tm anonymní síť tmavý web


Existuje mnoho dezinformací propagovaných v různých kruzích ochrany osobních údajů o Tor. Tento článek některé prozkoumá fakta o Tor a posoudit, zda se jedná o neomylný nástroj na ochranu soukromí, který vytvořili někteří. [Aktualizováno říjen 2019]

Roste sbor lidí, kteří slepě doporučují Tor každému, kdo hledá online anonymitu. Toto doporučení často ignoruje hory důkazů, které naznačují, že Tor není „nástroj na ochranu soukromí“, o kterém bylo řečeno.

Žádný nástroj na ochranu soukromí není nad kritikou nebo kontrolou a každý má klady a zápory. Tor v posledních letech bohužel získal kultovní následování lidí, kteří předstírají, že je neomylný. Čestná kritika Tor se často setkává s obviněními z „FUD“ a útoků ad-hominem, aby nenarušila kolektivní Groupthink.

Nezáleží na tom, že síť Tor je oblíbeným hangoutem pro pedofily a obchodníky s drogami - spolu s vymáháním práva tyto typy přitahují. Nyní je Tor uváděn na trh jako nějaký nástroj ochrany soukromí před lidmi, který vás ochrání před vládním dohledem a různými špatnými aktéry.

Podle Rogera Dingledina (spoluzakladatele Tora) a dalších klíčových vývojářů Toru je pro schopnost vlády USA používat Tor pro své vlastní účely velmi důležité přimět lidi (mimo vládu USA), aby široce adoptovali Tor. V tomto cíli do značné míry uspěli s tím, že Tor byl široce propagován v různých kruzích ochrany soukromí.

Ale je Tor skutečně bezpečným a důvěryhodným nástrojem na ochranu soukromí?

Zde jsou fakta.

1. Tor je ohrožen (a není anonymní)

To, že vlády mohou anonymizovat uživatele Tor, je další známý bod, který se již léta uznává.

V roce 2013 zveřejnil Washington Post článek, ve kterém citoval zprávy, že americké vládní agentury na to přijdou de-anonymizovat uživatele Tor v „širokém měřítku“. Z Washington Post:

Od roku 2006 agentura podle 49stránkového průzkumu nazvaného jednoduše „Tor“ pracovala na několika metodách, které, pokud budou úspěšné, umožní NSA uncloak anonymní provoz v "širokém měřítku" - efektivně sledováním komunikací, když vstupují a vystupují z Tor systému, spíše než se je pokoušet sledovat uvnitř. Jeden typ útoku by například identifikoval uživatele podle nepatrných rozdílů v časech na jejich počítačích.

Existují také zprávy o vládních agenturách spolupracujících s vědci, aby „rozbily“ nebo nějakým způsobem využily Tor k de-anonymizaci uživatelů:

Poté v červenci proběhla velmi očekávaná diskuse na hackerské konferenci Black Hat náhle zrušeno. Alexander Volynkin a Michael McCord, akademici z Carnegie Mellon University (CMU), slíbili, že odhalí, jak by mohla sada 3 000 $ odhalte IP adresy skrytých služeb Tor i jejich uživatelů.

Jeho popis nesl překvapující podobnost s útokem, který projekt Tor dokumentoval dříve v tomto měsíci. Volynkin a McCordova metoda by deanonymizovat uživatele Tor prostřednictvím použití nedávno zveřejněných zranitelnosti a „hrstka výkonných serverů.„Kromě toho pár tvrdil, že ano testovány útoky v přírodě.

Za hardware v hodnotě 3 000 $ mohl tento tým Carnegie Mellon efektivně „odmaskovat“ uživatele Tor. A to bylo v roce 2015.

V roce 2016 soudní případ přinesl více informací o tom, jak americká federální vláda najala softwarové inženýry, aby účinně crack Tor a de-anonymizovat uživatele.

tor nefunguje

ARS Technica také projednal tento případ v únoru 2016, kde uvedl:

Federální soudce ve Washingtonu nyní potvrdil to, co bylo silně podezřelé: že výzkumní pracovníci Carnegie Mellon University (CMU) v institutu softwarového inženýrství byli federální vládou najati, aby v roce 2014 provedli výzkum, jak rozbít Tor.

Následující rok, v roce 2017, přibyly další důkazy, které ukazují, jak FBI vidí, co na Tor čekáte.

Existují také vědci, kteří vymysleli útoky, které jim umožní anonymizovat 81% uživatelů Tor v přírodě. Tento článek vyšel v roce 2014, než byl proveden výzkum Carnegie Mellon.

Tor útok

A je tu více…

Soudní proces v roce 2017 dokazuje, že FBI může uživatele anonymizovat

Prostředky, kterými FBI je schopen de-anonymizovat uživatele Tor a zjistit jejich skutečnou IP adresu zůstává utajovanou informací. V soudním řízení v roce 2017 FBI odmítla prozradit, jak se to podařilo, což nakonec vedlo k uvolnění pedofilů v síti Tor. Z Tech Times:

V tomto případě, FBI se podařilo porušit anonymitu, kterou Tor slíbil a prostředky použité ke shromažďování důkazů z temného webu tvoří citlivou záležitost. technika je pro FBI cenná, takže vláda by spíše tento případ kompromitovala než uvolnila zdrojový kód, který použila.

"Vláda si nyní musí vybrat mezi zveřejněním utajované informace a zamítnutí jeho obžaloby, “uvedla federální státní zástupce Annette Hayesová u soudu podaného v pátek.

Kočka je z vaku. FBI (a pravděpodobně další vládní agentury) se ukázala jako plně schopná de-anonymizovat uživatele Tor. Většina promotérů Tor jednoduše ignoruje tyto různé případy a zřejmé důsledky.

2. Vývojáři Tor spolupracují s vládními agenturami USA

Někteří uživatelé Tor mohou být překvapeni, když vědí, do jaké míry vývojáři Tor spolupracují přímo s vládními agenturami USA. Koneckonců, Tor je často propagován jako snaha o ochranu soukromí, která vám pomůže zůstat „anonymní“ proti Big Brother.

Jeden novinář dokázal tuto spolupráci vyjasnit prostřednictvím požadavků FOIA, která odhalila mnoho zajímavých výměn.

Zde je jedna e-mailová korespondence, v níž Roger Dingledine diskutuje o spolupráci s internetem DOJ (Ministerstvo spravedlnosti) a FBI (Federal Bureau of Investigation), zároveň však odkazuje na „zadní vrátka“.

prohlížeč

Další podrobnosti z této korespondence najdete zde.

V další výměně níže, Tor vývojář Steven Murdoch objevil chybu zabezpečení s tím, jak Tor manipuloval se šifrováním TLS. Tato chyba zabezpečení usnadnila de-anonymizaci uživatelů Tor, a jako takový by to bylo užitečné pro vládní agentury. Steven, který znal problémy, které by to mohly způsobit, navrhl ponechat dokument interní,

… Mohlo by být dobré zpozdit propuštění něčeho podobného ‘tento útok je špatný; Doufám, že si to nikdo neuvědomí, než to napravíme..

O osm dní později, na základě e-mailů níže, Roger Dingledine na tuto chybu zabezpečení upozornil dva vládní agenty:

je v bezpečí

Přestože existuje neshoda ohledně závažnosti těchto otázek, jedna věc zůstává jasná.

Vývojáři Tor úzce spolupracují s americkou vládou.

Novinář, který sbíral dokumenty FOIA, také naznačuje, že: „Tor soukromě předá federální vládě bezpečnostní zranitelnosti před upozorněním veřejnosti.“ I nedělej opravdu souhlasit s tímto prohlášením nebo některými dalšími závěry této osoby. Nicméně, velký problém zůstává úzká spolupráce mezi vývojáři Tor a vládními agenturami USA.

Můžete vidět četné výměny mezi vývojáři Tor a vládními agenturami USA zde. (Záložní kopie dokumentů.)

A pokud se opravdu chcete ponořit, podívejte se na celou mezipaměť FOIA zde.

3. Když používáte Tor, vystupujete jako žhavá tyčinka

Seznamte se s Eldo Kim. Byl to Harvardův student, který předpokládal, že ho Tor bude „anonymním“ při odesílání hrozeb bombou.

Tor selháníKdyž používáte Tor, vyčníváte z davu - stejně jako Eldo Kim.

Kim si neuvědomil, že když se připojil k Torovi na univerzitní síti, udělal by vyniknout jako žhavá tyčinka.

FBI a síťoví administrátoři na Harvardu dokázali Kimovi snadno určit, protože Tor používal po celou dobu, kdy byl prostřednictvím sítě Tor odeslán e-mail s hrozbou bomb. Z trestního oznámení:

Harvardská univerzita dokázala určit, že za několik hodin před přijetím výše popsaných e-mailových zpráv přistoupil ELDO KIM k TOR pomocí bezdrátové sítě Harvardu..

Případ uzavřen.

Eldo Kim je jen jedním z mnoha, mnoha příkladů lidí, kteří si zakoupili lži, že Tor poskytuje plošnou anonymitu online - a později zaplatili cenu.

Kdyby Kim použil most nebo VPN před přístupem do sítě Tor, pravděpodobně by se s tím dostal pryč (o tom se budeme bavit níže).

4. Kdokoli může obsluhovat Tor uzly a shromažďovat vaše data a IP adresu

Mnoho zastánců Toru tvrdí, že jeho decentralizovaná povaha je hlavní výhodou. I když decentralizace skutečně přináší výhody, existují i ​​rizika. Konkrétně, že kdokoli může ovládat uzly Tor, přes které je směrován váš provoz.

Existuje mnoho příkladů lidí, kteří nastavují uzly Tor, aby shromažďovali data od důvěryhodných uživatelů Tor, kteří si mysleli, že by byli v bezpečí.

Vezměme například Dan Egerstad, 22letého švédského hackera. Egerstad zřídil několik uzlů Tor po celém světě a během několika měsíců shromáždil obrovské množství soukromých dat:

Časem získal Egerstad přístup k 1000 vysoce hodnotným e-mailovým účtům. Později zveřejnil na internetu 100 sad citlivých e-mailových přihlašovacích údajů a hesel pro zločince, vyzvědače nebo jen zvědavé teenagery, které použil k slídění mezivládních, nevládních organizací a vysoce hodnotných firemních e-mailů.

Otázka na rtech každého byla: jak to udělal? Odpověď přišla o více než týden později a byla poněkud protimluvní. 22letý švédský bezpečnostní konzultant nainstaloval pouze bezplatný software s otevřeným zdrojovým kódem - zvaný Tor - na pět počítačů v datových centrech po celém světě a monitoroval jej. Je ironií, že Tor je navržen tak, aby zabránil zpravodajským agenturám, korporacím a počítačovým hackerům určit virtuální a fyzické umístění lidí, kteří jej používají..

Lidé si myslí, že jsou chráněni jen proto, že používají Tor. Nejen, že si myslí, že je šifrovaná, ale také si myslí, že „mě nikdo nemůže najít“..

Nepředpokládat, že vládní agentury to nyní dělají, by bylo velmi naivní.

V komentáři k tomuto případu bezpečnostní poradce Sam Stover zdůraznil rizika, že někdo snooping provoz přes Tor uzly:

Domácí nebo mezinárodní. . . Pokud chcete shromažďovat zpravodajské informace, určitě existují určitá data. (Při použití Tor) nemáte ponětí, jestli nějaký kluk v Číně sleduje veškerý provoz, nebo někoho v Německu nebo chlapa v Illinois. Ty to nevíš.

Ve skutečnosti přesně takto začaly Wikileaks. Zakladatelé jednoduše nastaví Tor uzly, aby odčerpali více než milion soukromých dokumentů. Podle Wired:

WikiLeaks, kontroverzní oznamovací stránka, která odhaluje tajemství vlád a společností, se zavázala pomocí mezipaměti dokumentů získaných prostřednictvím internetové odposlouchávací operace jedním z jejích aktivistů, podle nového profilu zakladatele organizace.

Aktivista sifonoval více než milion dokumentů, když cestovali přes internet přes Tor, také známý jako „The Onion Router“, sofistikovaný nástroj na ochranu osobních údajů, který umožňuje uživatelům anonymně procházet a odesílat dokumenty přes internet.

Jsou vlády provozující uzly Tor pro hromadný sběr dat?

Egerstad také navrhuje Tor uzly mohou být řízeny výkonnými agenturami (vládami) s obrovskými zdroji:

Kromě hackerů, kteří používají Tor ke skrytí svého původu, je pravděpodobné, že zpravodajské služby vytvořily nepoctivé výstupní uzly, aby čichaly data ze sítě Tor.

"Pokud se skutečně podíváte na to, kde jsou tyto Tor uzly hostovány a jak velké jsou.", některé z těchto uzlů stojí každý měsíc tisíce dolarů jen proto, aby hostovali, protože využívají velkou šířku pásma, jsou to těžké servery a tak dále, “říká Egerstad. „Kdo za to zaplatí a bude anonymní?

V roce 2014 se vládní agentury zmocnily řady různých relé Tor v tzv. „Operaci Onymous“. Z blogu projektu Tor:

Během několika posledních dnů jsme obdrželi a přečetli zprávy, které říkají, že několik štafet Tor bylo zabaveno vládními úředníky. Nevíme, proč byly systémy zabaveny, ani nevíme nic o metodách vyšetřování, které byly použity. Konkrétně existují zprávy, že tři systémy Torservers.net zmizely a existuje další zpráva nezávislého operátora přenosu.

V souvislosti s tímto případem společnost ARS Technica uvedla v roce 2014:

Dne 4. Července projekt Tor identifikoval skupinu Relé Tor, které se aktivně snažily narušit anonymitu uživatelů provedením změn záhlaví protokolu Tor souvisejících s jejich přenosem v síti.

nepoctiví relé byly zřízeny 30. ledna 2014 - pouhé dva týdny poté, co Blake Benthall údajně oznámil, že převzal kontrolu nad Silk Road 2.0, a krátce poté, co tajný důstojník vnitřní bezpečnosti, který infiltroval Silk Road 2.0, začal dostávat zaplaceno za správce webu. Relé mohla nejen zrušit anonymizaci některých uživatelů, ale také se „pravděpodobně pokusili zjistit, kdo publikoval skryté deskriptory služeb, což by útočníkům umožnilo zjistit umístění této skryté služby,“ napsal vedoucí projektu Tor Roger Dingledine v červenci. 30 příspěvků na blogu.

Žádná kontrola kvality!

Zásadní otázkou je, že neexistuje žádný skutečný mechanismus kontroly kvality pro prověření operátorů relé Tor. Nejen, že neexistuje mechanismus ověřování pro nastavení relé, ale i samotní operátoři mohou zůstat anonymní.

Předpokládejme, že některé Uzly Tor jsou nástroje pro sběr dat, Bylo by také bezpečné předpokládat, že do shromažďování údajů je zapojeno mnoho různých vlád, jako jsou čínská, ruská a americká vláda.

Viz také: Bylo zjištěno, že výstupní uzly Tor toronizují předávající provoz

5. Existují škodlivé uzly Tor

Pokud státem kontrolované Tor uzly nebyly dost špatné, musíte také zvážit škodlivé Tor uzly.

V roce 2016 skupina vědců představila referát s názvem „HOnions: Směrem k detekci a identifikaci nekorektních Tor HSDirs“, který popisuje, jak identifikovali 110 škodlivých relé Tor:

V posledním desetiletí se infrastruktury soukromí jako Tor ukázaly jako velmi úspěšné a široce využívané. Tor však zůstává praktickým systémem s různými omezeními a otevřeným zneužití. Bezpečnost a anonymita Toru je založena na předpokladu, že velká většina jeho relé je čestná a nechová se. Zvláště soukromí skrytých služeb závisí na čestném fungování skrytých adresářů služeb (HSDirs). V této práci představíme koncept medové cibule (HOnions), rámec pro detekci a identifikaci špatného chování a snoopingu HSDirs. Po nasazení našeho systému a na základě našich experimentálních výsledků v období 72 dnů detekujeme a identifikujeme alespoň 110 takových snoopingových relé. Dále odhalujeme, že více než polovina z nich byla hostována na cloudové infrastruktuře a zpoždění používání získaných informací, aby se zabránilo snadnému zpětnému sledování.

Když se konspirační „teorie“ stane konspirační skutečností.

Škodlivé HSDirs identifikované týmem byly většinou lokalizovány ve Spojených státech, Německu, Francii, Velké Británii a Nizozemsku.

Jen několik měsíců po vydání problému HSDir jiný badatel identifikoval škodlivý uzel Tor injektující malware do stahování souborů..

tor malware

Podle ITProPortal:

Úřady radí všichni uživatelé sítě Tor zkontrolovat, zda jejich počítače neobsahují malware poté, co se ukázalo, že ruský hacker používá síť k šíření silného viru. Malware je šířen kompromitovaným uzlem v síti Tor.

… Ukázalo se, že jeden z těchto výstupních uzlů byl upraven tak, aby změnil jakýkoli program stažený přes síť. To útočníkovi umožnilo vložit do takových programů svůj vlastní spustitelný kód a potenciálně převzít kontrolu nad počítači obětí.

Vzhledem ke změněnému uzlu jakýkoli Windows spustitelný soubor stažený přes síť byl zabalen do malwaru, a znepokojivě byly ovlivněny i soubory stažené prostřednictvím služby Windows Update.

Použití na vlastní nebezpečí.

síť není bezpečná

Viz také:

OnionDuke APT Malware distribuovaný prostřednictvím škodlivého uzlu Tor

6. Pro uživatele Tor není třeba žádného oprávnění

Další zajímavý případ poukazující na nedostatky Tor přichází od roku 2016, kdy FBI dokázala infiltrovat Tor, aby porazil pedofilní skupinu..

tor hacknul

Podle Tech Times:

Federální úřad pro vyšetřování USA (FBI) může stále špehovat uživatele, kteří pomocí prohlížeče Tor zůstávají na webu anonymní.

Vrchní soudce okresního soudu v USA Henry Coke Morgan, Jr., rozhodl, že FBI nepotřebuje rozkaz k proniknutí do počítačového systému občana USA. Rozhodnutí okresního soudce se vztahuje na bodnutí FBI s názvem Operation Pacifier, které se zaměřilo na webovou stránku s dětskou pornografií s názvem PlayPen na webu Dark..

Obvinění použili k přístupu na tyto webové stránky Tor. Federální agentura pomocí hackerských nástrojů na počítačích v Řecku, Dánsku, Chile a USA dokázala během operace chytit 1 500 pedofilů..

I když je skvělé vidět, jak se tyto typy zločinců zastavují, tento případ také upozorňuje na vážná zranitelnost Tor jako nástroje na ochranu soukromí, kterému mohou důvěřovat novináři, političtí disidenti, oznamovatelé atd..

Soudce v tomto případě oficiálně rozhodl Uživatelé Tor nemají „rozumné očekávání soukromí”Při skrytí jejich IP adresy a identity. To v podstatě otevírá dveře jakékoli americké vládní agentuře, která je schopna špehovat uživatele Tor bez získání oprávnění nebo procházet jakýmkoli legálním kanálem.

To je samozřejmě vážné znepokojení, pokud si uvědomíte, že novináři, aktivisté a oznamovatelé jsou vyzváni, aby používali Tor k úkrytu před vládními agenturami a hromadným dohledem.

Teď to všechno dáme do kontextu tím, že se podíváme na historii Tor a jeho financování.

7. Tor byl vytvořen americkou vládou (z nějakého důvodu)

Zapomněl jsem se zmínit dříve, pravděpodobně něco, co vás přiměje podívat se na mě v novém světle. Souhlasím s tím, aby vláda Spojených států vybudovala anonymní technologii pro ně a nasadit. Nepovažují to za technologii anonymity, ačkoli tento termín používáme. Považují to za bezpečnostní technologii. Tyto technologie potřebují, aby mohli zkoumat lidi, o které mají zájem, aby mohli mít anonymní tipové linie, aby mohli kupovat věci od lidí bez jiných zemí, aby zjistili, co kupují, kolik kupují a kam směřují, něco takového.

- Roger Dingledine, spoluzakladatel Toru, 2004

Tato citace sama o sobě by měla přesvědčit každého racionálního člověka, aby nikdy nepoužíval Tor síť, pokud ovšem nechcete, aby se třel ramena vládními strašidly na Temném webu..

Historie Tor sahá až do 90. let, kdy Úřad pro námořní výzkum a DARPA pracovali na vytvoření online anonymní sítě ve Washingtonu, DC. Tato síť se nazývala „směrování cibule“ a odrazila se přes různé uzly, než odešla do konečného cíle.

V roce 2002 byla verze Alpha Tor vyvinuta a vydána Paulem Syversonem (Office of Naval Research), stejně jako Rogerem Dingledinem a Nickem Mathewsonem, kteří oba uzavřeli smlouvu s DARPA. Tento tříčlenný tým, pracující pro americkou vládu, vyvinul Tor do dnešní podoby.

Výše uvedená nabídka byla převzata z projevu Rogera Dingledina z roku 2004, který si také můžete poslechnout zde.

Poté, co byl Tor vyvinut a propuštěn pro veřejné použití, byl nakonec vytvořen jako jeho vlastní nezisková organizace s vedením pocházejícím od Electronic Frontier Foundation (EFF):

Na samém konci roku 2004, kdy byla technologie Tor připravena k nasazení, americké námořnictvo snížilo většinu svého financování Tor, uvolnilo jej na základě licence pro otevřený zdroj a, podivně, byl projekt předán Electronic Frontier Foundation.

Nadace Electronic Frontier Foundation (EFF) zůstává jedním z největších propagátorů Tor dnes, což není překvapivé vzhledem k hlubokým vazbám EFF na projekt.

8. Tor je financován vládou USA

Není žádným tajemstvím, že Tor je financován různými vládními agenturami USA.

Klíčovou otázkou je, zda financování vlády USA negativně ovlivňuje Torovu nezávislost a důvěryhodnost jako nástroje na ochranu soukromí.

Někteří novináři pečlivě prozkoumali finanční vztah mezi Torem a vládou USA:

Tor vždy tvrdil, že byl financován „různými zdroji“ a nebyl sledován vůči žádné zájmové skupině. Ale já jsem drnul čísla a zjistil jsem, že přesný opak je pravdou: V kterémkoli daném roce Tor čerpal mezi 90 až 100 procent svého rozpočtu prostřednictvím smluv a grantů pocházejících ze tří vojensko-inteligenčních odvětví federální vlády: Pentagonu, státu Oddělení a stará škola CIA spinoff organizace s názvem BBG.

Jednoduše řečeno: finanční údaje ukázaly, že Tor nebyl nezávislým anti-státním orgánem, o kterém tvrdil, že je. Byl to vojenský dodavatel. Měl dokonce od vlády vlastní oficiální referenční číslo vojenského dodavatele.

Zde jsou některé z různých zdrojů vládního financování projektu Tor v průběhu let:

Rada guvernérů pro vysílání:

„Vysílací rada guvernérů (BBG) [nyní nazývaná americká agentura pro globální média], federální agentura, která byla vyčleněna z CIA a dnes dohlíží na americké zahraniční vysílání, financovala Tor na míru 6,1 milionu dolarů v letech 2007 až 2015. “(zdroj)

Státní oddělení:

„Ministerstvo zahraničí financovalo Tor ve výši 3,3 milionu USD, většinou prostřednictvím sekce změny režimu - divize„ Demokracie, lidská práva a práce “státní správy.“ (Zdroj)

Pentagon:

„Od roku 2011 do roku 2013, Pentagon financoval Tor ve výši 2,2 milionu dolarů, prostřednictvím kontraktu Ministerstva obrany USA / Námořnictva - prošel kontraktorem obrany s názvem SRI International. “(zdroj)

Grant se nazývá: „Základní a aplikovaný výzkum a vývoj v oblastech týkajících se námořního velení, řízení, komunikací, počítačů, zpravodajství, dozoru a průzkumu.“

Můžeme také vidět, co projekt Tor k této záležitosti říká.

Při získávání finančních prostředků v roce 2005 Tor tvrdil, že dárci budou moci „ovlivnit“ směr projektu:

Nyní aktivně hledáme nové smlouvy a financování. Sponzoři Toru získají osobní pozornost, lepší podporu, publicitu (pokud to chtějí) a ovlivnit směr našeho výzkumu a vývoje!

Tady to máš. Dárci Tor tvrdí, že ovlivňují směr výzkumu a vývoje - skutečnost, že tým Tor dokonce připouští.

Opravdu si myslíte, že by americká vláda investovala miliony dolarů do nástroje, který potlačil její moc??

9. Když používáte Tor, pomáháte americké vládě dělat strašidelné věci

Vláda Spojených států nemůže jednoduše spustit anonymní systém pro všechny a poté jej použít pouze sama. Protože tehdy přišlo spojení, lidé by řekli: „Oh, to je další agent CIA při pohledu na můj web,“Pokud tito jediní používají síť. Tak musíte mít další lidi, kteří používají síť takže se mísí dohromady.

—Roger Dingledine, spoluzakladatel Tor Network, 2004 řeč

Důsledky tohoto prohlášení jsou velmi závažné.

Když používáte Tor, jste doslova pomáhá vládě USA. Váš provoz pomáhá skrývat agenty CIA, kteří také používají Tor, jak upozorňují Dingledine a novináři.

Tor je zásadním nástrojem americké vlády a dnes tomu tak zůstává:

Torovým původním - a současným - účelem je maskovat online identitu vládních agentů a informátorů, když jsou v terénu: shromažďování zpravodajských informací, nastavení operací bodnutí, poskytování prostředků lidské inteligence způsobem, jak se podat zpět svým zpracovatelům - taková věc . Tato informace je tam, ale není příliš známá a rozhodně ji nepodporují ti, kdo ji propagují.

Nikdy nebudete slyšet promotéry Tor diskutovat o tom, jak důležité je pro americkou vládu dostat ostatní do sítě Tor. To zůstává tabuizovanému tématu, kterému se Tor zastánci jednoduše vyhýbají.

Web Tor projektu také diskutuje o tom, jak je Tor aktivně využívány vládními agenturami pro různé účely:

Pobočka amerického námořnictva používá Tor pro shromažďování zpravodajských informací s otevřeným zdrojovým kódem a jeden z jeho týmů použil Tor, když byl nedávno nasazen na Blízkém východě. Vymáhání práva používá Tor k návštěvě nebo průzkumu webových stránek bez zanechání vládních IP adres ve svých webových protokolech a pro zabezpečení během operací bodnutí.

Michael Reed, další raný vývojář Tor, vysvětlil, jak to vždy bylo nástrojem vojenských a zpravodajských operací americké vlády:

Původní * OTÁZKA *, která vedla k vynálezu Onion Routing, byla: „Můžeme vybudovat systém, který umožňuje obousměrnou komunikaci přes internet, kde zdroj a cíl nelze určit středním bodem?“ * ÚČEL * byl určen pro použití DoD / Intelligence (shromažďování zpravodajství s otevřeným zdrojovým kódem, krytí dopředu nasazených aktiv, cokoli). Nepomáhám disidentům v represivních zemích. Nepomáhání zločincům při zakrývání jejich elektronických stop. Uživatelům bit-torrentu se nepomáhá vyhnout se trestnímu stíhání MPAA / RIAA. Nedává 10 letům způsob, jak obejít anti-porno filtr. Samozřejmě jsme věděli, že se jedná o jiná nevyhnutelná použití této technologie, ale to nebylo důležité pro problém, který jsme se snažili vyřešit (a pokud nám tato použití přinesou více krytí provoz lépe skrýt to, co jsme chtěli použít síť, tím lépe… Jednou jsem to řekl jeho důstojníkovi tolik).

Tady je další raný vývojář Tor, který vylil fazole. Tor byl nikdy nemysleldisidenti v represivních zemích “ nebo pomáhat různým aktivisté v oblasti ochrany soukromí boj za lidská práva, což je způsob, jakým je Tor dnes propagován.

Stejně jako Roger Dingledine tvrdil v úvodním citátu této sekce, Paul Syverson (spoluzakladatel Toru) také zdůraznil důležitost toho, aby ostatní lidé používali Tor, čímž pomáhají vládním agentům vykonávat svou práci a ne vystupovat jako jediní uživatelé Tor:

Pokud máte systém, který je pouze systémem námořnictva, vše, co se z něj vynoří, je zjevně z námořnictva. Musíte mít síť, která přenáší provoz pro ostatní lidi také.

Tor je označován mnoha různými jednotlivci a skupinami jako základní projekt na ochranu lidí před vládním dohledem. Ve skutečnosti se však jedná o nástroj pro vládní agenty, kteří jej doslova používají pro vojenské a zpravodajské operace (včetně špionáže těm, kteří si myslí, že jsou na Toru „anonymní“).

Užitečnost Tor pro vojenský dohled je vysvětlena v následující citaci:

Tor byl vytvořen proto, aby chránil veřejnost před vládním dohledem, ale spíše aby maskujte online identitu zpravodajských agentů, když slíbili oblasti zájmu. Aby to však bylo možné, musel být Tor propuštěn na veřejnost a používán co možná nejrůznější skupinou lidí: aktivisté, disidenti, novináři, paranoiaci, pornografické děvčata, zločinci a dokonce i budoucí teroristé - větší a čím víc davu, tím snazší by bylo, kdyby se agenti smíchali a schovávali v očích.

Podle těchto Tor vývojáři a spoluzakladatelé, když používáte Tor, pomáháte agentům vlády USA v tom, co dělají na síti Tor. Proč by to chtěl kdokoli, kdo obhajuje soukromí a lidská práva??

10. Netěsnost IP adresy při použití Tor

Dalším opakujícím se problémem s Torem jsou úniky IP adres - závažný problém, který de Torivuje uživatele Tor, i když je únik krátký.

V listopadu 2017 byla objevena chyba, která odhalila skutečnou IP adresu uživatelů Tor, pokud klikli na lokální adresu založenou na souboru, jako je file: //., Spíše než http: // nebo https: //.

je v bezpečí

Tento problém ilustruje větší problém s Torem: to šifruje pouze přenos prostřednictvím prohlížeče Tor, čímž zůstane veškerý další provoz (bez prohlížeče Tor) vystaven.

Na rozdíl od VPN, která šifruje veškerý provoz ve vašem operačním systému, síť Tor funguje pouze prostřednictvím prohlížeče nakonfigurovaného pro Tor. (Přehled najdete v příručce „Co je to VPN“).)

Tento design způsobuje, že uživatelé Tor jsou zranitelní vůči únikům, které odhalí jejich identitu v mnoha různých situacích:

  • Tor neposkytuje žádnou ochranu při torrentování a úniku IP adresy uživatele s torrent klienty.
  • Tor může unikat IP adresám při přístupu k souborům, jako jsou PDF nebo jiné dokumenty, které pravděpodobně obejdou nastavení proxy.
  • Uživatelé Windows jsou také ohroženi různými typy úniků, které odhalí skutečnou IP adresu uživatele.

okna tor

Je však důležité si uvědomit, že často je anonymizace způsobena chybou uživatele nebo chybnou konfigurací. Vina proto neleží na samotném Torovi, ale spíše na lidech, kteří Tor nepoužívají správně.

Dan Eggerstad také zdůraznil tento problém, když uvedl:

Lidé si myslí, že jsou chráněni jen proto, že používají Tor. Nejen, že si myslí, že je šifrovaná, ale také si myslí, že „mě nikdo nemůže najít“. Ale pokud jste nakonfigurovali počítač špatně, což pravděpodobně má více než 50 procent lidí, kteří používají Tor, stále můžete najít osobu (na) na druhé straně.

Opět by netechnickým uživatelům bylo lepší využít dobrou službu VPN, která poskytuje šifrování přenosu v celém systému a účinný přepínač zabíjení, aby blokoval veškerý provoz, pokud dojde k výpadku připojení VPN..

11. Pomocí Toru se můžete stát cílem

Jak jsme viděli výše s podvodem s hrozbou bomby, byl Eldo Kim zaměřen, protože když byl odeslán hrozba bomby, byl v síti Tor.

Ostatní odborníci na bezpečnost také varují, že uživatelé Tor jsou zaměřeni pouze na použití Tor.

Kromě toho většina skutečně represivních míst skutečně hledá Tor a zacílí na tyto lidi. VPN jsou zvyklí sledovat Netflix a Hulu, ale Tor má pouze jeden případ použití - vyhýbat se autoritám. Není kryt. (Předpokládá se, že se používá k vyhýbání se dokonce i v zemi, která není schopna porušit Tor anonymitu.)

Tor může být v mnoha ohledech riskantnější než VPN:

  1. VPN nejsou (obvykle) aktivně škodlivé
  2. VPN poskytují dobré krytí, které Tor prostě nemůže - „Používal jsem ho ke sledování videí Hulu“ je mnohem lepší než - „Jen jsem se snažil koupit nelegální drogy online“

Jak jsme zde již dříve zdůraznili, sítě VPN se používají častěji než Tor - a z různých (legitimních) důvodů, jako je streamování Netflixu pomocí VPN.

Takže možná budete potřebovat (nebo chcete?) Použít Tor. Jak to můžete udělat s větší bezpečností?

Jak (více) bezpečně používat Tor

Vzhledem k tomu, že Tor je ohrožen a špatní aktéři mohou vidět skutečnou IP adresu uživatelů Tor, bylo by rozumné přijmout zvláštní opatření. To zahrnuje Skrytí skutečné IP adresy před přístupem do sítě Tor.

Chcete-li skrýt svou IP adresu při přístupu k Tor, jednoduše připojit se k serveru VPN (prostřednictvím klienta VPN v počítači) a pak přístup k Tor jako obvykle (například prostřednictvím prohlížeče Tor). Tím se přidá vrstva šifrování mezi počítačem a sítí Tor, přičemž skutečná adresa IP bude nahrazena IP adresou serveru VPN..

Poznámka: Existují různé způsoby, jak kombinovat VPN a Tor. jsem pouze doporučuje následující nastavení: Vy > VPN > Tor > Internet (také nazývané „Tor over VPN“ nebo „Cibule přes VPN“).

je v bezpečí

S tímto nastavením, i když nebezpečný herec provozoval server Tor a protokoloval všechny připojující IP adresy, váš skutečná IP adresa zůstane skrytá VPN server (za předpokladu, že používáte dobrou VPN bez úniků).

Výhody směrování provozu prostřednictvím zabezpečené VPN před sítí Tor:

  1. Vaše skutečná IP adresa zůstává skrytá ze sítě Tor (Tor nemůže vidět, kdo jste)
  2. Vaše poskytovatel internetu (ISP) nebo správce sítě nevidím, že používáte Tor (protože váš provoz je šifrován prostřednictvím serveru VPN).
  3. Vy nebude vyniknout tolik od ostatních uživatelů, protože VPN jsou populárnější než Tor.
  4. Ty jsi distribuce důvěry mezi Torem a VPN. VPN mohla vidět vaši IP adresu a Tor viděl váš provoz (weby, které navštěvujete), ale ani by neměly vaši IP adresu ani aktivity prohlížení.

Pro každého, kdo nedůvěřuje VPN, existuje hrstka ověřené žádné protokoly VPN služby které se ukázaly jako skutečně „žádné záznamy“.

Můžete se zaregistrovat do VPN pomocí zabezpečeného anonymního e-mailového účtu (není připojen k vaší identitě). Za skutečně paranoidní můžete platit také bitcoiny nebo jakýmkoli jiným anonymním způsobem platby. Většina sítí VPN pro registraci nevyžaduje žádné jméno, pouze platnou e-mailovou adresu pro přihlašovací údaje účtu. Používání VPN v bezpečné offshore jurisdikci (mimo 14 očí) může být také dobré, v závislosti na modelu vaší hrozby.

Pro ty, kteří hledají nejvyšší úroveň anonymity, můžete řetězení více VPN prostřednictvím virtuálních strojů Linux (pomocí Virtualboxu, což je FOSS). Můžete také použít VPN1 ve směrovači, VPN2 ve vašem počítači a poté přistupovat k běžnému internetu (nebo síti Tor) pomocí dvou vrstev šifrování pomocí dvou samostatných služeb VPN. To vám umožní distribuovat důvěru mezi různými službami VPN a zajistěte, aby ani VPN nemohla mít vaši příchozí IP adresu a provoz. Toto je podrobněji popsáno v mém průvodci vícesměrovými VPN službami.

Poznámka: Tvrzení, že „VPN je plně, 100%, jeden bod / entita, které musíte důvěřovat“, je nepravdivé. Toto tvrzení pochází od tohoto promotéra Tor, který shodou okolností pracuje pro vládu USA Námořní výzkumná laboratoř.

Když vás řetězové VPN, můžeš šířit důvěru napříč různými službami VPN a různými jurisdikcemi po celém světě, všechny placené anonymně a nesouvisející s vaší identitou. Jen s Torem dáte svou důvěru v The Onion Router…

Tor Project souhlasí s výhodami přidání VPN

Projekt Tor také souhlasí s výhodami správně pomocí VPN s Tor, jak doporučuji výše. Zde je několik nabídek z projektu Tor o výhodách používání VPN před Torem (archivováno):

  1. „Může zabránit tomu, aby váš poskytovatel internetových služeb atd. Viděl, že používáte Tor“
  2. Směrování Tor prostřednictvím VPN „může být skvělý nápad za předpokladu, že síť vašeho poskytovatele VPN je ve skutečnosti dostatečně bezpečnější než vaše vlastní síť.“ [Ověřené žádné protokoly VPN je mnohem bezpečnější než poskytovatel internetu, který má vaše jméno, datum narození, platební údaje a shromažďuje vaše data a sdílí je s dohledovými agenturami, jako je tomu například u amerických poskytovatelů internetu.]
  3. „Další výhodou je, že brání Torovi zjistit, kdo jste za VPN. Takže pokud se někomu podaří rozbít Tor a zjistit IP adresu, ze které pochází váš provoz, pak budete lepší. “

Přestože obecně souhlasím s výše uvedenými body, projekt Tor bohužel na začátku článku také uvedl některé nesprávné informace následovně: „Většina protokolů poskytovatelů VPN / SSH, existuje peněžní stezka, pokud nemůžete platit opravdu anonymně . “

Tyto body jsou nesprávné.

  • „Většina protokolů poskytovatelů VPN / SSH“ - To prostě není pravda. Existuje mnoho služeb VPN bez protokolu a také malý počet sítí VPN, které jsou ověřeny jako protokoly bez protokolu, které prošly auditem třetích stran, zabavením serveru nebo soudním předvoláním za uživatelská data..
  • „Existuje peněžní stezka“ - Toto je velká mylná představa, kterou propagují lidé, kteří nevědí, o čem mluví. „Peněžní stezka“ nemá žádný vliv na účinnost nebo šifrování VPN. VPN nejsou nelegální a stávají se běžnými nástroji na ochranu soukromí. Pokud protivník ví, že máte předplatné konkrétní služby VPN, nemá to žádný vliv na účinnost vaší VPN. I když má protivník vaše uživatelské jméno a heslo, stále to nemá žádný vliv na účinnost nebo šifrování VPN (to znamená, že váš protivník může VPN používat zdarma). Šifrování VPN je dynamické a sjednáno nové s každým připojením. A pokud se obáváte o „peníze stezky“, pak platí anonymně.
  • „Nemůže platit opravdu anonymně“ - To je opět falešné, možná očividné lhaní, aby lidi vyděsilo od VPN. Většina sítí VPN nabízí anonymní platební možnosti, jako jsou dárkové karty nebo bitcoiny, bez nutnosti jména. Potřebujete pouze platný e-mail a za tímto účelem můžete snadno nastavit anonymní e-mail s vypalovačkou, který není spojen s vaší identitou. Hotovo.

Poznámka: Přestože existovaly různé případy, které dokazují, že FBI může snadno anonymizovat uživatele Tor, nikdy nedošlo k žádným soudním případům (které jsem viděl) dokazující, že FBI (nebo jakákoli vládní agentura) mohou anonymizovat uživatele VPN za předpokladu, že existuje dobré šifrování bez úniků. Místo toho jsme viděli několik ojedinělých případů, kdy FBI tlačil na VPN, aby protokolovaly uživatelská data a poskytovaly to orgánům, aby identifikovaly konkrétního uživatele, například s případem protokolování IPVanish v USA..

Chyby zabezpečení a sítě VPN

Existují i ​​další útoky, které Tor Project připouští, de-anonymizují uživatele Tor (archivované):

Jak je uvedeno výše, je možné, aby pozorovatel, který si může prohlížet jak vy, tak cílovou webovou stránku nebo váš výstupní uzel Tor, koreloval časování vašeho provozu, když vstupuje do sítě Tor a také při jeho výstupu. Tor se nebrání takovému modelu hrozby.

Znovu, VPN může pomoci zmírnit riziko de-anonymizace skrytím zdrojové IP adresy před přístupem k ochrannému uzlu v obvodu Tor.

Mohou výstupní uzly odposlouchávat komunikaci? Z projektu Tor:

Ano, ten, kdo provozuje výstupní uzel, může číst bajty, které přicházejí a odcházejí. Tor anonymizuje původ vašeho provozu a zajišťuje šifrování všeho uvnitř sítě Tor, ale magicky nešifruje veškerý provoz v Internetu.

A VPN nemůže udělat nic se špatným výstupním uzlem Tor odposlouchávání vašeho provozu, i když to pomůže skrýt, kdo jste (ale váš provoz vám může také dát pryč).

O těchto bodech diskutuji více v porovnání VPN a Tor.

Závěr k Tor

Žádný nástroj na ochranu soukromí není nad kritikou.

Stejně jako u Toru jsem poukázal na četné problémy s VPN, včetně VPN, které byly chyceny ležet kolem protokolů, podvodů VPN a nebezpečných bezplatných služeb VPN. Všechny nástroje ochrany osobních údajů přicházejí s klady a zápory. Výběr nejlepšího nástroje pro danou zakázku se promítá do vašeho modelu hrozby a jedinečných potřeb.

Bohužel, pro mnohé v komunitě ochrany osobních údajů je Tor nyní považován za neomylný nástroj pro plošnou anonymitu a naznačovat jinak znamená, že „šíříte FUD“. To je ubohé.

Na závěr, pro běžné uživatele, kteří hledají větší zabezpečení a anonymitu online, bych se Torovi úplně vyhnul. VPN nabídne systémově široké šifrování, mnohem rychlejší rychlosti a uživatelsky přívětivé klienty pro různá zařízení a operační systémy. To také zabrání poskytovateli internetových služeb v tom, aby viděl, co děláte online.

Kromě toho jsou sítě VPN běžnější a existuje mnoho legitimních (a legálních!) Důvodů jejich použití. Ve srovnání s Torem se s VPN rozhodně nestojíte.

Pro ty, kteří stále chtějí přistupovat k síti Tor, bude to díky spolehlivé službě VPN přidávat další vrstvu ochrany a zároveň skrývá vaši skutečnou adresu IP..

Další čtení:

Tor a jeho nespokojenosti: Problémy s použitím Tor jako Panacea

Uživatelé jsou směrováni: Korelace provozu na Tor realistickými protivníky

U výstupních uzlů Tor bylo zjištěno, že čichají předávající provoz

O efektivitě analýzy provozu proti anonymním sítím pomocí záznamů toku

Soudce potvrzuje, co mnoho podezřelých: Fedové najali CMU, aby zlomili Tor

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me