tor anonimato rete dark web


C'è molta disinformazione promossa in varie cerchie sulla privacy di Tor. Questo articolo ne esaminerà alcuni fatti su Tor e valuta se è lo strumento di privacy infallibile che è stato creato da alcuni. [Aggiornato ottobre 2019]

C'è un coro crescente di persone che raccomandano ciecamente Tor a chiunque cerchi l'anonimato online. Questa raccomandazione ignora spesso montagne di prove che suggeriscono che Tor non è lo "strumento per la privacy" che è stato creato.

Nessuno strumento di privacy è al di sopra delle critiche o dei controlli, e ognuno ha pro e contro. Sfortunatamente, Tor ha raccolto un seguito simile a quello di una setta negli ultimi anni tra persone che fingono che sia infallibile. Le critiche oneste a Tor vengono spesso accolte con accuse di "FUD" e attacchi ad-hominem, in modo da non interrompere il pensiero collettivo di gruppo.

Non importa il fatto che la rete Tor sia un ritrovo popolare per pedofili e spacciatori, insieme alle forze dell'ordine che attraggono questi tipi. Ora, Tor viene commercializzato come una sorta di strumento di privacy di base che ti proteggerà dalla sorveglianza del governo e da vari cattivi attori.

Secondo Roger Dingledine (co-fondatore di Tor) e altri sviluppatori chiave di Tor, convincere le persone (al di fuori del governo degli Stati Uniti) ad adottare ampiamente Tor è molto importante per la capacità del governo degli Stati Uniti di usare Tor per i propri scopi. In questo obiettivo, hanno ampiamente avuto successo con Tor ampiamente promosso in vari ambienti della privacy.

Ma Tor è davvero uno strumento di privacy sicuro e affidabile?

Ecco i fatti.

1. Tor è compromesso (e non anonimo)

Il fatto che i governi possano anonimizzare gli utenti di Tor è un altro punto ben noto che è stato riconosciuto per anni.

Nel 2013 il Washington Post ha pubblicato un articolo citando le notizie secondo cui le agenzie governative statunitensi avevano capito come farlo disanonimizzare gli utenti Tor su "larga scala". Dal Washington Post:

Dal 2006, secondo un documento di ricerca di 49 pagine intitolato semplicemente "Tor", l'agenzia ha lavorato su diversi metodi che, in caso di successo, consentirebbero alla NSA di sganciare il traffico anonimo su "larga scala" - osservando efficacemente le comunicazioni mentre entrano ed escono dal sistema Tor, piuttosto che cercare di seguirle all'interno. Un tipo di attacco, ad esempio, identificherebbe gli utenti per differenze minime nei tempi di clock sui loro computer.

Ci sono anche segnalazioni di agenzie governative che cooperano con i ricercatori per "rompere" o in qualche modo sfruttare Tor per disonimizzare gli utenti:

Poi a luglio, è stato un discorso molto atteso alla conferenza di hacking di Black Hat bruscamente cancellato. Alexander Volynkin e Michael McCord, accademici della Carnegie Mellon University (CMU), hanno promesso di rivelare come un kit da $ 3.000 potesse smascherare gli indirizzi IP dei servizi nascosti Tor e i loro utenti.

La sua descrizione aveva una sorprendente somiglianza con l'attacco che il Progetto Tor aveva documentato all'inizio di quel mese. Il metodo di Volynkin e McCord sarebbe deanonimizzare gli utenti Tor attraverso l'uso di recente divulgato vulnerabilità e un "manciata di server potenti."Inoltre, la coppia ha affermato di averlo avuto attacchi testati in natura.

Per $ 3.000 di hardware, questo team di Carnegie Mellon potrebbe effettivamente "smascherare" gli utenti Tor. E questo era nel 2015.

Nel 2016, un caso giudiziario ha portato alla luce ulteriori informazioni su come il governo federale degli Stati Uniti ha assunto ingegneri informatici per rompere efficacemente Tor e anonimizzare gli utenti.

tor non funziona

ARS Technica ha anche discusso di questo caso nel febbraio 2016 in cui ha osservato:

Un giudice federale a Washington ha ora confermato ciò che è stato fortemente sospettato: che i ricercatori della Carnegie Mellon University (CMU) presso il suo Software Engineering Institute siano stati assunti dal governo federale per fare ricerche sulla rottura di Tor nel 2014.

L'anno seguente, nel 2017, si sono presentate ulteriori prove che mostrano come l'FBI possa vedere cosa stai facendo su Tor.

Ci sono anche ricercatori che hanno escogitato attacchi che consentono loro di anonimizzare l'81% degli utenti Tor in natura. Questo articolo è stato pubblicato nel 2014, prima che fosse condotta la ricerca di Carnegie Mellon.

Attacco tor

E c'è di più ...

Il caso giudiziario del 2017 dimostra che l'FBI può annullare l'anonimizzazione degli utenti di Tor

I mezzi con cui il L'FBI è in grado di anonimizzare gli utenti Tor e scopri il loro vero indirizzo IP rimane informazioni classificate. In un caso giudiziario del 2017, l'FBI ha rifiutato di divulgare il modo in cui è stato in grado di farlo, il che alla fine ha portato i pedofili sulla rete Tor a liberarsi. Dal Tech Times:

In questo caso, il L'FBI è riuscito a violare l'anonimato promesso da Tor e i mezzi usati per raccogliere le prove dalla rete oscura costituiscono una questione delicata. Il la tecnica è preziosa per l'FBI, quindi il governo preferirebbe compromettere questo caso piuttosto che rilasciare il codice sorgente utilizzato.

"Il governo deve ora scegliere tra la divulgazione di informazione riservata e il licenziamento della sua accusa ", ha dichiarato il procuratore federale Annette Hayes venerdì in un tribunale.

Il gatto è fuori dalla borsa. L'FBI (e presumibilmente altre agenzie governative) ha dimostrato di essere in grado di anonimizzare gli utenti di Tor. La maggior parte dei promotori di Tor semplicemente ignora questi diversi casi e le ovvie implicazioni.

2. Gli sviluppatori di Tor stanno collaborando con agenzie governative statunitensi

Alcuni utenti di Tor potrebbero essere sorpresi di sapere fino a che punto gli sviluppatori di Tor lavorano direttamente con le agenzie governative statunitensi. Dopotutto, Tor viene spesso promosso come uno sforzo alla base della privacy per aiutarti a rimanere "anonimo" contro il Grande Fratello.

Un giornalista è stato in grado di chiarire questa cooperazione attraverso richieste FOIA, che hanno rivelato molti scambi interessanti.

Ecco una corrispondenza e-mail in cui Roger Dingledine discute della cooperazione con DOJ (Dipartimento di giustizia) e FBI (Federal Bureau of Investigation), riferendosi anche a "backdoor"In fase di installazione.

browser fbi tor

Puoi vedere maggiori dettagli da questa corrispondenza qui.

In un altro scambio di seguito, Sviluppatore Tor Steven Murdoch scoperto una vulnerabilità con il modo in cui Tor gestiva la crittografia TLS. Questa vulnerabilità ha reso più semplice la disanonimizzazione degli utenti Tor e, come tale, sarebbe utile per le agenzie governative. Conoscendo i problemi che ciò potrebbe causare, Steven ha suggerito di mantenere il documento interno,

... potrebbe essere utile ritardare il rilascio di qualcosa come "questo attacco è male; Spero che nessuno se ne renda conto prima di ripararlo ".

Otto giorni dopo, in base alle email di seguito, Roger Dingledine ha avvisato due agenti del governo di questa vulnerabilità:

è sicuro

Sebbene vi sia disaccordo sulla gravità di questi problemi, una cosa rimane chiara.

Gli sviluppatori di Tor stanno lavorando a stretto contatto con il governo degli Stati Uniti.

Il giornalista che ha raccolto i documenti della FOIA suggerisce anche che "Tor informa privatamente il governo federale sulle vulnerabilità della sicurezza prima di avvisare il pubblico". non veramente essere d'accordo con questa affermazione o alcune delle altre conclusioni fatte da questa persona. Tuttavia, il grosso problema rimane il stretta collaborazione tra sviluppatori Tor e agenzie governative statunitensi.

Puoi vedere numerosi scambi tra sviluppatori Tor e agenzie governative statunitensi qui. (Copia di backup dei documenti.)

E se vuoi davvero immergerti, dai un'occhiata alla cache FOIA completa qui.

3. Quando usi Tor, ti distingui come un bastoncino luminoso

Incontra Eldo Kim. Era lo studente di Harvard che pensava che Tor lo avrebbe reso "anonimo" quando avrebbe inviato minacce di bombe.

Tor FailQuando usi Tor, ti distinguerai dalla massa, proprio come Eldo Kim.

Kim non si rendeva conto che quando si sarebbe collegato a Tor sulla rete universitaria, lo avrebbe fatto spiccano come un fottuto candelabro.

L'FBI e gli amministratori della rete di Harvard sono stati in grado di individuare facilmente Kim perché stava usando Tor nel periodo in cui l'email di minaccia della bomba era stata inviata attraverso la rete Tor. Dalla denuncia penale:

L'Università di Harvard è stata in grado di determinare che, nelle diverse ore precedenti la ricezione dei messaggi di posta elettronica sopra descritti, ELDO KIM ha effettuato l'accesso a TOR utilizzando la rete wireless di Harvard.

Caso chiuso.

Eldo Kim è solo uno dei tanti, molti esempi di persone che hanno acquistato la menzogna secondo cui Tor fornisce un anonimato online completo - e in seguito ha pagato il prezzo.

Se Kim avesse usato un bridge o una VPN prima di accedere alla rete Tor, probabilmente se ne sarebbe andato via (ne discuteremo più avanti).

4. Chiunque può gestire i nodi Tor e raccogliere i dati e l'indirizzo IP

Molti sostenitori di Tor sostengono che la sua natura decentralizzata è un grande vantaggio. Mentre ci sono davvero vantaggi per il decentramento, ci sono anche dei rischi. Vale a dire, chiunque può gestire i nodi Tor attraverso i quali viene instradato il traffico.

Ci sono stati numerosi esempi di persone che hanno impostato nodi Tor per raccogliere dati dagli utenti Tor creduloni che pensavano che sarebbero stati sicuri e protetti.

Prendiamo ad esempio Dan Egerstad, un hacker svedese di 22 anni. Egerstad ha creato alcuni nodi Tor in tutto il mondo e ha raccolto enormi quantità di dati privati ​​in pochi mesi:

Col tempo, Egerstad ottenne l'accesso a 1000 account e-mail di alto valore. In seguito avrebbe pubblicato 100 set di accessi e password e-mail sensibili su Internet per criminali, spie o semplicemente adolescenti curiosi da usare per curiosare su inter-government, ONG e e-mail aziendali di alto valore.

La domanda sulle labbra di tutti era: come ha fatto? La risposta arrivò più di una settimana dopo e fu in qualche modo anti-climatica. Il 22enne consulente per la sicurezza svedese aveva semplicemente installato software open source gratuito, chiamato Tor, su cinque computer nei data center di tutto il mondo e lo aveva monitorato. Ironia della sorte, Tor è progettato per impedire alle agenzie di intelligence, alle società e agli hacker di determinare la posizione virtuale - e fisica - delle persone che lo usano.

Le persone pensano di essere protette solo perché usano Tor. Non solo pensano che sia crittografato, ma pensano anche che "nessuno può trovarmi".

Non dare per scontato che le agenzie governative lo stiano facendo proprio ora sarebbe estremamente ingenuo.

Commentando questo caso, il consulente per la sicurezza Sam Stover ha sottolineato i rischi di qualcuno che ficcava il traffico attraverso i nodi Tor:

Domestico o internazionale. . . se vuoi fare la raccolta di informazioni, ci sono sicuramente dei dati da avere lì. (Quando si utilizza Tor) non hai idea se un ragazzo in Cina sta guardando tutto il tuo traffico, o un ragazzo in Germania, o un ragazzo in Illinois. Non lo sai.

In effetti, è esattamente così che Wikileaks ha iniziato. I fondatori hanno semplicemente impostato i nodi Tor per sottrarre più di un milione di documenti privati. Secondo Wired:

WikiLeaks, il controverso sito di denuncia che espone segreti di governi e società, si è avviato con una serie di documenti ottenuti attraverso un'operazione di intercettazione di Internet da parte di uno dei suoi attivisti, secondo un nuovo profilo del fondatore dell'organizzazione.

L'attivista ha sottratto più di un milione di documenti mentre viaggiavano su Internet attraverso Tor, noto anche come "The Onion Router", un sofisticato strumento di privacy che consente agli utenti di navigare e inviare documenti attraverso Internet in modo anonimo.

I governi gestiscono nodi Tor per la raccolta di dati in blocco?

Egerstad suggerisce anche che i nodi Tor potrebbero essere controllati da potenti agenzie (governi) con vaste risorse:

Oltre agli hacker che usano Tor per nascondere le loro origini, è plausibile che i servizi di intelligence abbiano impostato nodi di uscita non autorizzati per annusare i dati dalla rete Tor.

“Se davvero guardi dove sono ospitati questi nodi Tor e quanto sono grandi, alcuni di questi nodi costano migliaia di dollari ogni mese solo per ospitare perché utilizzano molta larghezza di banda, sono server pesanti e così via ", afferma Egerstad. “Chi pagherebbe per questo ed essere anonimo?

Nel 2014, le agenzie governative hanno sequestrato una serie di diversi relè Tor in quella che è nota come "Operation Onymous". Dal blog di Tor Project:

Negli ultimi giorni, abbiamo ricevuto e letto rapporti secondo i quali diversi funzionari di Tor erano stati sequestrati da funzionari del governo. Non sappiamo perché i sistemi sono stati sequestrati, né sappiamo nulla dei metodi di indagine utilizzati. In particolare, ci sono rapporti secondo cui tre sistemi di Torservers.net sono scomparsi e c'è un altro rapporto di un operatore di inoltro indipendente.

Commentando questo caso, ARS Technica ha osservato nel 2014:

Il 4 luglio, il Progetto Tor ha identificato un gruppo di Relè Tor che stavano attivamente cercando di rompere l'anonimato degli utenti apportando modifiche alle intestazioni del protocollo Tor associate al loro traffico sulla rete.

Il relè non autorizzati sono stati istituiti il ​​30 gennaio 2014 — solo due settimane dopo che Blake Benthall avrebbe annunciato di aver preso il controllo di Silk Road 2.0 e poco dopo che l'ufficiale sotto copertura della Homeland Security che si era infiltrato in Silk Road 2.0 ha iniziato a farsi pagare per essere un amministratore del sito. I relè non solo avrebbero potuto anonimizzare alcuni utenti, ma avrebbero anche "probabilmente cercato di scoprire chi ha pubblicato descrittori di servizi nascosti, il che consentirebbe agli aggressori di conoscere la posizione di quel servizio nascosto", ha scritto il leader del progetto Tor Roger Dingledine a luglio 30 post di blog.

Nessun controllo di qualità!

Il problema fondamentale qui è che non esiste un vero meccanismo di controllo della qualità per controllare gli operatori di relè Tor. Non solo non esiste un meccanismo di autenticazione per impostare i relè, ma gli operatori stessi possono anche rimanere anonimi.

Supponendo che alcuni I nodi Tor sono strumenti di raccolta dati, sarebbe anche sicuro supporre che molti governi diversi siano coinvolti nella raccolta di dati, come i governi cinese, russo e americano.

Vedi anche: Tor ha scoperto che i nodi di uscita della rete sniffavano il passaggio del traffico

5. Esistono nodi Tor dannosi

Se i nodi Tor controllati dal governo non erano abbastanza male, devi anche considerare nodi Tor dannosi.

Nel 2016 un gruppo di ricercatori ha presentato un documento intitolato "HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs", che ha descritto come hanno identificato 110 relè Tor dannosi:

Nell'ultimo decennio le infrastrutture per la privacy come Tor si sono rivelate di grande successo e ampiamente utilizzate. Tuttavia, Tor rimane un sistema pratico con una varietà di limitazioni e aperto agli abusi. La sicurezza e l'anonimato di Tor si basano sul presupposto che la maggior parte dei suoi relè sono onesti e non si comportano male. In particolare, la privacy dei servizi nascosti dipende dal funzionamento onesto delle Directory dei servizi nascosti (HSDirs). In questo lavoro introduciamo il concetto di cipolle al miele (HOnions), un framework per rilevare e identificare comportamenti anomali e ficcanaso di HSDir. Dopo l'implementazione del nostro sistema e sulla base dei nostri risultati sperimentali durante il periodo di 72 giorni, rileviamo e identifichiamo almeno 110 di questi relè snooping. Inoltre, riveliamo che oltre la metà di essi sono stati ospitati su un'infrastruttura cloud e hanno ritardato l'uso delle informazioni apprese per impedire un facile rintracciamento.

Quando la "teoria" della cospirazione diventa un fatto di cospirazione.

I maliziosi HSDir identificati dal team si trovavano principalmente negli Stati Uniti, in Germania, Francia, Regno Unito e Paesi Bassi.

Solo pochi mesi dopo la risoluzione del problema HSDir, un altro ricercatore ha identificato un nodo Tor dannoso che ha iniettato malware nei download di file.

per malware

Secondo ITProPortal:

Le autorità stanno avvisando tutti gli utenti della rete Tor per verificare la presenza di malware nei loro computer dopo che è emerso che un hacker russo ha utilizzato la rete per diffondere un potente virus. Il malware viene diffuso da un nodo compromesso nella rete Tor.

... È emerso che uno di questi nodi di uscita era stato modificato per alterare qualsiasi programma scaricato sulla rete. Ciò ha consentito all'attaccante di inserire il proprio codice eseguibile in tali programmi e potenzialmente prendere il controllo dei computer delle vittime.

A causa del nodo modificato, qualsiasi Windows il file eseguibile scaricato sulla rete era pieno di malware, e sono stati colpiti in modo preoccupante anche i file scaricati su Windows Update.

Utilizzare a proprio rischio.

la rete non è sicura

Guarda anche:

OnionDuke APT Malware distribuito tramite il nodo di uscita Tor dannoso

6. Nessun mandato necessario per spiare gli utenti Tor

Un altro caso interessante che evidenzia i difetti di Tor viene dal 2016, quando l'FBI è stato in grado di infiltrarsi in Tor per rompere un gruppo di pedofili.

tor hacked

Secondo Tech Times:

Il Federal Bureau of Investigation (FBI) degli Stati Uniti può ancora spiare gli utenti che utilizzano il browser Tor per rimanere anonimi sul Web.

Il giudice della corte distrettuale degli Stati Uniti, Henry Coke Morgan, Jr., ha dichiarato che l'FBI non ha bisogno di un mandato per hackerare il sistema informatico di un cittadino americano. La sentenza del giudice distrettuale si riferisce alla puntura dell'FBI chiamata Operation Pacifier, che ha preso di mira un sito di pornografia infantile chiamato PlayPen sul Web oscuro.

L'imputato ha usato Tor per accedere a questi siti Web. L'agenzia federale, con l'aiuto di strumenti di hacking su computer in Grecia, Danimarca, Cile e Stati Uniti, è stata in grado di catturare 1.500 pedofili durante l'operazione.

Anche se è bello vedere arrestare questi tipi di criminali, questo caso evidenzia anche le gravi vulnerabilità di Tor come strumento di riservatezza che può essere considerato attendibile da giornalisti, dissidenti politici, informatori, ecc..

Il giudice in questo caso lo ha dichiarato ufficialmente Agli utenti di Tor manca “una ragionevole aspettativa di privacy"Nascondendo il loro indirizzo IP e identità. Questo essenzialmente apre le porte a qualsiasi agenzia governativa statunitense in grado di farlo spiare gli utenti di Tor senza ottenere un mandato o passando attraverso qualsiasi canale legale.

Questo, ovviamente, è una seria preoccupazione se si considera che giornalisti, attivisti e informatori sono incoraggiati a usare Tor per nascondersi dalle agenzie governative e dalla sorveglianza di massa.

Ora mettiamo tutto questo nel contesto osservando la storia di Tor e i suoi finanziamenti.

7. Tor è stato creato dal governo degli Stati Uniti (per un motivo)

Ho dimenticato di menzionare prima, probabilmente qualcosa che ti farà guardare in una nuova luce. Contratto per il governo degli Stati Uniti per la costruzione della tecnologia di anonimato per loro e distribuirlo. Non la considerano una tecnologia di anonimato, anche se usiamo quel termine. La pensano come una tecnologia di sicurezza. Hanno bisogno di queste tecnologie in modo che possano ricercare le persone a cui sono interessati, in modo che possano avere battute anonime, in modo che possano acquistare cose da persone senza che altri paesi capiscano cosa stanno comprando, quanto stanno comprando e dove stanno andando, quel genere di cose.

- Roger Dingledine, co-fondatore di Tor, discorso del 2004

Questa citazione da sola dovrebbe convincere qualsiasi persona razionale a non usare mai la rete Tor, a meno che, naturalmente, non si desideri sfregare con gli spettri del governo sul Dark Web.

La storia di Tor risale agli anni '90 quando il Ufficio di ricerca navale e DARPA stavano lavorando per creare una rete di anonimati online a Washington, DC. Questa rete era chiamata "route rooting" e faceva rimbalzare il traffico attraverso diversi nodi prima di uscire alla destinazione finale.

Nel 2002, la versione Alpha di Tor è stata sviluppata e rilasciata da Paul Syverson (Office of Naval Research), così come Roger Dingledine e Nick Mathewson, che erano entrambi in contratto con DARPA. Questa squadra di tre persone, lavorando per il governo degli Stati Uniti, ha sviluppato Tor in quello che è oggi.

La citazione sopra è stata presa da un discorso del 2004 di Roger Dingledine, che puoi anche ascoltare qui.

Dopo che Tor è stato sviluppato e rilasciato per uso pubblico, alla fine è stato espulso come una propria organizzazione senza scopo di lucro, con la guida proveniente dalla Electronic Frontier Foundation (EFF):

Alla fine del 2004, con la tecnologia Tor finalmente pronta per l'implementazione, la US Navy ha tagliato la maggior parte dei finanziamenti Tor, lo ha rilasciato con una licenza open source e, stranamente, il progetto è stato consegnato alla Electronic Frontier Foundation.

La Electronic Frontier Foundation (EFF) rimane uno dei maggiori promotori di Tor oggi, il che non sorprende, dato il profondo legame di EFF con il progetto.

8. Tor è finanziato dal governo degli Stati Uniti

Non è un segreto che Tor sia finanziato da varie agenzie governative statunitensi.

La domanda chiave è se il finanziamento del governo degli Stati Uniti influisce negativamente sull'indipendenza e l'affidabilità di Tor come strumento per la privacy.

Alcuni giornalisti hanno esaminato attentamente le relazioni finanziarie tra Tor e il governo degli Stati Uniti:

Tor aveva sempre sostenuto che era finanziato da una "varietà di fonti" e non era considerato da nessun gruppo di interesse. Ma ho sgretolato i numeri e ho scoperto che era vero il contrario: in un dato anno, Tor attirava tra il 90 e il 100 percento del suo budget tramite contratti e sovvenzioni provenienti da tre rami militari del governo federale: il Pentagono, lo Stato Dipartimento e un'organizzazione di spin-off della CIA della vecchia scuola chiamata BBG.

In poche parole: i dati finanziari hanno mostrato che Tor non era l'org indie di base indie che affermava di essere. Era un appaltatore militare. Aveva persino il proprio numero di riferimento ufficiale dell'appaltatore militare da parte del governo.

Ecco alcune delle diverse fonti di finanziamento del governo per il Progetto Tor nel corso degli anni:

Broadcasting Board of Governors:

"Broadcasting Board of Governors (BBG) [ora chiamato U.S. Agency for Global Media], un'agenzia federale che è stata scacciata dalla CIA e oggi sovrintende alle operazioni di radiodiffusione estera d'America, ha finanziato Tor sulla base di $ 6,1 milioni negli anni dal 2007 al 2015. "(fonte)

Dipartimento di Stato:

"Il Dipartimento di Stato ha finanziato Tor per un importo di $ 3,3 milioni, principalmente attraverso il braccio del cambio di regime - divisione" Democrazia, diritti umani e lavoro "del Dipartimento di Stato." (Fonte)

Il Pentagono:

“Dal 2011 al 2013, il Pentagono ha finanziato Tor per $ 2,2 milioni, attraverso un contratto del Dipartimento della Difesa degli Stati Uniti / della Marina - passato attraverso un appaltatore della difesa chiamato SRI International. ”(fonte)

La sovvenzione si chiama: "Ricerca e sviluppo di base e applicata in settori attinenti al comando, controllo, comunicazioni, computer, intelligence, sorveglianza e ricognizione della Marina".

Possiamo anche vedere cosa ha da dire il progetto Tor sull'argomento.

Nel sollecitare fondi nel 2005, Tor ha affermato che i donatori sarebbero stati in grado di "influenzare" la direzione del progetto:

Ora stiamo attivamente cercando nuovi contratti e finanziamenti. Gli sponsor di Tor ottengono attenzione personale, un migliore supporto, pubblicità (se lo desiderano) e influenzare la direzione della nostra ricerca e sviluppo!

Ecco qua. Tor afferma che i donatori influenzano la direzione della ricerca e dello sviluppo, un fatto che il team di Tor ammette persino.

Pensi davvero che il governo degli Stati Uniti avrebbe investito milioni di dollari in uno strumento che ha soffocato il suo potere?

9. Quando usi Tor, aiuti il ​​governo degli Stati Uniti a fare cose inquietanti

Il governo degli Stati Uniti non può semplicemente gestire un sistema di anonimato per tutti e quindi utilizzarlo solo. Perché ogni volta che una connessione proviene da essa la gente direbbe: "Oh, lo è un altro agente della CIA che guarda il mio sito web,"Se queste sono le uniche persone che utilizzano la rete. Così devi avere altre persone che usano la rete così si fondono insieme.

—Roger Dingledine, co-fondatore di Tor Network, discorso del 2004

Le implicazioni di questa affermazione sono piuttosto serie.

Quando usi Tor, lo sei letteralmente aiutare il governo degli Stati Uniti. Il tuo traffico aiuta a nascondere gli agenti della CIA che usano anche Tor, come sottolinea Dingledine e i giornalisti.

Tor è fondamentalmente uno strumento per il governo degli Stati Uniti, e lo è ancora oggi:

Lo scopo originale - e attuale - di Tor è quello di occultare l'identità online di agenti e informatori del governo mentre sono sul campo: raccogliere informazioni, organizzare operazioni di puntura, dare alle risorse di intelligenza umana un modo per riferire ai loro gestori - quel genere di cose . Queste informazioni sono disponibili, ma non sono molto conosciute e certamente non sono enfatizzate da chi le promuove.

Non sentirai mai i promotori di Tor discutere di quanto sia importante per il governo degli Stati Uniti ottenere altri sulla rete Tor. Questo rimane un argomento tabù che i sostenitori di Tor semplicemente evitano.

Il sito web del Tor Project discute anche di come sia Tor attivamente utilizzato da agenzie governative per diversi scopi:

Un ramo della Marina degli Stati Uniti utilizza Tor per la raccolta di informazioni di intelligence open source e uno dei suoi team ha utilizzato Tor mentre era recentemente schierato in Medio Oriente. Le forze dell'ordine utilizzano Tor per visitare o sorvegliare i siti Web senza lasciare gli indirizzi IP governativi nei loro registri Web e per la sicurezza durante le operazioni di puntura.

Michael Reed, un altro sviluppatore iniziale di Tor, ha spiegato come sia sempre stato uno strumento per le operazioni militari e di intelligence del governo degli Stati Uniti:

L'originale * DOMANDA * che ha portato all'invenzione del routing delle cipolle era: "Possiamo costruire un sistema che consenta comunicazioni bidirezionali su Internet in cui l'origine e la destinazione non possono essere determinate da un punto centrale?" * SCOPO * era per uso DoD / Intelligence (raccolta di informazioni di intelligence open source, copertura di risorse distribuite a termine, qualunque cosa). Non aiutare i dissidenti nei paesi repressivi. Non aiutare i criminali a coprire le loro tracce elettroniche. Non aiutare gli utenti bit-torrent ad evitare il processo MPAA / RIAA. Non dare a un bambino di 10 anni un modo per aggirare un filtro anti-porno. Naturalmente, sapevamo che quelli sarebbero stati altri usi inevitabili per la tecnologia, ma questo non era rilevante per il problema in questione che stavamo cercando di risolvere (e se quegli usi ci avessero dato più copertura traffico per nascondere meglio ciò per cui volevamo utilizzare la rete... una volta ho detto a un ufficiale di bandiera che con suo grande dispiacere).

Ecco un altro sviluppatore Tor che ha rovesciato i fagioli. Tor lo era mai pensato perdissidenti nei paesi repressivi " o aiutare vari attivisti della privacy lottando per i diritti umani, ecco come Tor viene promosso oggi.

Proprio come ha affermato Roger Dingledine nella citazione di apertura di questa sezione, Paul Syverson (co-fondatore di Tor) ha anche sottolineato l'importanza di indurre altre persone a usare Tor, aiutando così gli agenti del governo a svolgere il proprio lavoro e non distinguendosi come gli unici utenti Tor:

Se hai un sistema che è solo un sistema della Marina, tutto ciò che ne viene fuori proviene ovviamente dalla Marina. Devi avere una rete che trasporta traffico per altre persone anche.

Tor è marchiato da molti individui e gruppi diversi come un progetto di base per proteggere le persone dalla sorveglianza del governo. In realtà, tuttavia, è uno strumento per agenti governativi che lo usano letteralmente per operazioni militari e di intelligence (incluso lo spionaggio di coloro che pensano di essere "anonimi" su Tor).

L'utilità di Tor per l'apparato di sorveglianza militare è spiegata bene nella seguente citazione:

Tor è stato creato non per proteggere il pubblico dalla sorveglianza del governo, ma piuttosto per mascherare l'identità online degli agenti dell'intelligence mentre curiosano nelle aree di interesse. Ma per farlo, Tor ha dovuto essere rilasciato al pubblico e utilizzato da un gruppo di persone il più vario possibile: attivisti, dissidenti, giornalisti, paranoici, feccia porno per bambini, criminali e persino aspiranti terroristi - il più grande e più strana la folla, più facile sarebbe che gli agenti si mescolassero e si nascondessero in bella vista.

Secondo questi sviluppatori e co-fondatori di Tor, quando usi Tor stai aiutando gli agenti del governo degli Stati Uniti nel fare qualunque cosa facciano sulla rete Tor. Perché qualcuno che fa appello alla privacy e ai diritti umani vorrebbe farlo?

10. L'indirizzo IP perde quando si utilizza Tor

Un altro problema ricorrente con Tor sono le perdite di indirizzi IP, un grave problema che disanonizza gli utenti di Tor, anche se la perdita è breve.

Nel novembre 2017 è stato scoperto un difetto che ha rivelato il reale indirizzo IP degli utenti Tor se hanno fatto clic su un indirizzo basato su file locale, come file: //., Anziché http: // o https: //.

è sicuro

Questo numero illustra un problema più grande con Tor: esso crittografa solo il traffico attraverso il browser Tor, lasciando così esposto tutto l'altro traffico (non Tor browser).

A differenza di una VPN che crittografa tutto il traffico sul sistema operativo, la rete Tor funziona solo attraverso un browser configurato per Tor. (Vedi la guida "cos'è una VPN" per una panoramica.)

Questo design lascia gli utenti Tor vulnerabili alle perdite che esporranno la loro identità in molte situazioni diverse:

  • Tor non offre alcuna protezione durante il torrenting e perderà l'indirizzo IP dell'utente con i client torrent.
  • Tor potrebbe perdere gli indirizzi IP quando si accede a file, come PDF o altri documenti, che probabilmente ignorerà le impostazioni del proxy.
  • Gli utenti Windows sono anche vulnerabili a diversi tipi di perdite che esporranno il vero indirizzo IP dell'utente.

windows tor

È importante notare, tuttavia, che spesso la de-anonimizzazione è dovuta a errori dell'utente o configurazione errata. Pertanto la colpa non è di Tor stesso, ma piuttosto di persone che non usano Tor correttamente.

Dan Eggerstad ha sottolineato anche questo problema quando ha affermato:

Le persone pensano di essere protette solo perché usano Tor. Non solo pensano che sia crittografato, ma pensano anche che "nessuno può trovarmi". Ma se hai configurato il computer in modo errato, che probabilmente ha più del 50% delle persone che usano Tor, puoi ancora trovare la persona (dall'altra parte).

Ancora una volta, gli utenti non tecnici starebbero meglio usando un buon servizio VPN che fornisce la crittografia del traffico a livello di sistema e un efficace kill switch per bloccare tutto il traffico se la connessione VPN si interrompe.

11. L'uso di Tor può farti diventare un bersaglio

Come abbiamo visto sopra con la bufala della minaccia della bomba, Eldo Kim è stato preso di mira perché era sulla rete Tor quando è stata inviata la minaccia della bomba.

Altri esperti di sicurezza avvertono inoltre che gli utenti di Tor vengono presi di mira semplicemente per l'utilizzo di Tor.

Inoltre, i luoghi più repressivi in ​​realtà cercano Tor e prendono di mira quelle persone. Le VPN vengono utilizzate per guardare Netflix e Hulu, ma Tor ha un solo caso d'uso: sfuggire alle autorità. Non c'è copertura. (Questo presuppone che venga utilizzato per evadere anche in un paese incapace di rompere l'anonimato di Tor.)

In molti modi Tor può essere più rischioso di una VPN:

  1. Le VPN (in genere) non sono attivamente dannose
  2. Le VPN forniscono una buona copertura che Tor semplicemente non può - "Lo stavo usando per guardare i video di Hulu" è molto meglio di - "Stavo solo cercando di acquistare droghe illegali online"

Come abbiamo sottolineato prima, le VPN sono più ampiamente utilizzate rispetto a Tor e per vari motivi (legittimi), come lo streaming di Netflix con una VPN.

Quindi forse hai ancora bisogno (o vuoi?) Di usare Tor. Come puoi farlo con maggiore sicurezza?

Come (di più) usare in sicurezza Tor

Dato che Tor è compromesso e che i cattivi attori possono vedere il vero indirizzo IP degli utenti Tor, sarebbe saggio prendere ulteriori precauzioni. Ciò comprende nascondere il tuo vero indirizzo IP prima di accedere alla rete Tor.

Per nascondere il tuo indirizzo IP quando accedi a Tor, semplicemente connettersi a un server VPN (tramite un client VPN sul tuo computer) e quindi accedi a Tor normalmente (ad esempio tramite il browser Tor). Ciò aggiungerà un livello di crittografia tra il tuo computer e la rete Tor, con l'indirizzo IP del server VPN che sostituisce il tuo indirizzo IP reale.

Nota: Esistono diversi modi per combinare VPN e Tor. sono solo raccomandando la seguente configurazione: voi > VPN > Tor > Internet (chiamato anche "Tor over VPN" o "Onion over VPN").

è sicuro

Con questa configurazione, anche se un attore malintenzionato eseguiva un server Tor e registrava tutti gli indirizzi IP di connessione, il tuo l'indirizzo IP reale rimarrebbe nascosto dietro il server VPN (supponendo che tu stia utilizzando una buona VPN senza perdite).

Ecco i vantaggi del routing del tuo traffico attraverso una VPN sicura prima della rete Tor:

  1. Il tuo l'indirizzo IP reale rimane nascosto dalla rete Tor (Tor non può vedere chi sei)
  2. Il tuo Provider di servizi internet (ISP) o l'amministratore di rete lo faranno non riuscire a vedere che stai usando Tor (perché il tuo traffico viene crittografato tramite un server VPN).
  3. voi non si distingue tanto da altri utenti perché le VPN sono più popolari di Tor.
  4. Sei distribuire fiducia tra Tor e una VPN. La VPN potrebbe vedere il tuo indirizzo IP e Tor potrebbe vedere il tuo traffico (siti visitati), ma nessuno dei due avrebbe sia il tuo indirizzo IP sia le attività di navigazione.

Per chiunque non abbia fiducia nelle VPN, ce ne sono alcune verificato nessun registro servizi VPN che hanno dimostrato di essere veramente "senza registri".

Puoi iscriverti a una VPN con un account di posta elettronica anonimo sicuro (non connesso alla tua identità). Per i veri paranoici, puoi anche pagare con Bitcoin o qualsiasi altro metodo di pagamento anonimo. La maggior parte delle VPN non richiede alcun nome per la registrazione, ma solo un indirizzo e-mail valido per le credenziali dell'account. Anche l'uso di una VPN in una giurisdizione offshore sicura (al di fuori di 14 Eyes) può essere utile, a seconda del modello di minaccia.

Per chi cerca i più alti livelli di anonimato, è possibile concatenare più VPN attraverso macchine virtuali Linux (utilizzando Virtualbox, che è FOSS). È inoltre possibile utilizzare VPN1 sul router, VPN2 sul computer, quindi accedere a Internet normale (o alla rete Tor) attraverso due livelli di crittografia tramite due servizi VPN separati. Questo te lo permette distribuire la fiducia su diversi servizi VPN e assicurati che nessuna VPN possa avere sia il tuo indirizzo IP che il tuo traffico. Questo è discusso di più nella mia guida sui servizi VPN multi-hop.

Nota: L'affermazione secondo cui "VPN è completamente, 100%, un singolo punto / entità di cui ti devi fidare" è falsa. Questa affermazione proviene da questo promotore Tor che lavora per coincidenza per il governo degli Stati Uniti Laboratorio di ricerca navale.

Quando tu VPN a catena, Puoi distribuire la fiducia attraverso diversi servizi VPN e diverse giurisdizioni in tutto il mondo, tutti pagati in forma anonima e non collegati alla tua identità. Con Tor da solo, riponi tutta la tua fiducia in The Onion Router ...

Tor Project concorda sui vantaggi dell'aggiunta di VPN

Il Tor Project concorda anche sui vantaggi di usando correttamente una VPN con Tor, come consiglio sopra. Ecco alcune citazioni del Tor Project sui vantaggi dell'utilizzo di una VPN prima di Tor (archiviato):

  1. "Potrebbe impedire al tuo ISP ecc. Di vedere che stai utilizzando Tor"
  2. Instradare Tor attraverso una VPN "può essere una buona idea supponendo che la rete del tuo provider VPN sia in realtà sufficientemente più sicura della tua stessa rete". [Una VPN verificata senza log è molto più sicura di un provider Internet che ha il tuo nome, data di nascita, i dettagli di pagamento e sta raccogliendo i tuoi dati e condividendoli con le agenzie di sorveglianza, come nel caso dei fornitori di servizi Internet statunitensi.]
  3. "Un altro vantaggio qui è che impedisce a Tor di vedere chi sei dietro la VPN. Quindi, se qualcuno riesce a rompere Tor e ad apprendere l'indirizzo IP da cui proviene il tuo traffico, ... allora starai meglio ".

Pur essendo generalmente d'accordo con i punti di cui sopra, sfortunatamente, il Tor Project ha anche dichiarato alcune informazioni errate all'inizio del loro articolo come segue: “La maggior parte dei log dei provider VPN / SSH, c'è una traccia di denaro, se non puoi pagare davvero in modo anonimo “.

Questi punti non sono corretti.

  • "Registro della maggior parte dei provider VPN / SSH" - Questo semplicemente non è vero. Esistono molti servizi VPN senza registri e anche un numero limitato di VPN che si verifica non siano registri, che sono stati sottoposti a controlli di terze parti, sequestri di server o richieste di giudizio per i dati degli utenti.
  • "C'è una scia di soldi" - Questo è un grande malinteso che viene promosso da persone che non sanno di cosa stanno parlando. Una "traccia di denaro" non ha alcuna influenza sull'efficacia o sulla crittografia di una VPN. Le VPN non sono illegali e stanno diventando strumenti tradizionali per la privacy. Se un avversario sa che hai un abbonamento con un servizio VPN specifico, ciò ha a che fare con l'efficacia della tua VPN. Anche se l'avversario ha il tuo nome utente e password, ciò non ha alcun effetto sull'efficacia o sulla crittografia della VPN (significa solo che l'avversario può usare la VPN gratuitamente). La crittografia VPN è dinamica e negoziata nuova con ogni connessione. E se sei preoccupato per i "percorsi del denaro", paga in modo anonimo.
  • "Non posso pagare davvero in modo anonimo" - Questo è di nuovo falso, forse palese menzogna per spaventare le persone lontano dalle VPN. La maggior parte delle VPN offre opzioni di pagamento anonime, come carte regalo o Bitcoin, senza nome richiesto. Hai solo bisogno di un indirizzo email valido e puoi facilmente impostare un indirizzo email anonimo / masterizzatore per questo scopo che non è collegato alla tua identità. Fatto.

Nota: mentre ci sono stati vari casi che dimostrano che l'FBI può facilmente anonimizzare gli utenti Tor, non ci sono mai stati casi giudiziari (che ho visto) che dimostrano che l'FBI (o qualsiasi agenzia governativa) può disonimizzare gli utenti VPN, supponendo c'è una buona crittografia senza perdite. Invece, abbiamo visto alcuni casi isolati in cui l'FBI ha fatto pressioni sulle VPN per registrare i dati degli utenti e fornirli alle autorità per identificare un utente specifico, ad esempio con il caso di registrazione IPVanish negli Stati Uniti.

Tor vulnerabilità e VPN

Ci sono altri attacchi che il Progetto Tor ammette disannonizzeranno gli utenti Tor (archiviati):

Come accennato in precedenza, è possibile per un osservatore che può visualizzare sia te che il sito Web di destinazione o il nodo di uscita Tor per correlare i tempi del tuo traffico quando entra nella rete Tor e anche quando esce. Tor non difende da un tale modello di minaccia.

Ancora una volta, a VPN può aiutare mitigare il rischio di disanonimizzazione nascondendo il tuo indirizzo IP di origine prima di accedere al nodo di guardia nel circuito Tor.

I nodi di uscita possono intercettare sulle comunicazioni? Dal progetto Tor:

Sì, il ragazzo che esegue il nodo di uscita può leggere i byte che entrano e escono. Tor anonima l'origine del tuo traffico e si assicura di crittografare tutto all'interno della rete Tor, ma non crittografa magicamente tutto il traffico su Internet.

Tuttavia, a La VPN non può fare nulla per un nodo di uscita Tor errato intercettare il tuo traffico, anche se ti aiuterà a nascondere chi sei (ma il tuo traffico può anche darti via).

Discuto di più questi punti nel mio confronto VPN vs Tor.

Conclusione su Tor

Nessuno strumento di privacy è al di sopra delle critiche.

Proprio come con Tor, ho anche sottolineato numerosi problemi con le VPN, comprese le VPN che sono state scoperte mentendo su log, truffe VPN e pericolosi servizi VPN gratuiti. Tutti gli strumenti per la privacy includono vantaggi e svantaggi. Selezionando lo strumento migliore per il lavoro tutto si riduce al modello di minaccia e alle esigenze uniche.

Sfortunatamente, per molti nella comunità della privacy, Tor è ora considerato uno strumento infallibile per l'anonimato generale e suggerire altrimenti significa che stai "diffondendo FUD". Questo è patetico.

In conclusione, per gli utenti regolari che cercano maggiore sicurezza e anonimato online, eviterei semplicemente Tor. Una VPN offrirà crittografia a livello di sistema, velocità molto più elevate e client intuitivi per vari dispositivi e sistemi operativi. Ciò impedirà anche al tuo ISP di vedere cosa stai facendo online.

Inoltre, le VPN sono più mainstream e ci sono molte ragioni legittime (e legali!) Per usarle. Rispetto a Tor, sicuramente non ti distinguerai tanto con una VPN.

Per coloro che vogliono ancora accedere alla rete Tor, farlo tramite un servizio VPN affidabile aggiungerà un ulteriore livello di protezione nascondendo il tuo vero indirizzo IP.

Ulteriori letture:

Tor e i suoi malcontenti: problemi con Tor Usage come Panacea

Gli utenti vengono indirizzati: correlazione del traffico su Tor da avversari realistici

I nodi di uscita della rete Tor hanno rilevato che sta annusando il passaggio del traffico

Sull'efficacia dell'analisi del traffico contro le reti di anonimato utilizzando i registri di flusso

Il giudice conferma ciò che molti sospettavano: Feds ha assunto la CMU per rompere Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me