Tor anonimnost omrežje temni splet


V Torgih o zasebnosti se o Toru oglašujejo številne dezinformacije. Ta članek bo preučil nekatere dejstva o Toru in ocenite, ali je to nekaj nepogrešljivega orodja za zasebnost. [Posodobljeno oktober 2019]

Vedno več je zborov ljudi, ki Tor slepo priporočajo vsem, ki iščejo spletno anonimnost. To priporočilo pogosto ignorira dokaze, ki nakazujejo, da Tor ni "orodje za varovanje zasebnosti", kot je bilo ustvarjeno.

Nobeno orodje za zasebnost ni nad kritiko ali preučitvijo in vsak ima svoje prednosti in slabosti. Žal je Tor v zadnjih letih zbral kultno sledenje med ljudmi, ki se pretvarjajo, da je nezmotljiv. Iskrena kritika Torta se pogosto srečuje z obtožbami o "FUD-u" in napadih ad-hominem, da ne bi motili kolektivne skupine Groupth.

Nikar ne pozabite na dejstvo, da je mreža Tor priljubljeno druženje za pedofile in preprodajalce mamil - skupaj z organi pregona te vrste privlačijo. Zdaj se Tor prodaja kot nekakšno orodje zasebnosti, ki vas bo zaščitilo pred vladnim nadzorom in različnimi slabimi akterji.

Po besedah ​​Rogerja Dingledina (soustanovitelja Tor-a) in drugih ključnih razvijalcev Tor-a je privabljanje ljudi (zunaj vlade ZDA) k širšemu sprejetju Tor-a zelo pomembno za sposobnost vlade ZDA, da Tor uporablja za svoje namene. V tem cilju so v veliki meri uspeli s Torom, ki so ga široko promovirali v različnih zasebnih krogih.

Je pa Tor res varno in zanesljivo orodje za zasebnost?

Tu so dejstva.

1. Tor je ogrožen (in ni anonimen)

Da lahko vlade odpravijo anonimizacijo uporabnikov Tor-a, je še ena dobro znana točka, ki jo že leta priznavajo.

Leta 2013 je Washington Post prelomil članek, v katerem je navajal poročila, da so ameriške vladne agencije dognale, kako to storiti de-anonimizirati uporabnike Tor na „širokem merilu“. Od Washington Posta:

Od leta 2006 je agencija na 49 straneh z naslovom preprosto "Tor" delala več metod, ki bi, če bi bile uspešne, NSA omogočile sprosti anonimni promet v "širokem obsegu" - učinkovito, če opazujete komunikacije, ko vstopajo in izstopajo iz sistema Tor, namesto da bi jim poskušali slediti znotraj. Ena vrsta napada bi na primer identificirala uporabnike po razlikah minut v urah na njihovih računalnikih.

Obstajajo tudi poročila vladnih agencij, ki sodelujejo z raziskovalci, da bi "zlomile" ali kako drugače izkoristile Tor za de anonimizacijo uporabnikov:

Nato je bil julija dolgo pričakovan pogovor na hekerski konferenci Black Hat nenadoma preklicana. Aleksander Volynkin in Michael McCord, akademika z univerze Carnegie Mellon (CMU), sta obljubila, da bosta razkrila, kako lahko 3000 kosov kompleta odkrijete naslove skritih storitev Tor in njihove uporabnike.

Njegov opis je imel presenetljivo podobnost napadu, ki ga je Projekt Tor dokumentiral v začetku tega meseca. Metoda Volynkina in McCorda bi deanonimizirati uporabnike Tor prek uporaba nedavno razkritih ranljivosti in "peščica močnih strežnikov.“Poleg tega je par trdil, da ga ima preizkušeni napadi v naravi.

Ta ekipa iz ekipe Carnegie Mellon, ki je vredna 3000 USD, lahko učinkovito "razkrije" uporabnike Tor-a. In to je bilo leta 2015.

Leta 2016 je sodna zadeva razkrila več informacij o tem, kako je ameriška zvezna vlada najela programske inženirje, da so učinkovito vdrli proti Toru in de anonimizirali uporabnike.

tor ne deluje

ARS Technica je o tem primeru razpravljala tudi februarja 2016, kjer so zapisali:

Zvezna sodnica v Washingtonu je zdaj potrdila, kar je močno sumljivo: zvezna vlada je leta 2014 na svojem inštitutu za programsko inženirstvo zaposlila raziskovalce univerze Carnegie Mellon (CMU), ki so leta 2014 najeli raziskave o lomljenju Tor.

Naslednje leto, leta 2017, se je pojavilo več dokazov, ki kažejo, kako FBI lahko vidi, kaj si pripravil na Toru.

Obstajajo tudi raziskovalci, ki so zasnovali napade, ki so jim omogočili de anonimizacijo 81% uporabnikov Tor v naravi. Ta članek je izšel leta 2014, še preden so bile izvedene raziskave Carnegie Mellon.

Tor napad

In še več ...

Sodna zadeva v letu 2017 dokazuje, da lahko FBI odpravi anonimizacijo uporabnikov Tor

Sredstva, s katerimi FBI lahko odstrani anonimne uporabnike Tor-a in odkrijte njihov pravi naslov IP ostajajo tajni podatki. V sodnem primeru leta 2017 je FBI zavrnil razkritje, kako je to zmogel, kar je na koncu pripeljalo do tega, da so pedofili v mreži Tor postali brezplačni. Iz Tech Timesa:

V tem primeru je FBI je uspel prekršiti anonimnost, ki jo obljublja Tor sredstva, ki se uporabljajo za zbiranje dokazov iz temnega spleta, pa so občutljiva zadeva. The tehnika je dragocena za FBI, zato bi vlada ta primer raje ogrozila, kot pa izpustila izvorno kodo, ki jo je uporabila.

"Vlada mora zdaj izbirati med razkritjem tajnih podatkov in opustitev obtožnice, "je v petek na sodišču dejala zvezna tožilka Annette Hayes.

Mačka je zunaj vreče. FBI (in verjetno druge vladne agencije) so se izkazale kot popolnoma sposobne de anonimizirati uporabnike Tor. Večina promotorjev Tor preprosto ignorira te različne primere in očitne posledice.

2. Razvijalci Tor sodelujejo z ameriškimi vladnimi agencijami

Nekateri uporabniki Tor-a bodo morda presenečeni, ko vedo, v kolikšni meri Torovi razvijalci neposredno sodelujejo z ameriškimi vladnimi agencijami. Konec koncev se Tor pogosto promovira kot temeljni napori za zasebnost, s katerimi si pomagate ostati anonimni proti Big Brotherju.

Eden novinar je to sodelovanje lahko razjasnil s prošnjami ZOZD, ki so razkrile številne zanimive izmenjave.

Tu je ena e-poštna korespondenca, v kateri Roger Dingledine razpravlja o sodelovanju z DOJ (Ministrstvo za pravosodje) in FBI (Zvezni preiskovalni urad), hkrati pa sklicuje na „zadaj"Se namesti.

bbi brskalnik

Več podrobnosti iz te korespondence si lahko ogledate tukaj.

V drugi izmenjavi spodaj, Tor razvijalec Steven Murdoch odkril ranljivost z načinom, kako je Tor obravnaval šifriranje TLS. Ta ranljivost je olajšala de anonimizacijo uporabnikov Tor in kot taka bi bila koristna za vladne agencije. Ob zavedanju težav, ki bi jih to lahko povzročilo, je Steven predlagal, da se dokument hrani v notranjosti,

… Morda bi bilo dobro odložiti sprostitev česar koli kot je „ta napad je slab; Upam, da tega nihče ne spozna, preden ga popravimo. ".

Osem dni kasneje na podlagi spodnjih e-poštnih sporočil, Roger Dingledine je na to ranljivost opozoril dva vladna agenta:

je varno

Medtem ko se glede resnosti teh vprašanj ne strinjajo, ostaja eno jasno.

Razvijalci Tor tesno sodelujejo z ameriško vlado.

Novinar, ki je zbiral dokumente FOIA, tudi nakazuje, da "Tor zasebno napove zvezno vlado na varnostne ranljivosti, preden opozori javnost." ne res se strinjam s to izjavo ali z nekaterimi drugimi sklepi, ki jih je ta oseba naredila. Kljub temu veliko vprašanje ostaja tesno sodelovanje med razvijalci Tor in ameriškimi vladnimi agencijami.

Tu si lahko ogledate številne izmenjave med razvijalci Tor in ameriškimi vladnimi agencijami. (Rezervna kopija dokumentov.)

Če se želite resnično potapljati, si oglejte celoten predpomnilnik FOIA tukaj.

3. Ko uporabljate Tor, izstopate kot žareča palica

Spoznajte Eldo Kim. Bil je študent s Harvarda, ki je domneval, da bo Tor pri pošiljanju groženj z bombo postal "anonimen".

Tor FailKo boste uporabljali Tor, boste izstopali iz množice - tako kot Eldo Kim.

Kim se ni zavedal, da bo, ko se bo na univerzitetno omrežje povezal s Torom izstopajo kot žareča palica.

FBI in mrežni skrbniki na Harvardu so lahko zlahka določili Kima, ker je uporabljal Tor okoli časa, ko je e-poštno sporočilo o grožnji bombe pošiljalo prek mreže Tor. Iz kazenske ovadbe:

Univerza Harvard je bila sposobna ugotoviti, da je ELDO KIM v nekaj urah, ki so prispele k prejemu zgoraj opisanih e-poštnih sporočil, dostopil do TOR-a z brezžičnim omrežjem Harvarda.

Primer zaključen.

Eldo Kim je le eden izmed mnogih, veliko primerov ljudi, ki so se lagali, da Tor zagotavlja spletno anonimnost in je kasneje plačal ceno.

Če bi Kim pred dostopom do omrežja Tor uporabil most ali VPN, bi se mu verjetno znebil (o tem bomo razpravljali več v nadaljevanju).

4. Vsakdo lahko upravlja z vozlišči Tor in zbira vaše podatke in IP naslov

Mnogi zagovorniki Tora trdijo, da je njegova decentralizirana narava velika korist. Čeprav resnično obstajajo prednosti decentralizacije, obstajajo tudi tveganja. Namreč, da lahko kdorkoli upravlja z vozlišči Tor, po katerih se preusmeri vaš promet.

Obstajajo številni primeri ljudi, ki so vzpostavili vozlišča Tor za zbiranje podatkov od lahkotnih uporabnikov Tor, ki so mislili, da bodo varni in varni.

Vzemimo za primer Dan Egerstada, 22-letnega švedskega hekerja. Egerstad je postavil nekaj Torskih vozlišč po vsem svetu in zbral ogromno zasebnih podatkov v samo nekaj mesecih:

Egerstad je sčasoma dobil dostop do 1000 e-poštnih računov visoke vrednosti. Pozneje bo na spletu objavil 100 nizov občutljivih e-poštnih prijav in gesel za kriminalce, vohune ali samo radovedne najstnike, ki jih bodo uporabljali za iskanje po medvladnih, nevladnih organizacijah in e-poštnih sporočilih visoke vrednosti..

Vprašanje vseh je bilo: kako je to storil? Odgovor je prišel več kot teden dni kasneje in je bil nekoliko antiklimaktičen. 22-letni švedski varnostni svetovalec je v podatkovne centre po vsem svetu le namestil brezplačno, odprtokodno programsko opremo - imenovano Tor - in jo nadziral. Ironično je, da je Tor zasnovan tako, da obveščevalnim agencijam, korporacijam in računalniškim hekerjem preprečuje določitev virtualne - in fizične lokacije ljudi, ki ga uporabljajo.

Ljudje mislijo, da so zaščiteni samo zato, ker uporabljajo Tor. Ne samo da mislijo, da je šifrirano, ampak tudi mislijo, da me "nihče ne more najti".

Če ne bi domnevali, da to počnejo vladne agencije, bi bilo zelo naivno.

V komentarju o tem primeru je varnostni svetovalec Sam Stover poudaril nevarnost, da bi nekdo preusmeril promet skozi vozlišča Tor:

Domača ali mednarodna. . . če želite opraviti zbiranje obveščevalnih podatkov, bodo zagotovo tam podatki. (Ko uporabljate Tor) nimaš pojma, če kakšen fant na Kitajskem spremlja ves tvoj promet, ali nekdo v Nemčiji ali fant v Illinoisu. Ne veš.

Pravzaprav je natanko tako začel Wikileaks. Ustanovitelji preprosto postavijo Tor vozlišča, da odstranijo več kot milijon zasebnih dokumentov. Po Wired:

WikiLeaks, kontroverzno spletno mesto, ki razkriva skrivnosti vlad in korporacij, se je zagnalo s predpomnilnikom dokumentov, ki jih je eden od aktivistov priskrbel v internetni operaciji prisluškovanja, v skladu z novim profilom ustanovitelja organizacije.

Aktivist je prepisal več kot milijon dokumentov, ko so potovali po internetu prek Tor-a, poznanega tudi kot "Usmerjevalnik čebule", prefinjeno orodje za zasebnost, ki uporabnikom omogoča anonimno krmarjenje in pošiljanje dokumentov po internetu..

Ali vlade izvajajo vozlišča Tor za zbiranje množičnih podatkov?

Egerstad tudi predlaga, da lahko vozlišča Tor nadzirajo zmogljive agencije (vlade) z ogromnimi sredstvi:

Poleg hekerjev, ki uporabljajo Tor, da prikrijejo svoje poreklo, je verjetno, da so obveščevalne službe vzpostavile ločena izhodna vozlišča, da bi zajahale podatke iz omrežja Tor.

"Če si dejansko ogledate, kje so gostovanja teh Tor vozlišč in kako velika so, nekatere od teh vozlišč stanejo na tisoče dolarjev vsak mesec samo za gostovanje, ker uporabljajo veliko pasovne širine, so težki strežniki in tako naprej, "pravi Egerstad. "Kdo bi plačal za to in bil anonimen?"

Leta 2014 so vladne agencije zasegle več različnih relejev Tor v tistem, kar je znano kot "Operacija Onymous". S spletnega dnevnika o projektu Tor:

V zadnjih nekaj dneh smo prejeli in prebrali poročila, v katerih je bilo zapisano, da so vladni uradniki zasegli več relejev Tor. Ne vemo, zakaj so bili zaseženi sistemi, niti ne vemo ničesar o uporabljenih metodah preiskave. Konkretno obstajajo poročila, da so trije sistemi Torservers.net izginili in obstaja še eno poročilo neodvisnega operaterja releja.

ARS Technica je leta 2014 komentiral ta primer:

4. julija je projekt Tor določil skupino Tor releji, ki so aktivno poskušali razbiti anonimnost uporabnikov s spreminjanjem naslovov protokola Tor, povezanih z njihovim prometom po omrežju.

The lopovski releji so bili ustanovljeni 30. januarja 2014 - le dva tedna po tem, ko je Blake Benthall domnevno sporočil, da je prevzel nadzor nad Silk Road 2.0 in kmalu po tem, ko je častnik za tajno zaščito domovinske varnosti, ki se je infiltriral v Silk Road 2.0, začel plačevati kot skrbnik spletnega mesta. Releji bi lahko ne le anonimizirali nekatere uporabnike, ampak tudi "verjetno poskušali izvedeti, kdo je objavil skrite deskriptorje storitev, ki bi napadalcem omogočil, da se naučijo lokacijo skrite storitve," je julija zapisal vodja projekta Tor Roger Dingledine 30 blog objava.

Brez nadzora kakovosti!

Temeljno vprašanje ni, da ni pravega mehanizma nadzora kakovosti za preverjanje operaterjev releja Tor. Ne samo, da ni mehanizma za preverjanje pristnosti za nastavitev relejev, ampak lahko tudi sami operaterji ostanejo anonimni.

Ob predpostavki, da nekateri Tor vozlišča so orodja za zbiranje podatkov, Prav tako bi bilo varno domnevati, da je v zbiranje podatkov vključenih veliko različnih vlad, kot so kitajska, ruska in ameriška vlada.

Glej tudi: Odkrila so, da izhodna vozlišča omrežja Tor smrdijo mimo prometa

5. Zlonamerna Torova vozlišča obstajajo

Če Tortova vozlišča pod nadzorom države niso bila dovolj slaba, morate upoštevati tudi zlonamerna Torova vozlišča.

Leta 2016 je skupina raziskovalcev predstavila članek z naslovom "HOnions: proti odkrivanju in prepoznavanju napačnega vedenja Tor HSDirs", v katerem je opisano, kako so se identificirali 110 zlonamernih relejev Tor:

V zadnjem desetletju se je infrastruktura zasebnosti, kot je Tor, izkazala za zelo uspešno in široko uporabljana. Vendar Tor ostaja praktičen sistem z različnimi omejitvami in odprt za zlorabe. Torova varnost in anonimnost temelji na predpostavki, da je velika večina njegovih relejev poštena in se ne vede. Zlasti zasebnost skritih storitev je odvisna od poštenega delovanja Hidden Services Directories (HSDirs). V tem delu predstavljamo koncept medene čebule (HOnions), okvir za odkrivanje in prepoznavanje slabega ravnanja in vohanja HSDirs. Po uvedbi našega sistema in na podlagi eksperimentalnih rezultatov v obdobju 72 dni zaznamo in identificiramo vsaj 110 takšnih reševalnih relejev. Poleg tega razkrivamo, da jih je več kot polovica gostila infrastrukturo v oblaku in so zamudili uporabo naučenih informacij, da bi preprečili enostavno sledenje.

Ko "teorija" zarote postane zarota dejstvo.

Zlonamerni HSDirs, ki jih je identificirala ekipa, so bili večinoma v ZDA, Nemčiji, Franciji, Veliki Britaniji in na Nizozemskem.

Le nekaj mesecev po tem, ko se je napaka HSDir zlomila, je drugačna raziskovalka odkrila zlonamerno vozlišče Tor, ki vbrizga zlonamerno programsko opremo v datoteke za prenos.

tor malware

Po ITProPortal:

Organi svetujejo vsi uporabniki omrežja Tor, da preverijo, ali so v računalnikih zlonamerne programske opreme potem ko se je izkazalo, da ruski heker uporablja omrežje za širjenje močnega virusa. Zlonamerno programsko opremo širi ogroženo vozlišče v omrežju Tor.

… Pokazalo se je, da je bilo eno od teh izhodnih vozlišč spremenjeno tako, da spremeni kateri koli program, naložen prek omrežja. To je napadalcu omogočilo, da je v takšne programe namestil svojo izvršljivo kodo in lahko prevzamejo nadzor nad računalniki žrtev.

Zaradi spremenjenega vozlišča lahko kateri koli Windows izvedljiv prenos, ki je bil prenesen preko omrežja, je bil zavit v zlonamerno programsko opremo, zaskrbljujoče so bile celo datoteke, prenesene prek posodobitve sistema Windows.

Uporabljajte na lastno odgovornost.

Tor omrežje ni varno

Poglej tudi:

Zlonamerna programska oprema OnionDuke APT, ki se distribuira prek zlonamernega izhodnega vozlišča Tor

6. Noben nalog ni potreben za vohunjenje uporabnikov Tor

Še en zanimiv primer, ki poudarja pomanjkljivosti Tora, prihaja iz leta 2016, ko je FBI uspel prodreti v Tor, da je pregnal skupino pedofilov.

tor kramp

Po poročanju Tech Timesa:

Ameriški zvezni preiskovalni urad (FBI) še vedno lahko vohuni za uporabnike, ki uporabljajo brskalnik Tor, da v spletu ostanejo anonimni..

Višji ameriški okrožni sodnik Henry Coke Morgan, mlajši, je razsodil, da FBI ne potrebuje naloga, da bi vdrli v računalniški sistem državljana ZDA. Odločitev okrožnega sodnika se nanaša na odmev FBI-ja, imenovan Operation Pacifier, ki je ciljal na spletno mesto otroške pornografije, imenovano PlayPen, v temnem spletu.

Obtoženi je Tor uporabljal za dostop do teh spletnih strani. Zvezna agencija je s pomočjo taksističnega orodja na računalnikih v Grčiji, na Danskem, v Čilu in ZDA lahko med operacijo ujela 1500 pedofilov..

Čeprav je čudovito, da se te vrste zločincev zaprejo, ta primer poudarja tudi resne ranljivosti Tora kot orodja zasebnosti, ki mu lahko zaupajo novinarji, politični disidenti, prijavitelji nepravilnosti itd..

Sodnik v tej zadevi je to uradno odločil Uporabniki Tor nimajo »razumnega pričakovanja zasebnostiPri skrivanju svojega naslova in identitete. To v bistvu odpira vrata vsem vladnim agencijam ZDA vohuni za uporabnike Tor brez pridobitve naloga ali prek kakršnih koli pravnih poti.

Seveda je to resno zaskrbljujoče, če upoštevate, da novinarje, aktiviste in žvižgače spodbujajo k uporabi Tor za skrivanje pred vladnimi agencijami in množičnim nadzorom.

Zdaj to vse postavimo v kontekst, če pogledamo zgodovino Tora in njegovo financiranje.

7. Tor je ustvarila ameriška vlada (z razlogom)

Prej sem pozabil omeniti, verjetno nekaj, zaradi česar se boste ozirali vame v novi luči. Za vlado ZDA sklenem pogodbo o gradnji tehnologije anonimnosti zanje in ga uporabijo. Na to ne mislijo kot na tehnologijo anonimnosti, čeprav uporabljamo ta izraz. To mislijo kot varnostno tehnologijo. Te tehnologije potrebujejo, da lahko raziskujejo ljudi, ki jih zanimajo, tako da lahko imajo anonimne nasvete, da lahko stvari kupujejo od ljudi, ne da bi druge države ugotovile, kaj kupujejo, koliko kupujejo in kam gredo, tovrstne stvari.

- Roger Dingledine, soustanovitelj govora Tor, 2004

Ta citat bi moral prepričati vsako racionalno osebo, naj nikoli ne uporablja omrežja Tor, razen če seveda ne želite, da bi se na temnem spletu drgnili za ramena z vladnimi izgovori..

Zgodovina Tor sega v devetdeseta leta prejšnjega stoletja Urad za pomorske raziskave in DARPA sodelovali pri ustvarjanju spletne mreže anonimnosti v Washingtonu, DC. To omrežje so poimenovali "čebula" ("on-line") in je prestopilo promet po različnih vozliščih pred izhodom na končni cilj.

Leta 2002 je alfa različico Tor razvil in izdal Paul Syverson (Urad za pomorske raziskave), pa tudi Roger Dingledine in Nick Mathewson, ki sta bila oba na pogodbi z DARPA. Ta tričlanska ekipa, ki deluje za ameriško vlado, je Tor razvila v to, kar je danes.

Zgoraj navedeni citat je bil vzet iz govora Rogerja Dingledine iz leta 2004, ki mu ga lahko prisluhnete tudi tukaj.

Potem ko je bil Tor razvit in sproščen v javno uporabo, so ga na koncu postavili kot svojo neprofitno organizacijo, pri čemer so navodila prišla iz Fundacije Electronic Frontier (EFF):

Na koncu leta 2004, ko je tehnologija Tor končno pripravljena na uporabo, je ameriška vojna mornarica zmanjšala večino svojega financiranja iz Tor, ga izdala pod licenco za odprto kodo in nenavadno je bil projekt predan Fundaciji Electronic Frontier.

Fundacija Electronic Frontier (EFF) ostaja eden največjih predlagateljev Tor danes, kar ni presenetljivo, saj so EFF globoko povezane s projektom.

8. Tor financira vlada ZDA

Ni skrivnost, da Tor financirajo različne ameriške vladne agencije.

Ključno vprašanje je, ali financiranje vlade ZDA negativno vpliva na Torovo neodvisnost in zanesljivost kot orodje za zasebnost.

Nekateri novinarji so natančno preučili finančni odnos med Torom in ameriško vlado:

Tor je vedno trdil, da ga financirajo "različni viri" in da ni bil podeljen nobeni interesni skupini. Vendar sem skrčil številke in ugotovil, da je res ravno nasprotno: Tor je v katerem koli letu črpal od 90 do 100 odstotkov svojega proračuna s pogodbami in donacijami iz treh vojaško-obveščevalnih vej zvezne vlade: Pentagona, države Oddelek in stara šola CIA spinoff organizacija imenovana BBG.

Preprosto povedano: finančni podatki so pokazali, da Tor ni bil indie-prag protidržavni organ, za katerega je trdil, da je. Bil je vojaški pogodbenik. Imela je celo svojo uradno referenčno številko vojaškega izvajalca od vlade.

Tu je nekaj različnih virov financiranja vlade za projekt Tor v preteklih letih:

Radiodifuzni svet:

"Radiodifuzni svet guvernerjev (BBG) (zdaj imenovan ameriška agencija za globalne medije), zvezna agencija, ki je bila odstranjena iz CIA in danes nadzira ameriške radiodifuzne dejavnosti, je financirala Tor v skladu z 6,1 milijona dolarjev v letih od 2007 do 2015. "(vir)

State Department:

"State Department je Toru financiral 3,3 milijona ameriških dolarjev, večinoma s pomočjo režima za spremembo režima - oddelka" Demokracija, človekove pravice in delo "države Dept." (Vir)

Pentagon:

„Od leta 2011 do 2013, Pentagon je Tor financiral v višini 2,2 milijona dolarjev, s pogodbo ameriškega ministrstva za obrambo / mornarico - prek obrambnega izvajalca, imenovanega SRI International. "(vir)

Nepovratna sredstva se imenujejo: "Temeljne in uporabne raziskave in razvoj na območjih, ki se nanašajo na poveljstvo mornarice, nadzor, komunikacije, računalnike, inteligenco, nadzor in izviranje."

Prav tako lahko vidimo, kaj mora projekt Tor povedati o tej zadevi.

Tor je pri zbiranju sredstev leta 2005 trdil, da bodo donatorji lahko "vplivali" na smer projekta:

Zdaj aktivno iščemo nove pogodbe in sredstva. Sponzorji Tor dobijo osebno pozornost, boljšo podporo, oglaševanje (če to želijo) in vplivati ​​na smer naših raziskav in razvoja!

Tu ga imate. Tor trdi, da donatorji vplivajo na smer raziskav in razvoja - dejstvo, kar Torova ekipa sploh priznava.

Ali res mislite, da bi ameriška vlada v orodje, ki je zadušila njeno moč, vložilo milijone dolarjev?

9. Ko uporabljate Tor, pomagate ameriški vladi, da počne groze

Vlada ZDA ne more preprosto zagnati sistema anonimnosti za vsakogar in ga nato uporabljati samo sama. Ker bi potem vsakič, ko je prišla povezava, ljudje rekli: "Oh, tako je še en agent CIA, ki gleda na mojo spletno stran,"Če so to edini ljudje, ki uporabljajo omrežje. Torej morate imeti druge ljudi, ki uporabljajo omrežje zato se zlivajo skupaj.

—Roger Dingledine, soustanovitelj govora Tor, 2004

Posledice te izjave so precej resne.

Ko uporabljate Tor, ste dobesedno pomaga ameriški vladi. Vaš promet pomaga prikrivati ​​zastopnike CIA, ki prav tako uporabljajo Tor, kot opozarjajo Dingledine in novinarji.

Tor je v bistvu orodje vlade ZDA in tako ostaja še danes:

Tor-ov prvotni - in trenutni - namen je prikrivanje spletne identitete vladnih agentov in obveščevalcev, medtem ko so na terenu: zbiranje obveščevalnih podatkov, vzpostavitev žgečkljivih operacij, dajanje človeških obveščevalnih sredstev na način, da poročajo svojim upravljavcem - takšne stvari . Te informacije so na voljo, vendar niso zelo dobro znane in jih zagotovo ne poudarjajo tisti, ki jih promovirajo.

Nikoli ne boste slišali, da bi promotorji Tor razpravljali o tem, kako pomembno je, da ameriška vlada pridobi druge v Tor-ovem omrežju. To ostaja tabu tema, ki se je zagovarja Tor.

Spletno mesto projekta Tor razpravlja tudi o tem, kako je Tor aktivno jih uporabljajo vladne agencije za različne namene:

Podružnica ameriške mornarice uporablja Tor za zbiranje obveščevalnih podatkov z odprtokodnimi informacijami, ena od njegovih skupin pa je Tor uporabljala pred kratkim napotitvijo na Bližnji vzhod. Organi pregona uporabljajo Tor za obisk ali pregledovanje spletnih strani, ne da bi v svojih dnevnikih pustili vladne IP naslove, in za varnost med operacijami sting.

Michael Reed, še en zgodnji razvijalec Tora, je pojasnil, kako je bil od nekdaj orodje za ameriške vladne vojaške in obveščevalne operacije:

Prvotno * VPRAŠANJE *, ki je privedlo do izuma usmerjanja čebule, je bilo: "Ali lahko zgradimo sistem, ki omogoča dvosmerno komunikacijo po internetu, kjer vira in cilja ni mogoče določiti s srednjo točko?" NAMEN * je bil namenjen uporabi DoD / Intelligence (zbiranje obveščevalnih informacij z odprtim kodom, zajemajo naprej razporejena sredstva, karkoli že). Ne pomagati disidentom v represivnih državah. Ne pomagati kriminalcem pri pokrivanju njihovih elektronskih sledi. Ne pomaga uporabnikom bitrent-torrentov, da se izognejo pregonu MPAA / RIAA. Če 10-letnemu otroku ne omogočimo načina, da bi obšel filter za porno porno. Seveda smo vedeli, da bodo to neizogibne uporabe tehnologije, vendar to ni bilo pomembno za težavo, ki smo jo poskušali rešiti (in če bi nam te namene omogočile več kritja prometa, da bi bolje skrili, za kar smo želeli uporabiti omrežje, še toliko bolje… Nekoč sem na njegovo zgražanje povedal zastavnemu častniku).

Tukaj je še en zgodnji razvijalec Tor, ki je prelil fižol. Tor je bil nikoli namenjena "disidenti v represivnih državah “ ali pomoč različnim aktivisti za zasebnost boj za človekove pravice, tako se Tor danes spodbuja.

Kakor je Roger Dingledine zatrdil v uvodnem citatu tega oddelka, je Paul Syverson (soustanovitelj Tor-a) poudaril tudi pomembnost, da drugi ljudje uporabljajo Tor, s čimer pomagajo vladnim agentom pri opravljanju svojega dela in ne izstopajo kot edini uporabniki Tor-a:

Če imate sistem, ki je samo mornariški sistem, je vse, kar iz njega izskoči, očitno mornarica. Morate imeti omrežje, ki prevaža promet za druge ljudi tudi.

Tor številni različni posamezniki in skupine označujejo kot temeljni projekt za zaščito ljudi pred vladnim nadzorom. V resnici pa je to orodje za vladne agente, ki ga dobesedno uporabljajo za vojaške in obveščevalne operacije (vključno s vohunjenjem za tiste, ki mislijo, da so na Toru "anonimni").

Torina uporabnost za vojaški nadzorni aparat je dobro razložena v naslednjem citatu:

Tor je bil ustvarjen z namenom, da ne bi varoval javnosti pred vladnim nadzorom, ampak bolj za to prikrivajo spletno identiteto obveščevalnih agentov, ko so zasipavali zanimanja. Toda za to je moral Tor izpustiti javnosti in ga uporabiti čim bolj raznolika skupina ljudi: aktivisti, disidenti, novinarji, paranoiki, klinci pornografski prevaranti, kriminalci in celo potencialni teroristi - večji in večji Čim bolj se čudno dogaja množica, lažje bi se agenti pomešali in skrivali pred očmi.

Po navedbah teh Tor razvijalcev in soustanoviteljev, ko uporabljate Tor, pomagate ameriškim vladnim agentom pri tem, kar počnejo v mreži Tor. Zakaj bi kdo to zagovarjal za zasebnost in človekove pravice?

10. IP-naslov pušča pri uporabi Tor

Druga ponavljajoča se težava pri Toru je puščanje naslovov IP - resna težava, ki bo anonimizirala uporabnike Tor, tudi če je puščanje kratko.

Novembra 2017 je bila odkrita pomanjkljivost, ki je razkrila dejanski naslov IP uporabnikov Tor, če so kliknili na lokalni naslov, ki temelji na datoteki, na primer datoteka: //., Namesto na http: // ali https: //.

je varno

Ta številka ponazarja večjo težavo s podjetjem Tor: it promet šifrira samo prek brskalnika Tor, s tem bo izpostavljen ves ostali promet (brskalnik, ki ni Tor).

Za razliko od VPN-ja, ki šifrira ves promet v vašem operacijskem sistemu, omrežje Tor deluje samo prek brskalnika, ki je konfiguriran za Tor. (Za pregled glejte priročnik »kaj je VPN«.)

Zaradi tega oblikovanja so uporabniki Tora občutljivi na puščanja, ki bodo razkrili svojo identiteto v različnih situacijah:

  • Tor pri zaščiti hudournikov ne nudi zaščite, uporabnikov IP-naslov pa pušča IP-naslov.
  • Tor lahko pušča IP naslove pri dostopu do datotek, kot so PDF ali drugi dokumenti, ki bodo verjetno zaobšli nastavitve proxyja.
  • Uporabniki sistema Windows so tudi izpostavljeni različnim vrstam puščanja, ki bodo razkrili uporabnikov dejanski naslov IP.

windows tor

Pomembno pa je opozoriti, da je pogosto de anonimizacija posledica napake ali napačne konfiguracije. Zato krivda ne leži na samem Toru, temveč na ljudeh, ki Tor ne uporabljajo pravilno.

Dan Eggerstad je poudaril tudi to vprašanje, ko je izjavil:

Ljudje mislijo, da so zaščiteni samo zato, ker uporabljajo Tor. Ne samo da mislijo, da je šifrirano, ampak tudi mislijo, da me "nihče ne more najti". Ampak če ste napačno konfigurirali računalnik, kar ima verjetno več kot 50 odstotkov ljudi, ki uporabljajo Tor, še vedno lahko najdete osebo (na) drugo stran.

Še enkrat, netehničnim uporabnikom bi bilo bolje uporabiti dobro storitev VPN, ki omogoča šifriranje prometa na celotnem sistemu in učinkovito stikalo za ubijanje, da blokira ves promet, če povezava VPN pade.

11. Z uporabo Tor lahko dosežete cilj

Kot smo videli zgoraj z grožnjo o bombi, je bil Eldo Kim tarča, ker je bil ob pošiljanju bombe v omrežju Tor.

Drugi varnostni strokovnjaki tudi opozarjajo, da so Torovi uporabniki usmerjeni zgolj v uporabo Tor.

Poleg tega večina resnično represivnih krajev dejansko išče Tor in cilja na te ljudi. VPN-ji se uporabljajo za gledanje Netflixa in Huluja, Tor pa ima samo en primer uporabe - za izogibanje oblastem. Ni kritja. (Domnevamo, da se uporablja za izogibanje celo v državi, ki ne more razbiti anonimnosti Tor.)

Tor je na več načinov lahko bolj tvegan kot VPN:

  1. VPN-ji (običajno) niso aktivno zlonamerni
  2. VPN-ji ponujajo dobro kritje, ki ga Tor preprosto ne more - "uporabljal sem ga za gledanje videov Hulu" je veliko boljši kot - "samo poskušal sem kupiti nezakonite droge na spletu"

Kot smo tukaj že opozorili, se VPN-ji pogosteje uporabljajo kot Tor - in iz različnih (zakonitih) razlogov, kot je pretakanje Netflixa z VPN.

Torej morda še vedno potrebujete (ali želite?), Da uporabite Tor. Kako lahko to storite z večjo varnostjo?

Kako (več) varno uporabljati Tor

Glede na to, da je Tor ogrožen in slabi akterji vidijo resnični naslov IP uporabnikov Tor, bi bilo pametno sprejeti dodatne previdnosti. To vključuje skriti svoj resnični naslov IP pred dostopom do omrežja Tor.

Če želite skriti svoj IP naslov, ko dostopate do Tor-a, preprosto povežite se s strežnikom VPN (prek odjemalca VPN v računalniku) in nato dostop do Tor kot običajno (na primer prek brskalnika Tor). To bo dodalo plast šifriranja med vašim računalnikom in omrežjem Tor, IP-naslov strežnika VPN pa bo nadomestil vaš resnični naslov IP.

Opomba: Obstajajo različni načini za kombiniranje VPN-jev in Tor. Jaz sem samo priporočanje naslednje nastavitve: Ti > VPN > Tor > Internet (imenovano tudi "Tor nad VPN" ali "Čebula nad VPN").

je varno

S to nastavitvijo, tudi če je zlonamerni akter vodil Tor-ov strežnik in beležil vse povezovalne IP-naslove, vaš pravi IP naslov bi ostal skrit za seboj strežnik VPN (ob predpostavki, da uporabljate dober VPN brez puščanja).

Tu so prednosti usmerjanja prometa prek varnega VPN-ja pred omrežjem Tor:

  1. Vaš resnični naslov IP ostane skrit iz omrežja Tor (Tor ne vidi, kdo ste)
  2. Vaš ponudnik interneta (ISP) ali omrežni skrbnik ne morem videti, da uporabljate Tor (ker se vaš promet šifrira prek strežnika VPN).
  3. Ti ne bomo toliko izstopali od drugih uporabnikov, ker so VPN-ji bolj priljubljeni kot Tor.
  4. Ti si razdeljevanje zaupanja med Torom in VPN. VPN bi lahko videl vaš IP naslov, Tor pa lahko videl vaš promet (spletna mesta, ki jih obiščete), vendar ne bi imel niti vašega IP naslova niti dejavnosti brskanja..

Za vsakogar, ki ni zaupljiv do VPN-jev, obstaja kar nekaj preverjenih ni dnevnikov storitev VPN za katere je bilo dokazano, da resnično niso "hlodi".

Na VPN se lahko prijavite z varnim anonimnim e-poštnim računom (ni povezan z vašo identiteto). Za resnično paranoičnega lahko plačujete tudi z Bitcoin ali katerim koli drugim anonimnim načinom plačila. Večina VPN-jev za registracijo ne zahteva nobenega imena, le veljaven e-poštni naslov za poverilnice računa. Uporaba VPN v varni jurisdikciji na morju (zunaj 14 oči) je lahko tudi dobra, odvisno od modela grožnje.

Za tiste, ki iščejo najvišjo raven anonimnosti, lahko verižne več VPN-jev prek virtualnih strojev Linux (z uporabo Virtualboxa, ki je FOSS). Uporabite lahko tudi VPN1 v usmerjevalniku, VPN2 v računalniku in nato prek dveh ločenih storitev VPN dostopate do običajnega interneta (ali omrežja Tor) prek dveh plasti šifriranja. To vam omogoča porazdelite zaupanje med različnimi storitvami VPN in zagotovite, da niti VPN ne bo imel vašega vhodnega naslova IP in prometa. O tem več razpravljam v mojem vodniku o storitvah VPN z več skoki.

Opomba: Trditev, da je "VPN v celoti, 100%, ena sama točka / entiteta, ki ji morate zaupati", je napačna. Ta trditev izvira iz tega promotorja Tor, ki naključno deluje za vlado ZDA Naval Research Lab.

Ko ti verižni VPN-ji, ti lahko razdeli zaupanje v različnih storitvah VPN in različnih jurisdikcijah po vsem svetu, ki so plačane anonimno in niso povezane z vašo identiteto. S samo Torjo ste vse zaupanje vložili v Onion Router ...

Tor Project se strinja s prednostmi dodajanja VPN-ja

Projekt Tor se prav tako strinja s prednostmi programa pravilno uporabo VPN s Tor, kot priporočam zgoraj. Tu je nekaj citatov iz projekta Tor o prednostih uporabe VPN-ja pred Torom (arhivirano):

  1. "Lahko prepreči, da bi vaš ISP itd videl, da uporabljate Tor"
  2. Usmerjanje Tor skozi VPN "je lahko dobra ideja ob predpostavki, da je omrežje vašega ponudnika VPN v resnici dovolj varno kot vaše omrežje." [Preverjeno brez dnevnikov VPN je veliko varnejši od internetnega ponudnika, ki ima vaše ime, datum rojstva, podatke o plačilu in zbira vaše podatke in jih deli z nadzornimi agencijami, na primer z ameriškimi internetnimi ponudniki.]
  3. "Druga prednost pri tem je, da Toru preprečuje, da bi videl, kdo ste za VPN. Če torej komu uspe prebiti Tor in se naučiti IP naslova, iz katerega prihaja vaš promet, ... potem vam bo bolje. "

Čeprav se na splošno strinjam z zgornjimi točkami, je na žalost projekt Tor na začetku svojega članka navedel tudi nekaj napačnih informacij, kot sledi: »Večina ponudnikov VPN / SSH je denarna sled, če ne morete plačati res anonimno . "

Te točke so napačne.

  • »Večina dnevnika ponudnika VPN / SSH« - To preprosto ni res. Obstaja veliko storitev VPN brez dnevnika in tudi majhno število VPN-jev, za katere je preverjeno, da niso dnevniki, ki so bili podvrženi revizijam tretjih oseb, zasegom strežnikov ali sodnim pozivom za uporabniške podatke.
  • "Obstaja denarna sled" - To je velika napačna predstava, ki jo spodbujajo ljudje, ki ne vedo, o čem govorijo. "Denarna sled" nima vpliva na učinkovitost ali šifriranje VPN. VPN-ji niso nezakoniti in postajajo glavna orodja za zasebnost. Če nasprotnik ve, da imate naročnino pri določeni storitvi VPN, to nima vpliva na učinkovitost vašega VPN. Tudi če ima nasprotnik vaše uporabniško ime in geslo, to še vedno ne vpliva na učinkovitost ali šifriranje VPN (to samo pomeni, da lahko vaš nasprotnik brezplačno uporablja VPN). Šifriranje VPN je dinamično in se z vsako povezavo dogovarja novo. Če vas skrbijo "denarne poti", plačajte anonimno.
  • "Ne morem plačati res anonimno" - To je spet napačno, morda očitno laganje, da bi ljudi prestrašili stran od VPN-jev. Večina VPN-jev ponuja anonimne možnosti plačila, na primer darilne kartice ali Bitcoin, brez imena. Potrebujete le veljavno e-pošto in v ta namen lahko preprosto nastavite anonimno / zapisovalno sporočilo, ki ni povezano z vašo identiteto. Končano.

Opomba: Čeprav obstajajo različni primeri, ki dokazujejo, da lahko FBI zlahka razglasi anonimizacijo uporabnikov Tor, nikoli ni bilo nobenih sodnih primerov (kar sem že videl), ki dokazujejo, da bi lahko FBI (ali katera koli vladna agencija) de anonimizirala uporabnike VPN, ob predpostavki obstaja dobra šifriranje brez puščanja. Namesto tega smo videli nekaj osamljenih primerov, ko je FBI pritisnil na VPN, da beležita podatke o uporabnikih in to posreduje organom, da identificirajo določenega uporabnika, na primer v primeru beleženja IPVanish v ZDA.

Tor ranljivosti in VPN-ji

Obstajajo tudi drugi napadi, za katere projekt Tor priznava, da bodo uporabnike Tor-a (anonimno) arhivirali:

Kot že omenjeno, lahko opazovalec, ki si lahko ogleda tako vas kot ciljno spletno mesto ali izhodno vozlišče Tor, uskladi časovne razporede vašega prometa, ko vstopi v omrežje Tor in tudi ob izstopu. Tor se ne brani pred takšnim modelom groženj.

Še enkrat, a VPN lahko pomagati ublažijo tveganje de anonimizacije z skrivanjem izvornega IP naslova, preden dostopate do zaščitnega vozlišča v tokokrogu.

Ali lahko izhodišča prisluhnejo komunikaciji? Iz projekta Tor:

Da, tip, ki vodi izhodno vozlišče, lahko prebere bajte, ki prihajajo tja in zunaj. Tor anonimizira izvor prometa in poskrbi za šifriranje vsega v omrežju Tor, vendar ne magično šifrira vsega prometa po internetu.

Vendar pa a VPN ne more storiti ničesar glede slabega izhodnega vozlišča Tor prisluškovanje prometu, čeprav bo to pomagalo skriti, kdo ste (vendar vas lahko tudi promet).

O teh točkah razpravljam več v moji primerjavi VPN proti Toru.

Sklep o Toru

Nobeno orodje za zasebnost ni nad kritiko.

Tako kot pri podjetju Tor sem tudi jaz opozoril na številne težave z VPN-ji, vključno z VPN-ji, ki so jih ujeli lagati o dnevnikih, prevarah VPN in nevarnih brezplačnih storitvah VPN. Vsa orodja o zasebnosti imajo prednosti in slabosti. Izbira najboljšega orodja za to delo se privede do vašega modela groženj in edinstvenih potreb.

Na žalost za mnoge v zasebnosti meni, da Tor danes velja za nepogrešljivo orodje za anonimnost v odeji, če pa nakazujete drugače, "širite FUD". To je patetično.

Za konec, za redne uporabnike, ki iščejo večjo varnost in spletno anonimnost, bi se Tor popolnoma izognil. VPN bo ponudil šifriranje na celotnem sistemu, veliko hitrejše hitrosti in uporabnikom prijazne odjemalce za različne naprave in operacijske sisteme. To bo tudi preprečilo, da bi vaš ponudnik internetnih storitev videl, kaj počnete v spletu.

Poleg tega so VPN-ji bolj običajni in za njihovo uporabo obstaja veliko legitimnih (in zakonitih!) Razlogov. V primerjavi s Torom zagotovo ne boste toliko izstopali z VPN.

Za tiste, ki še vedno želite dostopati do omrežja Tor, bo to storil prek zanesljive storitve VPN, dodal dodatno plast zaščite, medtem ko bo skrival vaš resnični naslov IP.

Nadaljnje branje:

Tor in njegove nezadovoljstva: težave z uporabo Tor kot panaceje

Uporabnike usmerjajo: prometna korelacija na Toru s strani realističnih nasprotnikov

Za izhodna vozlišča omrežja Tor je bilo videti, da smrdijo mimo prometa

O učinkovitosti analize prometa proti omrežjem anonimnosti z uporabo zapisov tokov

Sodnik potrdi, kaj so mnogi osumili: Feds je najel CMU, da je razbil Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me