимными.

Предполагая, что некоторые Узлы Tor являются инструментами сбора данных, Также можно с уверенностью предположить, что в сборе данных участвуют многие правительства, такие как правительства Китая, России и США..

См. Также: узлы выхода сети Tor обнаруживают, что обнаруживают проходящий трафик

5. Вредоносные узлы Tor существуют

Если контролируемые правительством узлы Tor не были достаточно плохими, вам также следует учитывать вредоносные узлы Tor.

В 2016 году группа исследователей представила документ под названием «HOnions: на пути к обнаружению и идентификации ненадлежащего поведения Tor HSDirs», в котором описывалось, как они идентифицировали 110 вредоносных реле Tor:

За последнее десятилетие инфраструктуры конфиденциальности, такие как Tor, оказались очень успешными и широко используемыми. Тем не менее, Tor остается практичной системой с множеством ограничений и может злоупотреблять. Безопасность и анонимность Tor основаны на предположении, что подавляющее большинство его реле честны и не ведут себя неправильно. В частности, конфиденциальность скрытых сервисов зависит от честной работы каталогов скрытых сервисов (HSDirs). В этой работе мы представляем концепцию медового лука (HOnions), основу для выявления и выявления неправильного поведения и отслеживания HSDirs. После развертывания нашей системы и на основе наших экспериментальных результатов в течение 72 дней мы обнаруживаем и идентифицируем по меньшей мере 110 таких отслеживающих реле. Кроме того, мы выявили, что более половины из них были размещены в облачной инфраструктуре, и задержали использование полученной информации для предотвращения легкого отслеживания..

Когда «теория» заговора становится фактом заговора.

Вредоносные HSDir, выявленные группой, в основном находились в США, Германии, Франции, Великобритании и Нидерландах..

Спустя всего несколько месяцев после того, как проблема HSDir возникла, другой исследователь обнаружил вредоносный узел Tor, внедряющий вредоносное ПО в загрузку файлов..

вредоносное ПО

По данным ITProPortal:

Власти советуют все пользователи сети Tor проверяют свои компьютеры на наличие вредоносных программ после того, как выяснилось, что русский хакер использует сеть для распространения мощного вируса. Вредонос распространяется скомпрометированным узлом в сети Tor.

… Выяснилось, что один из этих выходных узлов был изменен для изменения любой программы, загруженной по сети. Это позволило злоумышленнику поместить собственный исполняемый код в такие программы, и потенциально взять под контроль компьютеры жертв.

Из-за измененного узла любой Windows загруженный по сети исполняемый файл был завернут в вредоносное ПО, и, к сожалению, даже файлы, загруженные через Центр обновления Windows, пострадали.

Используйте на свой риск.

сеть не безопасна

Смотрите также:

Вредоносное ПО OnionDuke APT, распространяемое через выходной вредоносный узел Tor

6. Для слежки за пользователями Tor нет необходимости

Еще один интересный случай, подчеркивающий недостатки Tor, пришелся на 2016 год, когда ФБР смогло проникнуть в Tor и уничтожить группу педофилов..

тор взломан

По данным Tech Times:

Федеральное бюро расследований США (ФБР) все еще может шпионить за пользователями, которые используют браузер Tor, чтобы оставаться анонимными в Интернете.

Старший судья окружного суда США Генри Кок Морган-младший постановил, что ФБР не требуется ордер для взлома компьютерной системы гражданина США. Постановление окружного судьи относится к ФБР Sting под названием Операция соску, которая была нацелена на детской порнографии сайт под названием манежике в Интернете Dark.

Обвиняемый использовал Tor для доступа к этим сайтам. Федеральное агентство с помощью инструментов взлома компьютеров в Греции, Дании, Чили и США смогло поймать 1500 педофилов во время операции..

Хотя замечательно, что эти типы преступников закрывают, этот случай также подчеркивает серьезную уязвимость Tor как инструмента конфиденциальности, которому могут доверять журналисты, политические диссиденты, информаторы и т. Д..

Судья в этом деле официально постановил, что Пользователям Tor не хватает «разумного ожидания конфиденциальности»Скрывая свой IP-адрес и личность. По сути, это открывает возможность любому правительственному агентству США шпионить за пользователями Tor без получения ордера или идет по любым легальным каналам.

Это, конечно, вызывает серьезную обеспокоенность, если учесть, что журналистам, активистам и информаторам рекомендуется использовать Tor для сокрытия от правительственных учреждений и массового наблюдения..

Теперь давайте рассмотрим все это в контексте, рассмотрев историю Tor и его финансирование..

7. Tor был создан правительством США (по причине)

Я забыл упомянуть ранее, вероятно, то, что заставит вас взглянуть на меня в новом свете. Я заключаю контракт с правительством США на создание технологии анонимности для них и развернуть его. Они не думают об этом как о технологии анонимности, хотя мы используем этот термин. Они думают об этом как о технологии безопасности. Им нужны эти технологии, чтобы они могли исследовать людей, которых они интересуют, чтобы у них могли быть анонимные чаевые, чтобы они могли покупать вещи у людей, а другие страны не могли понять, что они покупают, сколько они покупают и куда идут, такого рода вещи.

- Роджер Дингледин, соучредитель Tor, речь 2004 года

Одна только эта цитата должна убедить любого рационального человека никогда не использовать сеть Tor, если, конечно, вы не хотите потерпеть поражение от правительственных шпионов в Темной Паутине..

История Tor восходит к 1990-м годам, когда Управление военно-морских исследований и DARPA работали над созданием сети анонимности в Интернете в Вашингтоне, округ Колумбия. Эта сеть называлась «луковичной маршрутизацией» и передавала трафик через разные узлы перед выходом в конечный пункт назначения..

В 2002 году альфа-версия Tor была разработана и выпущена Полом Сиверсоном (Управление военно-морских исследований), а также Роджером Дингледином и Ником Мэтьюсоном, которые оба были на контракте с DARPA. Эта команда из трех человек, работающая на правительство США, превратила Tor в то, чем она является сегодня.

Цитата выше была взята из речи Роджера Дингледина в 2004 году, которую вы также можете прослушать здесь.

После того, как Tor был разработан и выпущен для публичного использования, он был в конечном итоге выделен в качестве собственной некоммерческой организации под руководством Фонда электронной границы (EFF):

В самом конце 2004 года, когда технология Tor была, наконец, готова к развертыванию, ВМС США сократили большую часть своего финансирования Tor, выпустили его по лицензии с открытым исходным кодом и, как ни странно, проект был передан Фонду электронных границ.

Фонд Electronic Frontier (EFF) остается одним из крупнейших промоутеров Tor на сегодняшний день, что неудивительно, учитывая глубокие связи EFF с проектом..

8. Tor финансируется правительством США

Не секрет, что Tor финансируется различными правительственными агентствами США..

Ключевой вопрос заключается в том, негативно ли влияет государственное финансирование США на независимость и надежность Tor в качестве инструмента конфиденциальности.

Некоторые журналисты внимательно изучили финансовые отношения между Tor и правительством США:

Тор всегда утверждал, что он финансируется из «разнообразных источников» и не привязан ни к одной группе интересов. Но я исказил цифры и обнаружил, что все наоборот: в каждый конкретный год Tor получал от 90 до 100 процентов своего бюджета за счет контрактов и грантов, поступающих от трех ветвей военной разведки федерального правительства: Пентагона, штата Отдел и дочерняя организация ЦРУ старой школы под названием BBG.

Проще говоря: финансовые данные показали, что Tor не был антигосударственной организацией, которая заявила о себе. Это был военный подрядчик. У него даже был собственный официальный номер военного подрядчика от правительства..

Вот некоторые из различных источников государственного финансирования для проекта Tor на протяжении многих лет:

Совет управляющих вещанием:

«Совет управляющих вещанием (BBG)» (теперь называется «Агентство глобальных медиа США»), федеральное агентство, выделенное из ЦРУ и сегодня курирующее американские зарубежные радиовещательные операции, финансирующее Tor на сумму 6,1 миллиона долларов в период с 2007 по 2015 годы ». (источник)

Государственный департамент:

«Государственный департамент профинансировал Tor на сумму 3,3 млн. Долл. США, в основном за счет его подразделения по смене режима - подразделения Государственного департамента« Демократия, права человека и труд ».» (Источник)

Пентагон:

«С 2011 по 2013 год, Пентагон профинансировал Tor на сумму 2,2 миллиона долларов, по контракту Министерства обороны США / военно-морского флота - передано через подрядчика по обороне под названием SRI International. »(источник)

Грант называется: «Фундаментальные и прикладные исследования и разработки в областях, связанных с командованием, управлением, связью, компьютерами, разведкой, наблюдением и разведкой военно-морского флота».

Мы также можем увидеть, что проект Tor говорит по этому поводу..

При получении средств в 2005 году Тор заявил, что доноры смогут «влиять» на направление проекта:

Сейчас мы активно ищем новые контракты и финансирование. Спонсоры Tor получают личное внимание, лучшую поддержку, рекламу (если они этого хотят) и получить влияние на направление наших исследований и разработок!

Там у вас есть это. Tor утверждает, что доноры влияют на направление исследований и разработок - факт, что команда Tor даже признает.

Вы действительно думаете, что правительство США вложит миллионы долларов в инструмент, подавляющий его власть??

9. Когда вы используете Tor, вы помогаете правительству США делать жуткие вещи

Правительство Соединенных Штатов не может просто запустить систему анонимности для всех, а затем использовать ее только для себя. Потому что каждый раз, когда возникала связь, люди говорили: «О, это другой агент ЦРУ смотрит на мой сайт,«Если это единственные люди, использующие сеть. Так вам нужно, чтобы другие люди пользовались сетью поэтому они смешиваются вместе.

- Роджер Дингледин, соучредитель сети Tor, речь 2004 года

Последствия этого заявления довольно серьезны.

Когда вы используете Tor, вы буквально помогает правительству США. Ваш трафик помогает скрыть агентов ЦРУ, которые также используют Tor, как указывают Dingledine и журналисты.

Tor по сути является инструментом для правительства США, и сегодня он остается таковым:

Первоначальная и текущая цель Tor заключается в том, чтобы скрыть личность правительственных агентов и информаторов, пока они находятся в поле: сбор разведывательных данных, организация спецопераций, предоставление средствам человеческой разведки способ сообщить своим обработчикам - подобные вещи , Эта информация есть, но она не очень хорошо известна, и, конечно, ее не подчеркивают те, кто ее продвигает..

Вы никогда не услышите, чтобы промоутеры Tor обсуждали, насколько важно для правительства США привлечь других людей в сеть Tor. Это остается запретной темой, которую сторонники Tor просто избегают.

На сайте проекта Tor также обсуждается, как работает Tor. активно используется государственными органами для разных целей:

Филиал ВМС США использует Tor для сбора разведданных с открытым исходным кодом, а одна из его команд недавно использовала Tor, когда была развернута на Ближнем Востоке. Правоохранительные органы используют Tor для посещения или просмотра веб-сайтов, не оставляя правительственных IP-адресов в своих веб-журналах, а также для обеспечения безопасности во время операций с клиентами..

Майкл Рид, другой ранний разработчик Tor, объяснил, как он всегда был инструментом для военных и разведывательных операций правительства США:

Первоначальная формулировка * QUESTION *, которая привела к изобретению Onion Routing, заключалась в следующем: «Можем ли мы создать систему, которая позволяет осуществлять двунаправленную связь через Интернет, где источник и пункт назначения не могут быть определены средней точкой?» * НАЗНАЧЕНИЕ * предназначено для использования DoD / Intelligence (сбор разведывательных данных с открытым исходным кодом, покрытие активов, развернутых в прямом направлении, что угодно). Не помогает диссидентам в репрессивных странах. Не помогает преступникам прикрывать свои электронные треки. Не помогая пользователям бит-торрента избегать судебного преследования MPAA / RIAA. Не давая 10-летний путь, чтобы обойти анти-порно фильтр. Конечно, мы знали, что это будет другое неизбежное использование технологии, но это не имело значения для проблемы, которую мы пытались решить (и если бы эти применения собирались дать нам больше прикрытия трафик, чтобы лучше скрыть то, для чего мы хотели использовать сеть, тем лучше… Я как-то сказал флагману, что к его огорчению).

Вот еще один ранний разработчик Tor, который пролил бобы. Тор был никогда не предназначался для «диссиденты в репрессивных странах » или помогая различным активисты конфиденциальности борьба за права человека, как Tor продвигается сегодня.

Так же, как утверждает Роджер Дингледин во вступительной цитате к этому разделу, Пол Сиверсон (соучредитель Tor) также подчеркнул важность привлечения других людей к использованию Tor, тем самым помогая правительственным агентам выполнять свою работу, а не выделяться в качестве единственных пользователей Tor:

Если у вас есть система, которая является только системой ВМС, то все, что высовывается из нее, очевидно, из ВМФ. Вы должны иметь сеть, которая несет трафик для других людей также.

Tor представлен многими людьми и группами как массовый проект по защите людей от государственного надзора. В действительности, однако, это инструмент для правительственных агентов, которые буквально используют его для военных и разведывательных операций (включая слежку за теми, кто считает себя «анонимными» в Tor).

Полезность Tor для аппарата военного наблюдения хорошо объясняется в следующей цитате:

Tor был создан не для защиты населения от правительственного надзора, а для скрыть онлайн личность агентов разведки, когда они рылись в областях, представляющих интерес. Но для того, чтобы сделать это, Tor должен был быть представлен публике и использоваться как можно более разнообразной группой людей: активистами, диссидентами, журналистами, параноиками, порнухами, преступниками и даже потенциальными террористами - более крупными и чем страннее толпа, тем легче агентам смешаться и спрятаться на виду.

По словам этих разработчиков Tor и соучредителей, когда вы используете Tor, вы помогаете агентам правительства США делать то, что они делают в сети Tor. Зачем кому-то, кто защищает частную жизнь и права человека, хотеть сделать это?

10. Утечка IP-адреса при использовании Tor

Другая повторяющаяся проблема с Tor - утечка IP-адресов - серьезная проблема, которая приведет к анонимизации пользователей Tor, даже если утечка будет короткой.

В ноябре 2017 года была обнаружена уязвимость, которая раскрывала реальный IP-адрес пользователей Tor, если они нажимали на локальный файловый адрес, такой как file: //., А не http: // или https: //.

это безопасно

Эта проблема иллюстрирует большую проблему с Tor: только шифрует трафик через браузер Tor, тем самым оставляя весь другой трафик (не Tor-браузер) открытым.

В отличие от VPN, которая шифрует весь трафик в вашей операционной системе, сеть Tor работает только через браузер, настроенный для Tor. (См. Руководство «Что такое VPN» для обзора.)

Этот дизайн делает пользователей Tor уязвимыми для утечек, которые раскрывают их личность во многих различных ситуациях:

  • Tor не предоставляет никакой защиты при торренте и будет пропускать IP-адрес пользователя через торрент-клиентов.
  • Tor может пропускать IP-адреса при доступе к файлам, таким как PDF-файлы или другие документы, которые, вероятно, будут игнорировать настройки прокси.
  • Пользователи Windows также подвержены различным типам утечек, которые могут раскрыть реальный IP-адрес пользователя..

окна тор

Тем не менее, важно отметить, что часто анонимизация происходит из-за ошибки или неправильной конфигурации пользователя. Поэтому вина лежит не на самом Tor, а на людях, которые неправильно используют Tor.

Дэн Эггерстад также подчеркнул эту проблему, заявив:

Люди думают, что они защищены только потому, что они используют Tor. Они не только думают, что он зашифрован, но и думают, что «меня никто не может найти». Но если вы неправильно настроили компьютер, что, вероятно, более 50 процентов людей, использующих Tor, вы все еще можете найти человека (на) другую сторону.

Еще раз, нетехническим пользователям было бы лучше использовать хороший сервис VPN, который обеспечивает шифрование трафика всей системы и эффективный переключатель уничтожения, чтобы блокировать весь трафик, если соединение VPN разрывается.

11. Использование Tor может сделать вас целью

Как мы видели выше с обманом с угрозой взрыва, Эльдо Ким стал мишенью, потому что он был в сети Tor, когда была отправлена ​​угроза взрыва..

Другие эксперты по безопасности также предупреждают о том, что пользователи Tor становятся жертвами использования Tor.

Кроме того, большинство действительно репрессивных мест действительно ищут Tor и предназначаются для тех людей. VPN используются для наблюдения за Netflix и Hulu, но у Tor есть только один вариант использования - чтобы уклониться от власти. Там нет покрытия. (Это предполагает, что он используется, чтобы уклониться даже в стране, неспособной нарушить анонимность Tor.)

Во многих отношениях Tor может быть более рискованным, чем VPN:

  1. VPN (как правило) не являются активно вредоносными
  2. VPN обеспечивают хорошее прикрытие, которое Tor просто не может - «я использовал его для просмотра видео Hulu» гораздо лучше, чем «я просто пытался купить нелегальные наркотики онлайн»

Как мы уже указывали здесь ранее, VPN используются более широко, чем Tor - и по различным (законным) причинам, таким как потоковая передача Netflix с VPN.

Так что, может быть, вам все еще нужно (или хотите?) Использовать Tor. Как вы можете сделать это с большей безопасностью??

Как (более) безопасно использовать Tor

Учитывая, что Tor скомпрометирован и плохие игроки могут видеть реальный IP-адрес пользователей Tor, было бы разумно принять дополнительные меры предосторожности. Это включает скрытие вашего реального IP-адреса перед доступом к сети Tor.

Чтобы скрыть свой IP-адрес при доступе к Tor, просто подключиться к VPN-серверу (через VPN-клиент на вашем компьютере) а затем получить доступ к Tor как обычно (например, через браузер Tor). Это добавит слой шифрования между вашим компьютером и сетью Tor, а IP-адрес VPN-сервера заменит ваш реальный IP-адрес..

Заметка: Существуют разные способы объединения VPN и Tor. я только рекомендует следующую настройку: Вы > VPN > Tor > интернет (также называется «Tor через VPN» или «Onion over VPN»).

это безопасно

При такой настройке, даже если злоумышленник запустит сервер Tor и зарегистрирует все подключенные IP-адреса, ваш реальный IP-адрес останется скрытым сервер VPN (при условии, что вы используете хороший VPN без утечек).

Вот преимущества маршрутизации вашего трафика через безопасный VPN перед сетью Tor:

  1. Ваш реальный IP-адрес остается скрытым из сети Tor (Tor не видит, кто ты)
  2. Ваш интернет провайдер (ISP) или администратор сети не сможет увидеть, что вы используете Tor (потому что ваш трафик шифруется через VPN-сервер).
  3. Вы не будет выделяться так много от других пользователей, потому что VPN более популярны, чем Tor.
  4. Вы распределение доверия между Tor и VPN. VPN может видеть ваш IP-адрес, а Tor может видеть ваш трафик (сайты, которые вы посещаете), но ни один из них не будет иметь как ваш IP-адрес, так и активность просмотра.

Для тех, кто не доверяет VPN, есть несколько проверено нет логов VPN сервисов которые были доказаны, чтобы быть действительно "без регистрации".

Вы можете подписаться на VPN с защищенной анонимной учетной записью электронной почты (не связанной с вашей личностью). Для настоящих параноиков вы также можете расплатиться биткойнами или любым другим анонимным способом оплаты. Большинство VPN не требуют никакого имени для регистрации, только действительный адрес электронной почты для учетных данных учетной записи. Использование VPN в безопасной оффшорной юрисдикции (за пределами 14 глаз) также может быть хорошим, в зависимости от вашей модели угрозы.

Для тех, кто ищет высокий уровень анонимности, вы можете объединить несколько VPN через виртуальные машины Linux (используя Virtualbox, который является FOSS). Вы также можете использовать VPN1 на своем маршрутизаторе, VPN2 на своем компьютере, а затем получить доступ к обычному Интернету (или сети Tor) через два уровня шифрования через две отдельные службы VPN. Это позволяет вам распределять доверие между различными службами VPN и убедитесь, что ни одна VPN не может иметь ваш входящий IP-адрес и трафик. Об этом подробнее говорится в моем руководстве по многоскачковым VPN-сервисам..

Заметка: Утверждение, что «VPN полностью, 100%, единая точка / объект, которому вы должны доверять», является ложным. Это требование исходит от этого промоутера Tor, который по совместительству работает на правительство США. Морская исследовательская лаборатория.

Когда ты цепочки VPN, вы можете распределять доверие в разных VPN-сервисах и разных юрисдикциях по всему миру, все оплачены анонимно и не связаны с вашей личностью. Только с Tor вы полностью доверяете The Onion Router ...

Tor Project согласен с преимуществами добавления VPN

Проект Tor также соглашается с преимуществами правильно использовать VPN с Tor, как я рекомендую выше. Вот несколько цитат из проекта Tor о преимуществах использования VPN перед Tor (в архиве):

  1. «Может помешать вашему провайдеру и т. Д. Увидеть, что вы используете Tor»
  2. Маршрутизация Tor через VPN «может быть хорошей идеей, если предположить, что сеть вашего VPN-провайдера на самом деле достаточно безопасна, чем ваша собственная сеть». [Проверенная VPN без регистрации намного безопаснее, чем интернет-провайдер, у которого есть ваше имя, дата рождения, детали платежа, а также собирает ваши данные и передает их агентствам по надзору, как, например, в случае интернет-провайдеров США.]
  3. «Еще одним преимуществом здесь является то, что он не позволяет Tor видеть, кто вы за VPN. Поэтому, если кому-то удастся взломать Tor и узнать IP-адрес, с которого идет ваш трафик,… тогда вам будет лучше ».

Хотя я в целом согласен с вышеприведенными пунктами, к сожалению, Tor Project также указал неверную информацию в начале своей статьи следующим образом: «Большинство журналов VPN / SSH-провайдеров, есть денежный след, если вы не можете платить действительно анонимно «.

Эти пункты неверны.

  • «Журнал большинства VPN / SSH провайдеров» - Это просто неправда. Существует множество VPN-сервисов без регистрации, а также небольшое количество виртуальных частных сетей, которые, как было подтверждено, не являются журналами, прошли сторонний аудит, изъятия сервера или судебные повестки для пользовательских данных..
  • «Есть денежный след» - Это огромное заблуждение, которое пропагандируют люди, которые не знают, о чем говорят. «След денег» не имеет никакого отношения к эффективности или шифрованию VPN. VPN не являются незаконными и становятся основными инструментами конфиденциальности. Если злоумышленник знает, что у вас есть подписка с определенной услугой VPN, это никак не влияет на эффективность вашей VPN. Даже если у злоумышленника есть ваше имя пользователя и пароль, это все равно не влияет на эффективность или шифрование VPN (это просто означает, что ваш злоумышленник может использовать VPN бесплатно). Шифрование VPN является динамическим и согласованным новым с каждым соединением. А если вас беспокоят «денежные следы», то платите анонимно.
  • «Не могу платить действительно анонимно» - Это опять ложь, возможно, наглое вранье, чтобы отпугивать людей от VPN. Большинство VPN предлагают анонимные способы оплаты, такие как подарочные карты или биткойны, без указания имени. Вам нужен только действительный адрес электронной почты, и вы можете легко настроить для этого анонимный адрес электронной почты, который не связан с вашей личностью. Выполнено.

Примечание: Хотя были различные случаи, доказывающие, что ФБР может легко де-анонимизировать пользователей Tor, никогда не было никаких судебных дел (которые я видел), доказывающих, что ФБР (или любое государственное учреждение) может де-анонимизировать пользователей VPN, предполагая, что есть хорошее шифрование без утечек. Вместо этого мы видели несколько единичных случаев, когда ФБР оказывало давление на VPN для регистрации пользовательских данных и предоставления их властям для идентификации конкретного пользователя, например, в случае регистрации IPVanish в США..

Уязвимости Tor и VPN

Существуют и другие атаки, которые, по признанию Tor Project, деанонимизируют пользователей Tor (архивируются)

Как упомянуто выше, наблюдатель может просматривать и вас, и веб-сайт назначения, или ваш выходной узел Tor, чтобы сопоставить время вашего трафика, когда он входит в сеть Tor, а также когда он выходит. Tor не защищается от такой модели угроз.

Еще раз, VPN может помочь снизить риск деанонимизации скрывая ваш IP-адрес источника перед доступом к узлу защиты в цепи Tor.

Могут ли узлы выхода подслушивать сообщения? Из проекта Tor:

Да, парень, управляющий выходным узлом, может читать байты, которые входят и выходят там. Tor анонимизирует происхождение вашего трафика и обеспечивает шифрование всего внутри сети Tor, но не волшебным образом шифрует весь трафик через Интернет..

Тем не менее, VPN не может ничего сделать с плохим выходным узлом Tor подслушивание вашего трафика, хотя это поможет скрыть, кто вы есть (но ваш трафик также может выдать вас).

Я обсуждаю эти моменты больше в моем сравнении VPN и Tor.

Вывод на Tor

Нет инструмента конфиденциальности выше критики.

Как и в случае с Tor, я также указал на многочисленные проблемы с VPN, в том числе VPN, которые были пойманы на логи о мошенничестве, VPN-мошенничестве и опасных бесплатных VPN-сервисах. Все инструменты конфиденциальности идут с плюсами и минусами. Выбор лучшего инструмента для работы сводится к вашей модели угроз и уникальным потребностям.

К сожалению, для многих в сообществе конфиденциальности, Tor теперь считается непогрешимым инструментом для полной анонимности, и если предположить иначе, вы «распространяете FUD». Это жалко.

В заключение, для обычных пользователей, которым нужна большая безопасность и анонимность в Интернете, я бы просто полностью избегал Tor. VPN будет предлагать шифрование в масштабе всей системы, намного более высокие скорости и удобные для пользователя клиенты для различных устройств и операционных систем. Это также помешает вашему интернет-провайдеру увидеть, что вы делаете в Интернете..

Кроме того, VPN являются более распространенными и есть много законных (и законных!) Причин для их использования. По сравнению с Tor, вы определенно не будете выделяться с VPN.

Для тех, кто все еще хочет получить доступ к сети Tor, использование надежного VPN-сервиса добавит дополнительный уровень защиты при сокрытии вашего реального IP-адреса..

Дальнейшее чтение:

Tor и его недовольство: проблемы с использованием Tor в качестве панацеи

Пользователи получают маршрутизацию: корреляция трафика на Tor от реалистичных противников

Обнаружено, что узлы выхода сети Tor прослушивают проходящий трафик

Об эффективности анализа трафика в сетях анонимности с использованием записей потока

Судья подтверждает то, что многие подозревали: федералы наняли CMU, чтобы сломать Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me