Onko Tor luotettava ja turvallinen?

tor anonymity network pimeä verkko


Toria koskevissa yksityisyyden piireissä mainostetaan paljon väärää tietoa. Tässä artikkelissa tarkastellaan joitain tosiasiat Torista ja arvioi, onko kyse joiden erehtymättömästä tietosuojatyökalusta. [Päivitetty lokakuussa 2019]

Kasvava joukko ihmisiä suosittelee sokeasti Toria kaikille, jotka etsivät online-nimettömyyttä. Tämä suositus jättää usein huomioimatta todistevuoria, jotka viittaavat siihen, että Tor ei ole sen "tietosuojatyökalu".

Yksikään tietosuojatyökalu ei ole kriittisen tai tarkkailun yläpuolella, ja jokaisella on etuja ja haittoja. Valitettavasti Tor on kerännyt viime vuosina kultin kaltaisen seuran ihmisissä, jotka väittävät olevan erehtymättömiä. Torin rehellistä kritiikkiä kohdellaan usein syytöksillä FUD- ja ad-hominem-iskuista, jotta ei häiritsemään kollektiivista ryhmämallia.

Älä unohda sitä tosiasiaa, että Tor-verkko on suosittu hangout pedofiileille ja huumekauppiaille - lainvalvonnan lisäksi nämä tyypit houkuttelevat. Nyt Toria markkinoidaan jonkinlaisena ruohonjuuritason tietosuojatyökaluna, joka suojaa sinua hallituksen valvonnalta ja monilta huonoilta toimijoilta.

Roger Dingledinen (Tor-perustaja) ja muiden tärkeimpien Tor-kehittäjien mukaan ihmisten (Yhdysvaltain hallituksen ulkopuolella) saaminen ottamaan laajalti käyttöön Toria on erittäin tärkeää Yhdysvaltojen hallituksen kyvylle käyttää Toria omaan tarkoitukseensa. Tässä tavoitteessa he ovat onnistuneet suurelta osin siitä, että Toria mainostetaan laajasti erilaisissa tietosuojapiireissä.

Mutta onko Tor todella turvallinen ja luotettava tietosuojatyökalu?

Tässä ovat tosiasiat.

1. Tor on vaarantunut (eikä tuntematon)

Se, että hallitukset voivat poistaa Tor-käyttäjien nimettömyyden, on toinen tunnettu asia, joka on tunnustettu vuosien ajan.

Vuonna 2013 Washington Post rikkoi artikkelin, jossa vedottiin raportteihin, joiden mukaan Yhdysvaltain hallituksen virastot olivat selvittäneet miten poista Tor-käyttäjien nimettömyys ”laajassa mittakaavassa”. Washington Postista:

Vuodesta 2006 lähtien, 49-sivun, yksinkertaisesti Tor-nimisen tutkimuslehden mukaan, virasto on työskennellyt useiden menetelmien parissa, jotka onnistumisensa antavat NSA: lle mahdollisuuden avaa tuntematon liikenne ”laajassa mittakaavassa” - tehokkaasti tarkkailemalla viestintää heidän tullessaan Tor-järjestelmään ja poistumista sen sijaan, että yrittäisit seurata niitä sisällä. Esimerkiksi yhden tyyppinen hyökkäys tunnistaa käyttäjät tietokoneiden kellonaikojen minuuttierojen perusteella.

On myös raportteja valtion virastoista, jotka tekevät yhteistyötä tutkijoiden kanssa "rikkoa" tai jollain tavalla hyödyntää Toria käyttäjien nimettömyyden poistamiseksi:

Sitten heinäkuussa oli paljon odotettu puhe Black Hat-hakkerointikonferenssissa peruutettiin äkillisesti. Carnegie Mellon Universityn (CMU) tutkijat Alexander Volynkin ja Michael McCord lupasivat paljastaa, kuinka 3000 dollarin pala pakkauksesta voisi paljasta Tor-piilotettujen palvelujen ja niiden käyttäjien IP-osoitteet.

Sen kuvaus oli hätkähdyttävä muistutus hyökkäyksestä, jonka Tor-projekti oli dokumentoinut aiemmin kyseisessä kuussa. Volynkinin ja McCordin menetelmä olisi deanonyymistä Tor-käyttäjät kautta äskettäin julkistettujen tietojen käyttö haavoittuvuuksia ja “kourallinen tehokkaita palvelimia.”Tämän lisäksi pari väitti heidän olevan testattu hyökkäys luonnossa.

Carnegie Mellonin joukkue pystyi 3000 dollarin arvosta laitteistoa tehokkaasti "paljastamaan" Tor-käyttäjän. Ja tämä oli vuonna 2015.

Vuonna 2016 oikeudenkäynti toi esiin lisätietoja siitä, kuinka Yhdysvaltain liittohallitus palkkasi ohjelmistosuunnittelijoita tehokkaasti murtamaan Torin ja poistamaan käyttäjät nimettömästi.

tor ei toimi

ARS Technica keskusteli tapauksesta myös helmikuussa 2016, jossa he totesivat:

Washingtonin liittovaltion tuomari on nyt vahvistanut sen, mitä on voimakkaasti epäilty: että liittovaltion hallitus palkkasi Carnegie Mellon University (CMU) -tutkijat ohjelmistotekniikan instituuttiinsa tutkimaan Torin murtamista vuonna 2014.

Seuraavana vuonna, 2017, tuli lisää todisteita siitä, kuinka FBI voi nähdä mitä olet Torissa.

On myös tutkijoita, jotka ovat suunnitelleet hyökkäykset, joiden avulla he voivat poistaa nimettömänä 81% Torin käyttäjistä luonnossa. Tämä artikkeli ilmestyi vuonna 2014, ennen kuin Carnegie Mellon -tutkimus tehtiin.

Tor-hyökkäys

Ja siellä on enemmän ...

Vuoden 2017 oikeudenkäynti osoittaa, että FBI voi poistaa Tor-käyttäjän nimettömänä

Keinot, joilla FBI pystyy poistamaan Tor-käyttäjän nimettömänä ja löydä heidän oikea IP-osoitteensa on edelleen turvaluokiteltu tieto. Vuoden 2017 oikeudenkäynnissä FBI kieltäytyi paljastamasta, kuinka se pystyi tekemään tämän, mikä lopulta johti siihen, että Tor-verkon pedofiilit vapautuivat. Tech Timesista:

Tässä tapauksessa FBI onnistui rikkomaan Torin lupausten nimettömyyden ja todisteiden keräämiseen pimeästä verkosta muodostuvat arkaluontoinen asia. tekniikka on arvokasta FBI: lle, joten hallitus pikemminkin vaarantaa tapauksen kuin julkaisee käyttämänsä lähdekoodin.

"Hallituksen on nyt valittava tiedon julkistaminen salaiseksi luokiteltu tieto ja syytteen hylkääminen ”, liittovaltion syyttäjä Annette Hayes sanoi perjantaina jätetyssä tuomioistuimessa.

Kissa on poissa laukusta. FBI (ja oletettavasti muutkin valtion virastot) on osoittautunut täysin kykeneväksi poistamaan Tor-käyttäjiä. Useimmat Tor-promoottorit yksinkertaisesti jättävät huomioimatta nämä eri tapaukset ja ilmeiset vaikutukset.

2. Tor-kehittäjät tekevät yhteistyötä Yhdysvaltojen hallituksen virastojen kanssa

Jotkut Tor-käyttäjät saattavat yllättyä tietäessään, missä määrin Tor-kehittäjät työskentelevät suoraan Yhdysvaltojen valtion virastojen kanssa. Loppujen lopuksi Toria mainostetaan usein ruohonjuuritason yksityisyyspyrkimyksinä, joiden avulla pysyt ”tuntemattomina” Big Brotheria vastaan.

Yksi toimittaja pystyi selventämään tätä yhteistyötä FOIA-pyyntöjen avulla, mikä paljasti monia mielenkiintoisia vaihtoja.

Tässä on yksi kirjeenvaihto, jossa Roger Dingledine keskustelee yhteistyöstä DoJ (Oikeusministeriö) ja FBI (Liittovaltion tutkintatoimisto) viittaamalla samalla ”takaportteja”Asennetaan.

Fbi tor -selain

Voit nähdä lisätietoja tästä kirjeenvaihdosta täältä.

Toisessa vaihtoehdossa alla, Tor-kehittäjä Steven Murdoch löysi haavoittuvuuden tapaan, jolla Tor käsitteli TLS-salausta. Tämä haavoittuvuus helpotti Tor-käyttäjien nimettömänä poistamista, ja sellaisena se olisi arvokasta valtion virastoille. Steven tunsi ongelmat, joita tämä voi aiheuttaa, ehdotti asiakirjan pitämistä sisäisenä,

Voi olla hyvä viivästyttää kaikenlaista, kuten 'tämä hyökkäys on huono; Toivottavasti kukaan ei ymmärrä sitä ennen kuin korjaamme sen ”.

Kahdeksan päivää myöhemmin, alla olevien sähköpostiviestien perusteella, Roger Dingledine varoitti kahta valtion edustajaa tästä haavoittuvuudesta:

on turvassa

Vaikka näiden asioiden vakavuudesta on erimielisyyttä, yksi asia on edelleen selvä.

Tor-kehittäjät tekevät tiivistä yhteistyötä Yhdysvaltojen hallituksen kanssa.

FOIA-asiakirjoja kerännyt toimittaja ehdottaa myös, että Tor torkoo yksityishallinnon turvallisuushaavoittuvuuksiin ennen yleisön hälyttämistä. Älä Todella olla samaa mieltä tämän lausunnon tai joidenkin muiden tämän henkilön tekemien johtopäätösten kanssa. Siitä huolimatta iso asia pysyy tiivis yhteistyö Tor-kehittäjien ja Yhdysvaltain valtion virastojen välillä.

Täällä voit nähdä lukuisia vaihtoja Tor-kehittäjien ja Yhdysvaltain valtion virastojen välillä. (Varmuuskopio asiakirjoista.)

Ja jos todella haluat sukeltaa sisään, katso koko FOIA-välimuisti täältä.

3. Kun käytät Toria, se erottuu kuin hehkulamppu

Tapaa Eldo Kim. Hän oli Harvardin opiskelija, joka oletti, että Tor tekisi hänestä "nimettömän" lähettäessään pommiuhkia.

Tor epäonnistuiKun käytät Toria, erotut joukosta - aivan kuten Eldo Kim.

Kim ei tajunnut, että kun hän olisi yhteydessä Toriin yliopistoverkossa, hän tekisi erottuvat kuin f *** hehkukeppi.

FBI ja Harvardin verkonvalvojat pystyivät helposti määrittämään Kimin, koska hän käytti Toria aina, kun pommiuhkaviesti lähetettiin Tor-verkon kautta. Rikosvalituksesta:

Harvardin yliopisto pystyi selvittämään, että useiden tuntien ajan, joka kului edellä kuvattujen sähköpostiviestien vastaanottamiseen, ELDO KIM pääsi TORiin Harvardin langattoman verkon kautta.

Asia suljettu.

Eldo Kim on vain yksi monista, monista esimerkeistä ihmisistä, jotka ovat ostaneet valheeseen, että Tor tarjoaa peiton online-nimettömänä - ja maksoi myöhemmin hinnan.

Jos Kim olisi käyttänyt siltaa tai VPN: tä ennen Tor-verkkoon pääsyä, hän olisi todennäköisesti päässyt eroon siitä (keskustelemme tästä lisää alla).

4. Kuka tahansa voi käyttää Tor-solmuja ja kerätä tietojasi ja IP-osoitteitasi

Monet Torin puolustajat väittävät, että sen hajautettu luonne on merkittävä etu. Vaikka hajauttamisella on todellakin etuja, on myös riskejä. Nimittäin, että kuka tahansa voi käyttää Tor-solmuja, joiden kautta liikennettä ohjataan.

On ollut lukuisia esimerkkejä ihmisistä, jotka perustivat Tor-solmuja kerätäkseen tietoja herkäiltä Tor-käyttäjiltä, ​​jotka uskoivat heidän olevan turvallisia.

Otetaan esimerkiksi Dan Egerstad, 22-vuotias ruotsalainen hakkeri. Egerstad perusti muutaman Tor-solmun ympäri maailmaa ja keräsi valtavan määrän yksityisiä tietoja vain muutamassa kuukaudessa:

Ajan myötä Egerstad sai pääsyn 1000 arvokkaaseen sähköpostitiliin. Hän julkaisee myöhemmin 100 sarjaa arkaluontoisia sähköpostiosoitteita ja salasanoja Internetissä rikollisten, vakoojien tai vain uteliaiden teini-ikäisten käyttämiseksi, jotta ne voisivat etsiä hallitustenvälisiä, kansalaisjärjestöjä ja arvokkaita yritysviestejä..

Kaikkien huulilla oli kysymys: kuinka hän teki sen? Vastaus tuli yli viikkoa myöhemmin ja oli jonkin verran anti-klimaattista. 22-vuotias ruotsalainen turvallisuuskonsultti oli vain asentanut ilmaisen, avoimen lähdekoodin ohjelmiston, nimeltään Tor, viiteen tietokoneeseen tietokeskuksissa ympäri maailmaa ja seurannut sitä. Ironista kyllä, Tor on suunniteltu estämään tiedustelupalvelut, yritykset ja tietokoneen hakkerit määrittämästä sitä käyttävien ihmisten virtuaalista ja fyysistä sijaintia.

Ihmiset ajattelevat olevansa suojattuja vain siksi, että he käyttävät Toria. He eivät vain usko, että se on salattu, mutta he ajattelevat myös, että "kukaan ei löydä minua".

Olisi erittäin naiivia, jos emme oleta, että valtion virastot tekevät tätä nyt.

Turvallisuuskonsultti Sam Stover korosti tapausta kommentoidessaan riskejä siitä, että joku snooppaa liikennettä Tor-solmujen kautta:

Kotimainen tai kansainvälinen. . . jos haluat kerätä tiedustelua, siellä on ehdottomasti tietoa. (Kun käytetään Toria) sinulla ei ole aavistustakaan, jos jotkut kaverit Kiinassa seuraavat koko liikennettäsi, vai jotkut kaverit Saksassa vai kaverit Illinoisissa. Et tiedä.

Itse asiassa juuri näin Wikileaks aloitti. Perustajat yksinkertaisesti asettavat Tor-solmut siponiin yli miljoonan yksityisen asiakirjan. Wiredin mukaan:

Organisaation perustajan uuden profiilin mukaan WikiLeaks, kiistanalainen ilmiantajasivusto, joka paljastaa hallitusten ja yritysten salaisuudet, käynnisti itselleen välimuistin asiakirjoja, jotka on saatu yhden aktivistin Internet-salakuunteluoperaatiolla..

Aktivistit siirsivät yli miljoonan asiakirjan, kun he matkustivat Internetin kautta Torin, joka tunnetaan myös nimellä ”sipulireititin”, hienostuneena yksityisyystyökaluna, jonka avulla käyttäjät voivat navigoida ja lähettää asiakirjoja Internetin kautta nimettömästi.

Käyttävätkö hallitukset Tor-solmuja joukkotietojen keräämistä varten?

Egerstad ehdottaa myös, että voimakkaita virastoja (hallituksia) voi hallita Tor-solmuja, joilla on valtavat resurssit:

Torin avulla piilottaessaan alkuperänsä on luultavaa, että tiedustelupalvelut olivat perustaneet roistojen poistosolmuja torjumaan tietoja Tor-verkosta..

”Jos katsot todella missä näitä Tor-solmuja isännöidään ja kuinka suuria ne ovat, jotkut näistä solmuista maksavat tuhansia dollareita kuukaudessa vain isäntänä, koska he käyttävät paljon kaistanleveyttä, ne ovat raskaita palvelimia ja niin edelleen ”, Egerstad sanoo. ”Kuka maksaa tästä ja on tuntematon?

Vuonna 2014 valtion virastot tarttuivat joukkoon erilaisia ​​Tor-releitä, jotka tunnetaan nimellä ”operaatio onnettomia”. Tor Project -blogista:

Viime päivinä olemme vastaanottaneet ja lukeneet raportteja, joissa sanotaan, että hallituksen virkamiehet ovat takavarikoineet useita Tor-releitä. Emme tiedä miksi järjestelmät takavarikoitiin, emmekä tiedä mitään käytetyistä tutkimusmenetelmistä. Tarkemmin sanottuna on raportteja, että kolme Torservers.net-järjestelmää katosi, ja on olemassa toinen riippumattoman välitysoperaattorin raportti.

Kommentoidessaan tapausta ARS Technica totesi vuonna 2014:

Tor-projekti määritteli 4. heinäkuuta ryhmän Tor-releet, jotka yrittivät aktiivisesti rikkoa käyttäjien nimettömyyttä tekemällä muutoksia Tor-protokollan otsikoihin, jotka liittyvät heidän verkon kautta tapahtuvaan liikenteeseen.

roistoreleet perustettiin 30. tammikuuta 2014 - vain kaksi viikkoa sen jälkeen, kun Blake Benthall väitettiin ilmoittaneensa hallitsevansa Silk Road 2.0: ta, ja pian sen jälkeen kun Silk Road 2.0: n soluttautunut Homeland Security -palvelun upseeri alkoi maksaa sivuston järjestelmänvalvojaksi. Viestintäviestien avulla ei vain pystytty poistamaan joidenkin käyttäjien nimettömyyttä, vaan myös "todennäköisesti yritettiin oppia, kuka julkaisi piilotettujen palvelukuvausten, joiden avulla hyökkääjät voivat oppia piilotetun palvelun sijainnin", Tor-projektin vetäjä Roger Dingledine kirjoitti heinäkuussa 30 blogin viesti.

Ei laadunvalvontaa!

Peruskysymys on, että Tor-releen käyttäjien tarkistamisessa ei ole todellista laadunvalvontamekanismia. Ei vain ole olemassa todennusmekanismia releiden asettamiseen, vaan myös operaattorit voivat itse pysyä nimettöminä.

Olettaen, että jotkut Tor-solmut ovat tiedonkeruutyökaluja, olisi myös turvallista olettaa, että tiedonkeruuun osallistuu monia erilaisia ​​hallituksia, kuten Kiinan, Venäjän ja Yhdysvaltojen hallitukset.

Katso myös: Tor-verkon poistosolmujen, joiden on todettu sniffing ohitsevaa liikennettä

5. Haitallisia Tor-solmuja on olemassa

Jos hallituksen kontrolloimat Tor-solmut eivät olleet tarpeeksi huonoja, sinun on myös harkittava haitallisia Tor-solmuja.

Vuonna 2016 ryhmä tutkijoita esitteli paperin, jonka otsikko oli ”HOnions: kohti huonosti käyttäytyvän Tor HSDirsin havaitsemista ja tunnistamista”, jossa kuvailtiin miten he tunnistivat 110 haitallista Tor-relettä:

Viime vuosikymmenen aikana Torin kaltaiset yksityisyysinfrastruktuurit ovat osoittautuneet erittäin menestyneiksi ja laajalti käytettyiksi. Tor on kuitenkin käytännöllinen järjestelmä, jolla on useita rajoituksia ja joka on avoin väärinkäytöksille. Torin turvallisuus ja nimettömyys perustuvat oletukseen, että suurin osa sen välittäjistä on rehellisiä ja eivät toimi huonosti. Erityisesti piilotettujen palvelujen yksityisyys riippuu piilotettujen palveluiden hakemistojen (HSDirs) rehellisestä toiminnasta. Tässä työssä esittelemme hunaja-sipulien (HOnions) käsitteen, kehyksen havaitsemaan ja tunnistamaan huonosti käyttäytyvät ja snooping HSDirs -tuotteet. Järjestelmämme käyttöönoton jälkeen ja 72 päivän kokeellisten tulosten perusteella havaitsemme ja tunnistamme vähintään 110 tällaista snooping-relettä. Lisäksi paljastamme, että yli puolet heistä sijaitsi pilvipalveluissa ja viivästytti opittujen tietojen käyttöä helpon jäljitettävyyden estämiseksi.

Kun salaliitosta ”teoriasta” tulee salaliitto tosiasia.

Ryhmän havaitsemat haitalliset HSDirit sijaitsivat pääosin Yhdysvalloissa, Saksassa, Ranskassa, Isossa-Britanniassa ja Alankomaissa.

Vain muutama kuukausi HSDir-ongelman hajoamisen jälkeen toinen tutkija havaitsi haitallisen Tor-solmun, joka injektoi haittaohjelmia tiedostojen latauksiin.

tor haittaohjelmia

ITProPortalin mukaan:

Viranomaiset antavat neuvoja kaikki Tor-verkon käyttäjät tarkistaakseen tietokoneensa haittaohjelmien varalta sen jälkeen kun kävi ilmi, että venäläinen hakkeri on käyttänyt verkkoa tehokkaan viruksen leviämiseen. Haittaohjelma leviää vaurioituneella solmulla Tor-verkossa.

… On käynyt ilmi, että yhtä näistä poistosolmuista oli muokattu muuttamaan kaikkia verkon kautta ladattuja ohjelmia. Tämä antoi hyökkääjälle mahdollisuuden laittaa oma suoritettava koodi tällaisiin ohjelmiin, ja mahdollisesti hallitsemaan uhrien tietokoneita.

Muutetun solmun takia mikä tahansa Windows verkon kautta ladattu suoritettava tiedosto oli kääritty haittaohjelmiin, ja huolestuttavasti jopa Windows Update -sovelluksella ladatut tiedostot.

Käytä omalla vastuullasi.

tor-verkko ei ole turvallinen

Katso myös:

OnionDuke APT -haittaohjelma jaettiin haitallisten torien poistosolmun kautta

6. Torin käyttäjien vakoittamiseksi ei tarvita takuuta

Toinen mielenkiintoinen tapaus, joka tuo esiin Torin puutteita, tulee vuodelta 2016, jolloin FBI pystyi tunkeutumaan Toriin pedofiiliryhmän kimppuun.

tor hakkeroitu

Tech Timesin mukaan:

Yhdysvaltain liittovaltion tutkintatoimisto (FBI) voi edelleen vakoilla Tor-selainta käyttäviä käyttäjiä pysyäkseen nimettöminä verkossa.

Yhdysvaltain käräjäoikeuden vanhempi tuomari Henry Coke Morgan, Jr., on päättänyt, että FBI ei tarvitse käskyä tunkeutua Yhdysvaltain kansalaisen tietokonejärjestelmään. Käräjäoikeuden päätös liittyy FBI: n torjuntaan nimeltä Operation Pacifier, joka kohdistui PlayPen-nimisen lapsipornosivustolle pimeässä verkossa.

Syytetty käytti Toria pääsyyn näille verkkosivustoille. Liittovaltion virasto pystyi saamaan kiinni 1500 pedofiilia operaation aikana tietokoneiden hakkerointityökalujen avulla Kreikassa, Tanskassa, Chilessä ja Yhdysvalloissa..

On hienoa nähdä, että tämäntyyppiset rikolliset sulkeutuvat, mutta tämä tapaus korostaa myös Torin vakavia haavoittuvuuksia yksityisyyden suojavälineenä, johon toimittajat, poliittiset toisinajattelijat, ilmiantajat jne. Voivat luottaa..

Tuomari tässä asiassa päätti virallisesti Tor-käyttäjillä ei ole ”kohtuullisia odotuksia yksityisyydestä”Piilottamalla heidän IP-osoitteensa ja identiteettinsä. Tämä avaa oven kaikille Yhdysvaltain hallitusvirastoille vakoilla Tor-käyttäjiä saamatta optiota tai käymällä laillisia kanavia.

Tämä on tietenkin vakava huolenaihe, kun ajatellaan, että toimittajia, aktivisteja ja ilmiantajia rohkaistaan ​​käyttämään Toria piiloutuakseen valtion virastoilta ja joukkotarkkailulta..

Panekaamme tämä kaikki kontekstiin katsomalla Torin historiaa ja sen rahoitusta.

7. Yhdysvaltain hallitus on luonut Torin (syystä)

Unohdin mainita aiemmin, luultavasti jotain, joka saa sinut katsomaan minua uudessa valossa. Suostun Yhdysvaltojen hallituksen kanssa nimettömyystekniikan rakentamiseen heille ja ottaa se käyttöön. He eivät ajattele sitä nimettömänä tekniikkana, vaikka käytämme tätä termiä. He ajattelevat sitä tietotekniikkaksi. He tarvitsevat näitä tekniikoita, jotta he voivat tutkia kiinnostavia ihmisiä, jotta heillä voi olla nimettömiä kärkiviivoja, jotta he voivat ostaa asioita ihmisiltä ilman, että muut maat selvittävät mitä he ostavat, kuinka paljon he ostavat ja mihin se menee, sellainen asia.

- Roger Dingledine, Torin perustaja, vuoden 2004 puheen perustaja

Pelkästään tämän tarjouksen pitäisi vakuuttaa kaikki järkiperäiset ihmiset käyttämättä koskaan Tor-verkkoa, ellet tietenkään halua hankata hartioita pimeässä Webissä oleville hallituksen spookille..

Torin historia juontaa juurensa 1990 - luvulle, jolloin Naval Researchin toimisto ja DARPA pyrkivät luomaan online-nimettömyysverkoston Washington DC: hen. Tätä verkkoa kutsuttiin ”sipulireititykseksi” ja pomppi liikennettä eri solmujen välillä ennen lähtöä lopulliseen määränpäähän.

Vuonna 2002 Paul Syverson (Merivoimien tutkimuksen toimisto) kehitti ja julkaisi Torin alfa-version, sekä Roger Dingledine ja Nick Mathewson, jotka olivat molemmat tekemisissä DARPA: n kanssa. Tämä kolmen hengen ryhmä, joka työskentelee Yhdysvaltain hallituksen hyväksi, kehitti Torin nykypäivään.

Yllä oleva lainaus on peräisin Roger Dingledinen vuoden 2004 puheesta, jota voit myös kuunnella täällä.

Sen jälkeen kun Tor oli kehitetty ja julkaistu julkiseen käyttöön, se lopulta perustettiin omaksi voittoa tavoittelemattomaksi organisaatioksi, jota ohjasivat Electronic Frontier Foundation (EFF):

Vuoden 2004 lopussa, kun Tor-tekniikka oli lopulta valmis käytettäväksi, Yhdysvaltain merivoimat leikkasivat suurimman osan Tor-rahoituksestaan, vapauttivat sen avoimen lähdekoodin lisenssillä ja omituisen kyllä, projekti siirrettiin Electronic Frontier Foundation -säätiölle.

Electronic Frontier Foundation (EFF) on edelleen yksi Torin suurimpia edistäjiä, mikä ei ole yllättävää, kun otetaan huomioon EFF: n tiiviit siteet projektiin.

8. Tor rahoittaa Yhdysvaltojen hallitus

Ei ole mikään salaisuus, että Tor rahoittaa useita Yhdysvaltain hallitusvirastoja.

Keskeinen kysymys on, vaikuttaako Yhdysvaltain valtion rahoitus negatiivisesti Torin riippumattomuuteen ja luotettavuuteen yksityisyyden suojavälineenä.

Jotkut toimittajat ovat tutkineet tarkkaan Torin ja Yhdysvaltojen hallituksen välisiä taloudellisia suhteita:

Tor oli aina väittänyt, että sitä rahoitti "monenlainen lähde" ​​eikä sitä ole kehitetty yhdellekään sidosryhmälle. Mutta katkaisin numerot ja huomasin, että päinvastoin oli totta: Tor käytti tiettynä vuonna 90–100 prosenttia talousarviostaan ​​sopimuksilla ja avustuksilla, jotka tulivat liittohallituksen kolmelta sotilaalliselta osastolta: Pentagonilta, osavaltiolta. Laitos ja vanhan koulun CIA: n spinoff-organisaatio nimeltään BBG.

Yksinkertaistetusti: Taloudelliset tiedot osoittivat, että Tor ei ollut indie-ruohonjuuritason valtion vastainen järjestö, jonka se väitti olevansa. Se oli sotilasurakoitsija. Sillä oli jopa oma virallinen sotilasurakoitsijan viitenumero hallitukselta.

Tässä on joitain Tor-hankkeen vuosien varrella olevista julkisista rahoituslähteistä:

Broadcasting hallintoneuvosto:

”Broadcasting of hallintojohtaja (BBG) [nykyään nimeltään U.S. Agency for Global Media], liittovaltion virasto, joka erotettiin CIA: sta ja valvoo tänään Amerikan ulkomaisia ​​yleisradiotoimintaa, rahoitti Toria 6,1 miljoonaa dollaria vuosina 2007-2015. (lähde)

ulkoministeriö:

"Ulkoministeriö rahoitti Toria 3,3 miljoonalla dollarilla, pääosin hallinnonvaihtosuuntaan - State Deptin" Demokratia, ihmisoikeudet ja työ "-jaoston kautta." (Lähde)

Pentagon:

”Vuodesta 2011 vuoteen 2013, Pentagon rahoitti Toria 2,2 miljoonalla dollarilla, Yhdysvaltain puolustusministeriön / laivastonsopimuksen kautta - läpäissyt SRI International -nimisen puolustusurakoitsijan. ”(lähde)

Apuraha on nimeltään: "Perustutkimus ja soveltava tutkimus ja kehitys merivoimien komentoon, valvontaan, viestintään, tietokoneisiin, tiedustelupalveluun, valvontaan ja tiedusteluun liittyvillä alueilla."

Voimme myös nähdä, mitä Tor-hankkeella on sanottavaa asiasta.

Pyydessään varoja vuonna 2005 Tor väitti, että avunantajat voisivat "vaikuttaa" hankkeen suuntaan:

Etsimme nyt aktiivisesti uusia sopimuksia ja rahoitusta. Torin sponsorit saavat henkilökohtaista huomiota, parempaa tukea, julkisuutta (jos he sitä haluavat) ja päästä vaikuttamaan tutkimuksen ja kehityksen suuntaan!

Siellä se on. Tor väittää, että avunantajat vaikuttavat tutkimuksen ja kehityksen suuntaan - tosiasian, jonka Tor-ryhmä jopa myöntää.

Luuletko todella, että Yhdysvaltain hallitus sijoittaisi miljoonia dollareita välineeseen, joka tukahdutti valtansa?

9. Kun käytät Toria, autat Yhdysvaltojen hallitusta tekemään pelottavia juttuja

Yhdysvaltojen hallitus ei voi yksinkertaisesti ylläpitää kaikkien nimettömyysjärjestelmää ja käyttää sitä sitten vain itse. Koska sitten joka kerta, kun siitä muodostui yhteys, ihmiset sanoivat: ”Ai, se on toinen CIA-agentti, joka tarkastelee verkkosivustoani,”Jos nämä ovat ainoita ihmisiä, jotka käyttävät verkkoa. Niin sinun on oltava muita ihmisiä käyttämässä verkkoa joten ne sulautuvat yhteen.

—Roger Dingledine, Tor-verkon perustaja, vuoden 2004 puhe

Tämän lausunnon vaikutukset ovat melko vakavat.

Kun käytät Toria, olet auttaen kirjaimellisesti Yhdysvaltain hallitusta. Liikenne auttaa piilottamaan CIA: n agentit, jotka käyttävät myös Toria, kuten Dingledine ja toimittajat huomauttavat.

Tor on pohjimmiltaan työkalu Yhdysvaltain hallitukselle, ja se on edelleen nykyään:

Torin alkuperäinen ja nykyinen tarkoitus on peittää julkishallinnon edustajien ja informaattorien online-identiteetti heidän ollessa kentällä: kerätä tiedustelupalvelua, perustaa torjuntaoperaatioita, antaa ihmisten tiedustelupalveluille tapa ilmoittaa heidän käsittelijöilleen - sellainen asia . Nämä tiedot ovat siellä, mutta niitä ei tunneta kovin hyvin, ja niitä, jotka mainostavat niitä, ei varmasti korosta niitä.

Et koskaan kuule Torin edistäjiä keskustelemasta siitä, kuinka tärkeätä Yhdysvaltojen hallitukselle on saada muut Tor-verkkoon. Tämä on edelleen tabu-aihe, jota Tor puolustaa yksinkertaisesti.

Tor-projektin verkkosivuilla keskustellaan myös siitä, kuinka Tor on valtion virastojen aktiivisesti käyttämät eri tarkoituksiin:

Yksi Yhdysvaltain merivoimien haara käyttää Toria avoimen lähdekoodin tiedustelujen keräämiseen, ja yksi sen joukkueista käytti Toria lähiaikoina sijoitettuna Lähi-itään. Lainvalvonta käyttää Toria verkkosivustojen käymiseen tai tutkimiseen jättämättä viranomaisten IP-osoitteita verkkolokiinsa ja turvallisuuteen torjuntatoimintojen aikana.

Toinen Torin varhainen kehittäjä Michael Reed selitti, kuinka se on aina ollut työkalu Yhdysvaltain hallituksen armeijan ja tiedustelutoimien toteuttamiseen:

Alkuperäinen * KYSYMYS *, joka johti keksintöön Sipulireititys, oli: "Voimmeko rakentaa järjestelmän, joka sallii kaksisuuntaisen viestinnän Internetissä, jos lähdettä ja määränpäätä ei voida määrittää keskipisteen avulla?" * TARKOITUS * oli tarkoitettu DoD / Intelligenssin käyttöön (avoimen lähdekoodin tiedustelujen kerääminen, eteenpäin sijoitettujen omaisuuserien kattaminen, mikä tahansa). Emme auttamassa toisinajattelijoita sortoissa. Ei auta rikollisia peittämään elektronisia kappaleitaan. Ei auttamalla bit-torrent-käyttäjiä välttämään MPAA / RIAA-syytteitä. Eikä anna 10-vuotiaille tapaa ohittaa pornofiltin suodatin. Tietenkin tiesimme, että nämä olisivat tekniikan muita väistämättömiä käyttötarkoituksia, mutta se ei ollut merkityksellistä ongelmalle, jota yritimme ratkaista (ja jos nämä käyttötavat antaisivat meille enemmän suojaa liikenteen piilottamiseksi paremmin siihen, mihin halusimme käyttää verkkoa, sitä paremmin… Sanoin kerran lippuvalvojalle paljon sen kurjuudelle).

Tässä on toinen varhainen Tor-kehittäjä, joka vuoti papuja. Tor oli koskaan tarkoitettutoisinajattelijoita sortavissa maissa ” tai auttaa erilaisia yksityisyysaktivistit taistelu ihmisoikeuksien puolesta, millä tavalla Toria edistetään tänään.

Aivan kuten Roger Dingledine väitti tämän osan avauslainauksessa, Paul Syverson (Tor-perustaja) korosti myös, että on tärkeää saada muut ihmiset käyttämään Toria, auttaen siten hallituksen edustajia suorittamaan työnsä eikä olemaan erottuva ainoina Tor-käyttäjinä:

Jos sinulla on järjestelmä, joka on vain merivoimien järjestelmä, kaikki siitä ilmestyvä on tietenkin merivoimista. Sinulla on oltava verkko, joka kuljettaa liikennettä muille ihmisille yhtä hyvin.

Tor on useiden eri henkilöiden ja ryhmien merkkinä ruohonjuuritason projektina ihmisten suojelemiseksi hallituksen valvonnalta. Todellisuudessa se on kuitenkin työkalu hallituksen edustajille, jotka käyttävät sitä kirjaimellisesti sotilaallisiin ja tiedustelutoimiin (mukaan lukien vakoilevat niitä, jotka ajattelevat olevansa "nimettömiä" Torissa).

Torin hyöty sotilasvalvontalaitteelle selitetään hyvin seuraavassa tarjouksessa:

Tor ei luotu suojelemaan yleisöä hallitukselta, vaan pikemminkin peittämään tiedustelupalveluiden edustajien online-identiteetin, kun he snooppaavat kiinnostuksen kohteilla. Mutta sen tekemiseksi Tor oli vapautettava yleisölle ja käytettävä niin monimuotoisen joukon ihmisiä kuin mahdollista: aktivisteja, toisinajattelijoita, toimittajia, vainoharhaisia, kiddie-pornorojaa, rikollisia ja jopa mahdollisia terroristeja - suurempia ja mitä epämääräisempi väkijoukko, sitä helpommin agentit voisivat sekoittua ja piiloutua näkyvään näkymään.

Näiden Tor-kehittäjien ja perustajien mukaan, Kun käytät Toria, autat Yhdysvaltain hallituksen edustajia tekemällä mitä tahansa Tor-verkossa. Miksi kukaan, joka puolustaa yksityisyyttä ja ihmisoikeuksia, haluaa tehdä niin?

10. IP-osoite vuotaa Toria käytettäessä

Toinen toistuva Tor-ongelma on IP-osoitteen vuotaminen - vakava ongelma, joka poistaa Tor-käyttäjien nimettömänä, vaikka vuoto olisi pieni.

Marraskuussa 2017 havaittiin virhe, joka paljasti Tor-käyttäjien todellisen IP-osoitteen, jos he napsauttivat paikallista tiedostopohjaista osoitetta, kuten tiedosto: //., Eikä http: // tai https: //.

on turvassa

Tämä numero kuvaa suurempaa Torin ongelmaa: sitä vain salaa liikenteen Tor-selaimen kautta, jättäen siten kaiken muun (ei Tor-selaimen) liikenteen paljastettavaksi.

Toisin kuin VPN, joka salaa kaiken käyttöjärjestelmän liikenteen, Tor-verkko toimii vain Torille määritetyn selaimen kautta. (Katso yleiskatsaus 'Mikä on VPN' -oppaasta.)

Tämä malli antaa Tor-käyttäjille alttiita vuodoille, jotka paljastavat heidän henkilöllisyytensä monissa eri tilanteissa:

  • Tor ei tarjoa suojausta torrentin aikana ja vuotaa käyttäjän IP-osoitteen torrent-asiakkaiden kanssa.
  • Tor saattaa vuotaa IP-osoitteita käytettäessä tiedostoja, kuten PDF-tiedostoja tai muita asiakirjoja, jotka todennäköisesti ohittavat välityspalvelimen asetukset.
  • Windows-käyttäjät ovat myös alttiita erityyppisille vuodoille, jotka paljastavat käyttäjän todellisen IP-osoitteen.

ikkunat tor

On kuitenkin tärkeää huomata, että usein nimettömänä poistaminen johtuu käyttäjän virheestä tai virheellisestä konfiguroinnista. Siksi syy ei ole itse Torissa, vaan ihmisissä, jotka eivät käytä Toria oikein.

Dan Eggerstad korosti myös tätä asiaa sanoessaan:

Ihmiset ajattelevat olevansa suojattuja vain siksi, että he käyttävät Toria. He eivät vain usko, että se on salattu, mutta he ajattelevat myös, että "kukaan ei löydä minua". Mutta jos olet määrittänyt tietokoneesi väärin, mikä todennäköisesti yli 50 prosentilla Toria käyttävistä ihmisistä on, voit silti löytää henkilön (toisella) toiselta puolelta.

Jälleen kerran, ei-tekniset käyttäjät olisivat parempi käyttää hyvää VPN-palvelua, joka tarjoaa koko laajuisen liikenteen salauksen ja tehokkaan tappikytkimen kaiken liikenteen estämiseksi, jos VPN-yhteys putoaa.

11. Torin käyttö voi tehdä sinusta kohteen

Kuten edellä näimme pommiuhkan kanssa, Eldo Kim oli kohdistettu, koska hän oli Tor-verkossa pommiuhan lähettämisen yhteydessä.

Muut turvallisuusasiantuntijat varoittavat myös siitä, että Tor-käyttäjiä kohdennetaan pelkästään Torin käyttämiseen.

Lisäksi useimmat todella sortavat paikat todella etsivät Toria ja kohdistuvat näihin ihmisiin. VPN-verkkoja käytetään Netflixin ja Hulun seuraamiseen, mutta Torilla on vain yksi käyttötapa - viranomaisten kiertämiseen. Suojaa ei ole. (Olettaen, että sitä käytetään kiertämään jopa maassa, joka ei pysty rikkomaan Torin nimettömyyttä.)

Tor voi olla monessa mielessä vaarallisempi kuin VPN:

  1. VPN: t eivät ole (yleensä) aktiivisesti haitallisia
  2. VPN-verkot tarjoavat hyvän suojan, jota Tor yksinkertaisesti ei pysty - "Käytin sitä katsomaan Hulu-videoita" on paljon parempi kuin - "Yritin vain ostaa laittomia huumeita verkosta"

Kuten olemme jo aiemmin huomauttaneet, VPN-verkkoja käytetään laajemmin kuin Tor - ja erilaisista (laillisista) syistä, kuten Netflixin suoratoisto VPN: n kanssa.

Joten ehkä tarvitset (tai haluatko?) Käyttää Toria. Kuinka voit tehdä niin lisäämällä turvallisuutta?

Kuinka (enemmän) turvallisesti käyttää Toria

Koska Tor on vaarantunut ja huonot toimijat näkevät Torin käyttäjien todellisen IP-osoitteen, olisi viisasta ryhtyä lisävarotoimenpiteisiin. Tämä sisältää piilottamalla todellisen IP-osoitteesi ennen Tor-verkkoon pääsyä.

Piilota IP-osoitteesi kun käytät Toria yksinkertaisesti muodostaa yhteyden VPN-palvelimeen (tietokoneesi VPN-asiakkaan kautta) ja sitten Toriin normaalisti (kuten Tor-selaimen kautta). Tämä lisää salauskerroksen tietokoneesi ja Tor-verkon välille, ja VPN-palvelimen IP-osoite korvaa todellisen IP-osoitteen.

Huomautus: On olemassa erilaisia ​​tapoja yhdistää VPN ja Tor. minä olen vain suosittelee seuraavaa asennusta: Sinä > VPN > Tor > Internet (kutsutaan myös “Tor over VPN” tai “Onion over VPN”).

on turvassa

Tämän asennuksen avulla, vaikka ilkeä toimija ajaa Tor-palvelinta ja kirjaa kaikki yhdistävät IP-osoitteet, sinun todellinen IP-osoite olisi piilossa takana VPN-palvelin (olettaen, että käytät hyvää VPN: ää ilman vuotoja).

Tässä on liikenteen reitittämisen turvallisen VPN: n kautta ennen Tor-verkkoa hyötyä:

  1. teidän todellinen IP-osoite pysyy piilossa Tor-verkosta (Tor ei näe kuka olet)
  2. teidän Internet palveluntarjoaja (ISP) tai verkon järjestelmänvalvoja et voi nähdä, että käytät Toria (koska liikenteesi on salattu VPN-palvelimen kautta).
  3. Sinä ei erotu yhtä paljon muilta käyttäjiltä, ​​koska VPN: t ovat suositumpia kuin Tor.
  4. Sinä olet jakaa luottamusta Torin ja VPN: n välillä. VPN näki IP-osoitteesi ja Tor näki liikenteesi (vierailemasi sivustot), mutta kummallakaan ei olisi sekä IP-osoitettasi että selaustoimintoja.

Kaikille, jotka eivät luota VPN-verkkoihin, on kourallinen ei varmennettu VPN-palveluja jotka on osoitettu olevan todella "ei lokit".

Voit rekisteröityä VPN: ään suojatulla nimettömällä sähköpostitilillä (jota ei ole liitetty henkilöllisyyteesi). Todella vainoharhaisesta voit maksaa myös Bitcoinilla tai millä tahansa muulla nimettömällä maksutavalla. Useimmat VPN: t eivät vaadi nimeä rekisteröintiä varten, vain kelvollinen sähköpostiosoite tilin valtuutuksiin. VPN: n käyttö turvallisella offshore-lainkäyttöalueella (14 silmän ulkopuolella) voi myös olla hyvä, riippuen uhkamallista.

Niille, jotka etsivät korkeinta nimettömyyttä, voit ketjuttaa useita VPN-verkkoja Linux-virtuaalikoneiden kautta (käyttämällä Virtualboxia, joka on FOSS). Voit käyttää myös VPN1: tä reitittimessäsi, tietokoneesi VPN2: ta ja käyttää sitten tavallista Internetiä (tai Tor-verkkoa) kahden salauskerroksen kautta kahden erillisen VPN-palvelun kautta. Tämän avulla voit jakaa luottamus eri VPN-palveluihin ja varmista, ettei VPN: llä voi olla sekä saapuvaa IP-osoitettasi että liikennettä. Tätä käsitellään enemmän multi-hop VPN-palveluita koskevassa oppaassani.

Huomautus: Väite, jonka mukaan "VPN on täysin, 100%, yksi piste / kokonaisuus, johon sinun on luotettava", on väärä. Tämä vaatimus tulee tältä Tor-promoottorilta, joka sattumalta työskentelee Yhdysvaltain hallituksen hyväksi Naval Research Lab.

Kun sinä ketju VPN, sinä pystyt jakaa luottamus kaikilla VPN-palveluilla ja eri lainkäyttöalueilla ympäri maailmaa, kaikista maksetaan nimettömästi eikä niitä ole linkitetty henkilöllisyyteesi. Pelkästään Torin kanssa luotat The Onion Routeriin ...

Tor Project sopii VPN: n lisäämisen eduista

Tor-projekti sopii myös sen eduista oikein käyttämällä VPN: ää Tor: n kanssa, kuten suosittelen yllä. Tässä on muutama Tor-projektin tarjous VPN: n käytön eduista ennen Toria (arkistoitu):

  1. "Saattaa estää palveluntarjoajaasi jne. Näkemästä, että käytät Toria"
  2. Torin reitittäminen VPN: n kautta ”voi olla hieno idea, jos VPN-palveluntarjoajan verkko on itse asiassa riittävän turvallisempi kuin oma verkko.” [Varmennettu, että lokitonta VPN on paljon turvallisempi kuin Internet-palveluntarjoaja, jolla on nimesi, syntymäpäiväsi, maksutiedot, ja kerää tietojasi ja jakaa niitä valvontatoimistojen kanssa, kuten tapaus yhdysvaltalaisten Internet-palveluntarjoajien kanssa.]
  3. ”Toinen etu tässä on se, että se estää Toria näkemästä ketkä olet VPN: n takana. Joten jos joku onnistuu murtamaan Torin ja oppimaan IP-osoitteen, josta liikenteesi tulee, ... niin sinulla on parempi. "

Vaikka olen yleisesti ottaen samaa mieltä yllä esitetyistä seikoista, Tor-projekti on valitettavasti myös artikkelinsa alussa todennut joitain virheellisiä tietoja seuraavasti: ”Suurin osa VPN / SSH-palveluntarjoajien lokista on rahapiste, jos et voi maksaa oikeastaan ​​nimettömästi .”

Nämä kohdat ovat vääriä.

  • “Useimmat VPN / SSH-palveluntarjoajien lokit” - Tämä ei yksinkertaisesti ole totta. VPN-palveluita, joissa ei ole lokien lukumäärää, on paljon, ja myös pieni määrä VPN-palveluita, joiden varmennetaan olevan lokiton, ja niille on suoritettu kolmansien osapuolien suorittamat tarkastukset, palvelimen takavarikoinnit tai tuomioistuimen haasteet käyttäjän tietoihin.
  • "Siellä on rahapolku" - Tämä on valtava väärinkäsitys, jota ihmiset, jotka eivät tiedä mistä he puhuvat, edistävät. Rahatiellä ei ole vaikutusta VPN: n tehokkuuteen tai salaukseen. VPN-verkot eivät ole laittomia, ja niistä on tulossa yleisiä tietosuojatyökaluja. Jos vastustaja tietää, että sinulla on tilauksesi tietyllä VPN-palvelulla, tällä ei ole mitään vaikutusta VPN: n tehokkuuteen. Vaikka vastustajalla on käyttäjänimesi ja salasanasi, tällä ei ole vielä mitään vaikutusta VPN: n tehokkuuteen tai salaukseen (se tarkoittaa vain, että vastustajasi voi käyttää VPN: ää ilmaiseksi). VPN-salaus on dynaaminen ja neuvotellaan uudesta jokaisen yhteyden kanssa. Ja jos olet huolissasi "rahapolkuista", maksa sitten nimettömästi.
  • "Ei voi maksaa todella nimettömästi" - Tämä on jälleen vääriä, kenties räikeitä valehteluja pelottaaksemme ihmisiä kaukana VPN-verkkoista. Useimmat VPN-verkot tarjoavat nimettömiä maksutapoja, kuten lahjakortteja tai Bitcoinia, ilman nimeä. Tarvitset vain kelvollisen sähköpostin, ja voit määrittää helposti nimettömän / polttimen sähköpostin tätä tarkoitusta varten, jota ei ole liitetty henkilöllisyyteesi. Tehty.

Huomaa: Vaikka FBI: n avulla on ollut mahdollista poistaa Tony-käyttäjien nimettömyys useista tapauksista, ei koskaan ole ollut mitään oikeusasioita (joita olen nähnyt), jotka todistavat FBI: n (tai minkään valtion viraston) pystyvän poistamaan VPN-käyttäjien nimettömyyden olettaen, että siellä on hyvä salaus ilman vuotoja. Sen sijaan olemme nähneet muutamia yksittäisiä tapauksia, joissa FBI painosti VPN: iä kirjaamaan käyttäjätiedot ja toimittamaan ne viranomaisille tietyn käyttäjän tunnistamiseksi, kuten IPVanish-lokitietotapauksessa Yhdysvalloissa..

Tor-haavoittuvuudet ja VPN: t

On muitakin hyökkäyksiä, jotka Tor-projekti myöntää poistavan Tor-käyttäjän nimettömänä (arkistoitu):

Kuten edellä mainittiin, tarkkailijalla, joka voi tarkastella sekä sinua että joko kohdeverkkosivustoa tai Torin poistosolmua, on mahdollista korreloida liikenteen ajoituksia, kun se tulee Tor-verkkoon ja myös poistuessaan. Tor ei puolusta tällaista uhkailumallia vastaan.

Jälleen kerran, a VPN voi auttaa vähentää nimettömyyden vaaraa piilottamalla lähde-IP-osoitteesi ennen pääsyä suojaussolmuun Tor-piirissä.

Voivatko solmut poistua salakuuntelusta viestinnässä? Tor-projektista:

Kyllä, poistosolmua ylläpitävä kaveri pystyy lukemaan sieltä tulevia tavuja. Tor tekee nimettömäksi liikenteen lähteen ja varmistaa, että kaikki salat Tor-verkon sisällä, mutta se ei salaperäisesti salata kaikkea Internetin liikennettä.

Kuitenkin a VPN ei voi tehdä mitään huonosta Tor-poistosolmusta salakuuntelu liikenteessäsi, vaikka se auttaa piilottamaan kuka olet (mutta liikenteesi voi myös antaa sinulle pois).

Keskustelen näistä kohdista enemmän VPN vs Tor -vertailussa.

Päätelmä Torista

Mikään yksityisyyden suojatyökalu ei ole kritiikin yläpuolella.

Aivan kuten Torin kanssa, olen myös huomauttanut lukuisista ongelmista VPN: ien kanssa, mukaan lukien VPN: t, jotka on kiinni valehtelemassa lokit, VPN-huijaukset ja vaaralliset ilmaiset VPN-palvelut. Kaikissa tietosuojatyökaluissa on etuja ja haittoja. Paras työkalu valitsemalla kaikki riippuu uhkamallista ja ainutlaatuisista tarpeista.

Valitettavasti monille yksityisyysyhteisössä Toria pidetään nyt erehtymättömänä välineenä peiton nimettömyyteen, ja ehdottaa muuten sitä, että "levitä FUD". Tämä on säälittävää.

Lopuksi vältän tavallisten käyttäjien, jotka haluavat lisää tietoturvaa ja online-nimettömyyttä, torjun kokonaan. VPN tarjoaa koko järjestelmän salaus, paljon nopeammat ja käyttäjäystävälliset asiakkaat eri laitteille ja käyttöjärjestelmille. Tämä estää myös Internet-palveluntarjoajaasi näkemästä mitä olet verkossa.

Lisäksi VPN: t ovat yleisempiä, ja niiden käyttöön on monia laillisia (ja laillisia!) Syitä. Toriin verrattuna et varmasti erotu yhtä paljon VPN: llä.

Niille, jotka silti haluavat käyttää Tor-verkkoa, luotettavan VPN-palvelun kautta tapahtuva lisäys lisää suojakerroksen ja piilottaa todellisen IP-osoitteesi.

Lisälukema:

Tor ja sen piilevyys: ongelmat torin käytössä ihonalaisina

Käyttäjät saavat reitin: Realististen vastustajien liikennekorrelaatio Torissa

Tor-verkon poistosolmujen havaittiin haistavan ohi kulkevaa liikennettä

Liikenneanalyysin tehokkuudesta verrattuna nimettömyysverkkoihin käyttämällä Flow Record -rekisteriä

Tuomari vahvistaa sen, mitä monet epäilivät: Feds palkkasi CMU: n rikkomaan Toria

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

− 5 = 2

map