anonimato rede dark web


Há muita desinformação sendo promovida em vários círculos de privacidade sobre o Tor. Este artigo examinará alguns fatos sobre o Tor e avalie se é a ferramenta infalível de privacidade que foi criada por alguns. [Atualizado em outubro de 2019]

Há um coro crescente de pessoas que recomendam o Tor cegamente para quem procura anonimato online. Essa recomendação geralmente ignora montanhas de evidências, sugerindo que o Tor não é a "ferramenta de privacidade" que foi feita para ser.

Nenhuma ferramenta de privacidade está acima de críticas ou escrutínio, e cada uma tem prós e contras. Infelizmente, Tor conquistou seguidores de culto nos últimos anos entre pessoas que fingem ser infalíveis. As críticas honestas a Tor são frequentemente recebidas com acusações de "FUD" e ataques ad-hominem, para não atrapalhar o pensamento coletivo do grupo..

Não importa o fato de a rede Tor ser um ponto de encontro popular para pedófilos e traficantes de drogas - juntamente com a aplicação da lei que esses tipos atraem. Agora, o Tor está sendo comercializado como algum tipo de ferramenta de privacidade de base que o protegerá da vigilância do governo e de vários maus atores.

De acordo com Roger Dingledine (cofundador do Tor) e outros desenvolvedores importantes do Tor, levar as pessoas (fora do governo dos EUA) a adotarem amplamente o Tor é muito importante para a capacidade do governo dos EUA de usar o Tor para seus próprios propósitos. Nesse objetivo, eles tiveram grande sucesso com o Tor sendo amplamente promovido em vários círculos de privacidade.

Mas o Tor é realmente uma ferramenta de privacidade segura e confiável?

Aqui estão os fatos.

1. O Tor está comprometido (e não anônimo)

O fato de os governos poderem anular o anonimato dos usuários do Tor é outro ponto bem conhecido que é reconhecido há anos.

Em 2013, o Washington Post publicou um artigo citando relatos de que agências do governo dos EUA descobriram como anonimize os usuários do Tor em "larga escala". Do Washington Post:

Desde 2006, de acordo com um trabalho de pesquisa de 49 páginas intitulado simplesmente "Tor", a agência trabalha em vários métodos que, se bem-sucedidos, permitiriam à NSA descubra o tráfego anônimo em uma "larga escala" - efetivamente assistindo as comunicações quando elas entram e saem do sistema Tor, em vez de tentar segui-las por dentro. Um tipo de ataque, por exemplo, identificaria os usuários por diferenças mínimas nos horários dos computadores..

Há também relatos de agências governamentais que cooperam com pesquisadores para "quebrar" ou de alguma forma explorar o Tor para des-anonimizar os usuários:

Então, em julho, uma palestra muito esperada na conferência de hackers da Black Hat foi cancelado abruptamente. Alexander Volynkin e Michael McCord, acadêmicos da Universidade Carnegie Mellon (CMU), prometeram revelar como um kit de US $ 3.000 poderia desmascarar os endereços IP dos serviços ocultos do Tor, bem como seus usuários.

Sua descrição tinha uma semelhança surpreendente com o ataque que o Projeto Tor havia documentado no início daquele mês. O método de Volynkin e McCord anonimize os usuários do Tor por meio de o uso de informações divulgadas recentemente vulnerabilidades e um "um punhado de servidores poderosos.Além disso, o par alegou que tinha ataques testados em estado selvagem.

Por US $ 3.000 em hardware, essa equipe da Carnegie Mellon poderia efetivamente "desmascarar" os usuários do Tor. E isso foi em 2015.

Em 2016, um processo judicial trouxe à tona mais informações sobre como o governo federal dos EUA contratou engenheiros de software para efetivamente quebrar o Tor e des-anonimizar os usuários.

tor não funciona

A ARS Technica também discutiu esse caso em fevereiro de 2016, onde observou:

Um juiz federal em Washington confirmou agora o que se suspeita fortemente: que pesquisadores da Universidade Carnegie Mellon (CMU) do Instituto de Engenharia de Software foram contratados pelo governo federal para fazer pesquisas sobre a quebra do Tor em 2014.

No ano seguinte, em 2017, surgiram mais evidências mostrando como o FBI pode ver o que você está fazendo no Tor.

Também existem pesquisadores que criaram ataques, permitindo que eles anonimizem 81% dos usuários do Tor na natureza. Este artigo foi publicado em 2014, antes da realização da pesquisa Carnegie Mellon.

Ataque Tor

E tem mais ...

Processo judicial de 2017 prova que o FBI pode anular o anonimato os usuários do Tor

Os meios pelos quais o O FBI pode anular o anonimato dos usuários do Tor e descubra o endereço IP real permanece informação classificada. Em um processo judicial de 2017, o FBI se recusou a divulgar como conseguiu fazer isso, o que levou os pedófilos à rede Tor a se libertar. No Tech Times:

Nesse caso, o O FBI conseguiu violar o anonimato que Tor promete e os meios usados ​​para coletar evidências da dark web constituem um assunto delicado. o técnica é valiosa para o FBI, então o governo prefere comprometer esse caso ao invés de liberar o código fonte que ele usou.

“O governo deve agora escolher entre a divulgação de informação classificada e demissão de sua acusação ”, disse a promotora federal Annette Hayes em um processo na sexta-feira.

O gato está fora da bolsa. O FBI (e presumivelmente outras agências governamentais) provou ser totalmente capaz de cancelar o anonimato dos usuários do Tor. A maioria dos promotores Tor simplesmente ignora esses casos diferentes e as implicações óbvias.

2. Os desenvolvedores Tor estão cooperando com agências do governo dos EUA

Alguns usuários do Tor podem se surpreender ao saber até que ponto os desenvolvedores do Tor estão trabalhando diretamente com agências do governo dos EUA. Afinal, o Tor é frequentemente promovido como um esforço de privacidade de base para ajudá-lo a permanecer "anônimo" contra o Big Brother.

Um jornalista conseguiu esclarecer essa cooperação por meio de pedidos FOIA, que revelaram muitas trocas interessantes.

Aqui está uma correspondência por e-mail na qual Roger Dingledine discute a cooperação com o DOJ (Departamento de Justiça) e FBI Federal Bureau of Investigation), além de referenciar "backdoorsSendo instalado.

navegador fbi tor

Você pode ver mais detalhes dessa correspondência aqui.

Em outra troca abaixo, Tor developer Steven Murdoch descobriu uma vulnerabilidade com a maneira como o Tor estava lidando com a criptografia TLS. Essa vulnerabilidade facilitou o anonimato dos usuários do Tor e, como tal, seria valiosa para as agências governamentais. Sabendo dos problemas que isso poderia causar, Steven sugeriu manter o documento interno,

... pode ser bom adiar o lançamento de algo como: esse ataque é ruim; Espero que ninguém perceba antes de consertarmos '.

Oito dias depois, com base nos e-mails abaixo, Roger Dingledine alertou dois agentes do governo sobre essa vulnerabilidade:

é seguro

Embora haja discordância quanto à seriedade dessas questões, uma coisa permanece clara.

Desenvolvedores Tor estão trabalhando em estreita colaboração com o governo dos EUA.

O jornalista que coletou os documentos da FOIA também sugere que: "Tor informa o governo federal sobre vulnerabilidades de segurança em particular antes de alertar o público". não realmente aceita com esta declaração ou com algumas das outras conclusões feitas por essa pessoa. No entanto, o grande problema continua sendo o estreita cooperação entre desenvolvedores Tor e agências governamentais dos EUA.

Você pode ver inúmeras trocas entre desenvolvedores Tor e agências do governo dos EUA aqui. (Cópia de backup dos documentos.)

E se você realmente quiser mergulhar, confira o cache FOIA completo aqui.

3. Ao usar o Tor, você se destaca como um bastão de brilho

Conheça Eldo Kim. Ele era o estudante de Harvard que assumiu que Tor o tornaria "anônimo" ao enviar ameaças de bomba.

Tor FailQuando você usa o Tor, você se destaca da multidão - assim como Eldo Kim.

Kim não percebeu que, quando se conectasse ao Tor na rede da universidade, ele iria destacam-se como um bastão de brilho.

O FBI e os administradores de rede de Harvard conseguiram identificar Kim facilmente porque ele estava usando o Tor na época em que o email de ameaça de bomba foi enviado pela rede Tor. Da queixa criminal:

A Universidade de Harvard conseguiu determinar que, nas várias horas que antecederam o recebimento das mensagens de email descritas acima, o ELDO KIM acessou o TOR usando a rede sem fio da Harvard.

Caso encerrado.

Eldo Kim é apenas um dos muitos exemplos de pessoas que acreditaram na mentira de que Tor fornece anonimato on-line geral - e depois pagou o preço.

Se Kim tivesse usado uma ponte ou VPN antes de acessar a rede Tor, ele provavelmente teria se safado (discutiremos isso mais abaixo).

4. Qualquer pessoa pode operar nós Tor e coletar seus dados e endereço IP

Muitos defensores do Tor argumentam que sua natureza descentralizada é um grande benefício. Embora de fato haja vantagens na descentralização, também existem riscos. Ou seja, que qualquer pessoa possa operar os nós Tor através dos quais seu tráfego está sendo roteado.

Existem inúmeros exemplos de pessoas que configuram nós Tor para coletar dados de usuários ingênuos do Tor que pensavam que seriam seguros..

Tomemos, por exemplo, Dan Egerstad, um hacker sueco de 22 anos. A Egerstad configurou alguns nós Tor em todo o mundo e coletou grandes quantidades de dados privados em apenas alguns meses:

Com o tempo, a Egerstad ganhou acesso a 1000 contas de e-mail de alto valor. Posteriormente, ele publicaria 100 conjuntos de logins e senhas de e-mail confidenciais na internet para criminosos, espiões ou apenas adolescentes curiosos usarem para bisbilhotar e-mails intergovernamentais, de ONGs e empresas de alto valor..

A pergunta nos lábios de todos era: como ele fez isso? A resposta veio mais de uma semana depois e foi um tanto anticlimática. O consultor de segurança sueco de 22 anos havia apenas instalado software livre e de código aberto - chamado Tor - em cinco computadores em data centers ao redor do mundo e monitorado. Ironicamente, o Tor foi projetado para impedir que agências de inteligência, corporações e hackers de computadores determinem a localização virtual e física das pessoas que o usam..

As pessoas pensam que estão protegidas só porque usam o Tor. Eles não apenas acham que está criptografado, mas também pensam 'ninguém pode me encontrar'.

Não assumir que as agências governamentais estão fazendo isso agora seria extremamente ingênuo.

Comentando sobre este caso, o consultor de segurança Sam Stover enfatizou os riscos de alguém espionar o tráfego através dos nós Tor:

Nacional ou internacional. . . se você deseja coletar informações, há definitivamente dados a serem obtidos lá. (Ao usar o Tor) você não tem idéia se um cara na China está assistindo todo o seu tráfego, ou um cara na Alemanha ou um cara no Illinois. Você não sabe.

De fato, foi exatamente assim que o Wikileaks começou. Os fundadores simplesmente configuram os nós Tor para desviar mais de um milhão de documentos particulares. De acordo com a Wired:

O WikiLeaks, o controverso site de denúncias que expõe segredos de governos e corporações, se auto-identificou com um cache de documentos obtidos por uma de suas ativistas através de uma operação de espionagem na Internet, de acordo com um novo perfil do fundador da organização..

O ativista desviou mais de um milhão de documentos enquanto viajavam pela Internet através do Tor, também conhecido como "The Onion Router", uma sofisticada ferramenta de privacidade que permite aos usuários navegar e enviar documentos pela Internet anonimamente..

Os governos estão executando nós Tor para coleta de dados em massa?

Egerstad também sugere que os nós Tor podem ser controlados por agências (governos) poderosas com vastos recursos:

Além dos hackers que usam o Tor para ocultar suas origens, é plausível que os serviços de inteligência tenham configurado nós de saída não autorizados para detectar dados da rede Tor.

“Se você realmente procurar onde esses nós Tor estão hospedados e qual o tamanho deles, alguns desses nós custam milhares de dólares por mês apenas para hospedar porque eles usam muita largura de banda, são servidores pesados ​​e assim por diante ”, diz Egerstad. "Quem pagaria por isso e seria anônimo?"

Em 2014, as agências governamentais apreenderam vários relés Tor diferentes no que é conhecido como "Operação Onymous". No blog do Projeto Tor:

Nos últimos dias, recebemos e lemos relatórios dizendo que vários relés Tor foram apreendidos por funcionários do governo. Não sabemos por que os sistemas foram confiscados, nem sabemos nada sobre os métodos de investigação que foram utilizados. Especificamente, há relatos de que três sistemas do Torservers.net desapareceram e há outro relatório de um operador de retransmissão independente.

Comentando sobre este caso, a ARS Technica observou em 2014:

Em 4 de julho, o Projeto Tor identificou um grupo de Relés Tor que tentavam ativamente quebrar o anonimato dos usuários fazendo alterações nos cabeçalhos do protocolo Tor associados ao tráfego na rede.

o relés desonestos foram criadas em 30 de janeiro de 2014 - apenas duas semanas depois que Blake Benthall anunciou que havia assumido o controle do Silk Road 2.0 e logo após o oficial disfarçado da Homeland Security que se infiltrou no Silk Road 2.0 começar a ser pago para ser administrador de sites. Os relés não apenas poderiam ter anonimaizado alguns usuários, mas também "provavelmente tentaram descobrir quem publicou descritores de serviços ocultos, o que permitiria que os atacantes soubessem a localização desse serviço oculto", escreveu o líder do projeto Tor Roger Dingledine em julho. 30 postagem no blog.

Sem controle de qualidade!

A questão fundamental aqui é que não existe um mecanismo real de controle de qualidade para verificar os operadores de relés Tor. Não apenas não há mecanismo de autenticação para configurar relés, mas os próprios operadores também podem permanecer anônimos.

Supondo que alguns Nós Tor são ferramentas de coleta de dados, também seria seguro assumir que muitos governos diferentes estão envolvidos na coleta de dados, como os governos chinês, russo e americano.

Consulte também: Nós de saída da rede Tor detectados como farejando tráfego de passagem

5. Nós Tor maliciosos existem

Se os nós Tor controlados pelo governo não forem ruins o suficiente, você também deve considerar nós Tor maliciosos.

Em 2016, um grupo de pesquisadores apresentou um artigo intitulado "HOnions: Em direção à detecção e identificação de HSDirs Tor com comportamento inadequado", que descrevia como eles identificaram 110 relés Tor maliciosos:

Na última década, infra-estruturas de privacidade como o Tor provaram ser muito bem-sucedidas e amplamente utilizadas. No entanto, o Tor continua sendo um sistema prático, com uma variedade de limitações e aberto a abusos. A segurança e o anonimato do Tor se baseiam no pressuposto de que a grande maioria de seus relés é honesta e não se comporta mal. Particularmente, a privacidade dos serviços ocultos depende da operação honesta dos diretórios de serviços ocultos (HSDirs). Neste trabalho, apresentamos o conceito de cebola de mel (HOnions), uma estrutura para detectar e identificar HSDirs que se comportam mal e bisbilhotam. Após a implantação do nosso sistema e com base em nossos resultados experimentais durante o período de 72 dias, detectamos e identificamos pelo menos 110 relés bisbilhoteiros. Além disso, revelamos que mais da metade deles estavam hospedados na infraestrutura da nuvem e atrasamos o uso das informações aprendidas para impedir o rastreamento fácil..

Quando a "teoria" da conspiração se torna um fato conspiratório.

Os HSDirs maliciosos identificados pela equipe estavam localizados principalmente nos Estados Unidos, Alemanha, França, Reino Unido e Holanda.

Apenas alguns meses após a quebra do HSDir, outro pesquisador identificou um nó Tor malicioso que injeta malware em downloads de arquivos.

para malware

De acordo com o ITProPortal:

As autoridades estão aconselhando todos os usuários da rede Tor verificam seus computadores em busca de malware depois que surgiu um hacker russo que estava usando a rede para espalhar um vírus poderoso. O malware é espalhado por um nó comprometido na rede Tor.

… Surgiu que um desses nós de saída havia sido modificado para alterar qualquer programa baixado pela rede. Isso permitiu ao invasor colocar seu próprio código executável em tais programas e potencialmente assumir o controle dos computadores das vítimas.

Devido ao nó alterado, qualquer Windows O executável baixado pela rede foi envolvido em malware, e preocupantemente até arquivos baixados pelo Windows Update foram afetados.

Use por sua conta e risco.

rede não segura

Veja também:

Malware do OnionDuke APT distribuído através do nó de saída Tor malicioso

6. Nenhum mandado necessário para espionar os usuários do Tor

Outro caso interessante que destaca as falhas do Tor surge em 2016, quando o FBI conseguiu se infiltrar no Tor para prender um grupo de pedófilos.

tor hackeado

De acordo com o Tech Times:

O Federal Bureau of Investigation (FBI) dos EUA ainda pode espionar usuários que usam o navegador Tor para permanecer anônimo na web.

O juiz sênior do Tribunal Distrital dos EUA, Henry Coke Morgan, Jr., decidiu que o FBI não precisa de um mandado de prisão para invadir o sistema de computadores de um cidadão dos EUA. A decisão do juiz do distrito se refere à picada do FBI chamada Operation Pacifier, que tinha como alvo um site de pornografia infantil chamado PlayPen on the Dark web.

O acusado usou o Tor para acessar esses sites. A agência federal, com a ajuda de ferramentas de hackers em computadores na Grécia, Dinamarca, Chile e EUA, conseguiu capturar 1.500 pedófilos durante a operação.

Embora seja ótimo ver esses tipos de criminosos sendo encerrados, este caso também destaca as graves vulnerabilidades do Tor como uma ferramenta de privacidade confiável para jornalistas, dissidentes políticos, denunciantes, etc..

O juiz neste caso decidiu oficialmente que Os usuários do Tor não têm “uma expectativa razoável de privacidade”Para ocultar seu endereço IP e identidade. Isso essencialmente abre as portas para qualquer agência do governo dos EUA poder espionar usuários do Tor sem obter um mandado ou passando por qualquer canal legal.

É claro que isso é uma preocupação séria quando você considera que jornalistas, ativistas e denunciantes são incentivados a usar o Tor para se esconder de agências governamentais e vigilância em massa.

Agora, vamos colocar tudo isso em contexto, olhando para a história do Tor e seu financiamento.

7. Tor foi criado pelo governo dos EUA (por uma razão)

Esqueci de mencionar mais cedo, provavelmente algo que fará você me olhar sob uma nova luz. Contrato para o governo dos Estados Unidos construir tecnologia de anonimato para eles e implantá-lo. Eles não pensam nisso como tecnologia de anonimato, embora usemos esse termo. Eles pensam nisso como tecnologia de segurança. Eles precisam dessas tecnologias para poder pesquisar pessoas nas quais estão interessados, para que eles possam ter dicas anônimas, para que possam comprar coisas de pessoas sem outros países, descobrindo o que estão comprando, quanto estão comprando e para onde estão indo, esse tipo de coisa.

- Roger Dingledine, co-fundador do Tor, discurso de 2004

Essa citação por si só deve convencer qualquer pessoa racional a nunca usar a rede Tor, a menos que, é claro, você queira esfregar ombros com fantasmas do governo na Dark Web.

A história do Tor remonta à década de 1990, quando o Escritório de Pesquisa Naval e DARPA estavam trabalhando para criar uma rede de anonimato on-line em Washington, DC. Essa rede foi chamada de "roteamento de cebola" e retornou tráfego por diferentes nós antes de sair para o destino final.

Em 2002, a versão Alpha do Tor foi desenvolvida e lançada por Paul Syverson (Escritório de Pesquisa Naval), além de Roger Dingledine e Nick Mathewson, ambos com contrato com a DARPA. Essa equipe de três pessoas, trabalhando para o governo dos EUA, transformou o Tor no que é hoje.

A citação acima foi tirada de um discurso de 2004 de Roger Dingledine, que você também pode ouvir aqui.

Depois que o Tor foi desenvolvido e lançado para uso público, acabou sendo desmembrado como sua própria organização sem fins lucrativos, com orientações da Electronic Frontier Foundation (EFF):

No final de 2004, com a tecnologia Tor finalmente pronta para implantação, a Marinha dos EUA cortou a maior parte de seu financiamento Tor, liberou-o sob uma licença de código aberto e, estranhamente, o projeto foi entregue à Electronic Frontier Foundation.

A Electronic Frontier Foundation (EFF) continua sendo um dos maiores promotores do Tor hoje, o que não é surpreendente, dados os laços profundos do EFF com o projeto.

8. Tor é financiado pelo governo dos EUA

Não é segredo que o Tor é financiado por várias agências governamentais dos EUA.

A questão principal é se o financiamento do governo dos EUA afeta negativamente a independência e a confiabilidade de Tor como uma ferramenta de privacidade.

Alguns jornalistas examinaram atentamente a relação financeira entre Tor e o governo dos EUA:

Tor sempre sustentou que era financiado por uma "variedade de fontes" e não era propriedade de nenhum grupo de interesse. Mas eu analisei os números e descobri que o oposto era verdadeiro: em um determinado ano, Tor consumia entre 90% e 100% de seu orçamento por meio de contratos e doações provenientes de três ramos da inteligência militar do governo federal: o Pentágono, o Estado. Departamento e uma organização spinoff da CIA da velha escola chamada BBG.

Simplificando: os dados financeiros mostraram que Tor não era a organização anti-estatal de base indie que afirmava ser. Era um empreiteiro militar. Tinha até seu próprio número de referência oficial do contratante militar do governo.

Aqui estão algumas das diferentes fontes de financiamento do governo para o Projeto Tor ao longo dos anos:

Conselho de Radiodifusão:

“O Broadcasting Board of Governors (BBG) [agora chamado Agência dos EUA para Mídia Global], uma agência federal que foi desmembrada da CIA e hoje supervisiona as operações de transmissão estrangeira da América, financiou o Tor com o intuito de US $ 6,1 milhões nos anos de 2007 a 2015. ”(fonte)

Departamento de Estado:

"O Departamento de Estado financiou o Tor no valor de US $ 3,3 milhões, principalmente por meio de seu braço de mudança de regime - divisão" Democracia, Direitos Humanos e Trabalho "do Departamento de Estado." (Fonte)

O Pentágono:

“De 2011 a 2013, o Pentágono financiou o Tor no valor de US $ 2,2 milhões, por meio de um contrato do Departamento de Defesa / Marinha dos EUA - passado por um contratado de defesa chamado SRI International. ”(fonte)

O subsídio é chamado: "Pesquisa e desenvolvimento básico e aplicado em áreas relacionadas ao comando, controle, comunicações, computadores, inteligência, vigilância e reconhecimento da Marinha".

Também podemos ver o que o projeto Tor tem a dizer sobre o assunto.

Ao solicitar fundos em 2005, Tor afirmou que os doadores seriam capazes de "influenciar" a direção do projeto:

Agora estamos buscando ativamente novos contratos e financiamento. Os patrocinadores do Tor obtêm atenção pessoal, melhor suporte, publicidade (se quiserem) e influenciar a direção de nossa pesquisa e desenvolvimento!

Aí está. Tor afirma que os doadores influenciam a direção da pesquisa e desenvolvimento - um fato que a equipe Tor admite.

Você realmente acha que o governo dos EUA investirá milhões de dólares em uma ferramenta que sufocou seu poder?

9. Ao usar o Tor, você ajuda o governo dos EUA a fazer coisas assustadoras

O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e, em seguida, usá-lo apenas eles mesmos. Porque toda vez que uma conexão vinha, as pessoas diziam: "Oh, é outro agente da CIA olhando para o meu site,”Se essas são as únicas pessoas que usam a rede. então você precisa ter outras pessoas usando a rede então eles se misturam.

- Roger Dingledine, co-fundador da Rede Tor, discurso de 2004

As implicações desta afirmação são bastante sérias.

Quando você usa o Tor, você está literalmente ajudando o governo dos EUA. Seu tráfego ajuda a ocultar agentes da CIA que também usam o Tor, como Dingledine e jornalistas estão apontando..

Tor é fundamentalmente uma ferramenta para o governo dos EUA, e continua sendo hoje:

O objetivo original - e atual - de Tor é esconder a identidade on-line de agentes e informantes do governo enquanto eles estão em campo: reunindo informações, estabelecendo operações difíceis, fornecendo aos recursos de inteligência humana uma maneira de relatar para seus manipuladores - esse tipo de coisa . Essas informações estão disponíveis, mas não são muito conhecidas, e certamente não são enfatizadas por quem as promove..

Você nunca ouvirá os promotores do Tor discutirem como é importante para o governo dos EUA colocar outros na rede Tor. Este continua sendo um tópico tabu que os advogados do Tor simplesmente evitam.

O site do Projeto Tor também discute como o Tor é usado ativamente por agências governamentais para diferentes fins:

Uma filial da Marinha dos EUA usa o Tor para coleta de inteligência de código aberto, e uma de suas equipes usou o Tor enquanto implantado recentemente no Oriente Médio. A aplicação da lei usa o Tor para visitar ou vigiar sites da Web sem deixar endereços IP do governo em seus registros da web e para segurança durante operações difíceis.

Michael Reed, outro desenvolvedor inicial do Tor, explicou como sempre foi uma ferramenta para operações militares e de inteligência do governo dos EUA:

A * PERGUNTA * original que levou à invenção do Onion Routing foi: "Podemos construir um sistema que permita comunicações bidirecionais pela Internet, onde a origem e o destino não possam ser determinados por um ponto intermediário?" O * PURPOSE * era para uso do DoD / Intelligence (coleta de inteligência de código aberto, cobertura de ativos implantados para a frente, qualquer que seja). Não ajudar dissidentes em países repressivos. Não ajudar criminosos a cobrir suas faixas eletrônicas. Não ajudando os usuários de bit-torrent a evitar a acusação MPAA / RIAA. Não dar a uma criança de 10 anos uma maneira de ignorar um filtro anti-pornografia. Obviamente, sabíamos que esses seriam outros usos inevitáveis ​​da tecnologia, mas isso era irrelevante para o problema em questão que estávamos tentando resolver (e se esses usos nos dariam mais cobertura tráfego para esconder melhor para o que queríamos usar a rede, tanto melhor… Uma vez eu disse a um oficial da bandeira isso para seu desgosto).

Aqui está outro desenvolvedor do Tor que derramou o feijão. Tor era nunca foi feito para "dissidentes em países repressivos " ou ajudando vários ativistas da privacidade lutando pelos direitos humanos, que é como o Tor é promovido hoje.

Assim como Roger Dingledine afirmou na citação de abertura desta seção, Paul Syverson (co-fundador do Tor) também enfatizou a importância de fazer com que outras pessoas usem o Tor, ajudando agentes do governo a realizar seu trabalho e não se destacarem como os únicos usuários do Tor:

Se você tem um sistema que é apenas um sistema da Marinha, qualquer coisa que saia dele é obviamente da Marinha. Você precisa ter uma rede que transporta tráfego para outras pessoas também.

Tor é marcado por muitos indivíduos e grupos diferentes como um projeto de base para proteger as pessoas da vigilância do governo. Na realidade, porém, é uma ferramenta para agentes do governo que a estão usando literalmente para operações militares e de inteligência (incluindo espionagem daqueles que pensam que são "anônimos" no Tor).

A utilidade de Tor para o aparelho de vigilância militar é explicada bem na seguinte citação:

Tor foi criado não para proteger o público da vigilância governamental, mas para encobrir a identidade on-line dos agentes de inteligência enquanto eles bisbilhotavam áreas de interesse. Mas, para fazer isso, Tor teve que ser divulgado ao público e usado por um grupo de pessoas o mais diversificado possível: ativistas, dissidentes, jornalistas, paranóicos, escória de pornografia infantil, criminosos e até supostos terroristas - os maiores e maiores quanto mais estranha a multidão, mais fácil seria para os agentes se misturarem e se esconderem à vista de todos.

De acordo com esses desenvolvedores e cofundadores do Tor, quando você usa o Tor, você está ajudando agentes do governo dos EUA em fazer o que eles fazem na rede Tor. Por que alguém que defende a privacidade e os direitos humanos quer fazer isso?

10. O endereço IP vaza ao usar o Tor

Outro problema recorrente com o Tor é o vazamento de endereço IP - um problema sério que anula o anonimato dos usuários do Tor, mesmo que o vazamento seja breve..

Em novembro de 2017, foi descoberta uma falha que expunha o endereço IP real dos usuários do Tor se eles clicassem em um endereço local baseado em arquivo, como arquivo: //., Em vez de http: // ou https: //.

é seguro

Esta edição ilustra um problema maior do Tor: ele criptografa apenas o tráfego através do navegador Tor, deixando assim todo o outro tráfego (navegador que não seja o Tor) exposto.

Ao contrário de uma VPN que criptografa todo o tráfego no seu sistema operacional, a rede Tor funciona apenas através de um navegador configurado para o Tor. (Consulte o guia "o que é uma VPN" para obter uma visão geral.)

Esse design deixa os usuários do Tor vulneráveis ​​a vazamentos que expõem sua identidade em muitas situações diferentes:

  • O Tor não oferece proteção ao torrent e vazará o endereço IP do usuário com clientes de torrent.
  • O Tor pode vazar endereços IP ao acessar arquivos, como PDFs ou outros documentos, o que provavelmente ignorará as configurações de proxy.
  • Os usuários do Windows também são vulneráveis ​​a diferentes tipos de vazamentos que exporão o endereço IP real do usuário.

windows tor

É importante observar, no entanto, que muitas vezes o cancelamento do anonimato ocorre devido a erro ou configuração incorreta do usuário. Portanto, a culpa não está no próprio Tor, mas nas pessoas que não o usam corretamente.

Dan Eggerstad também enfatizou esta questão quando afirmou:

As pessoas pensam que estão protegidas só porque usam o Tor. Eles não apenas acham que está criptografada, mas também pensam 'ninguém pode me encontrar'. Mas se você configurou seu computador incorretamente, o que provavelmente mais de 50% das pessoas que usam o Tor têm, você ainda pode encontrar a pessoa (do outro lado).

Mais uma vez, seria melhor para usuários não técnicos usar um bom serviço de VPN que forneça criptografia de tráfego em todo o sistema e um interruptor eficaz para bloquear todo o tráfego se a conexão VPN cair.

11. Usar o Tor pode fazer de você um alvo

Como vimos acima, com a fraude da ameaça de bomba, Eldo Kim foi alvejado porque estava na rede Tor quando a ameaça de bomba foi enviada.

Outros especialistas em segurança também alertam sobre os usuários do Tor serem direcionados apenas pelo uso do Tor.

Além disso, a maioria dos lugares realmente repressivos realmente procura Tor e tem como alvo essas pessoas. As VPNs são usadas para assistir ao Netflix e ao Hulu, mas o Tor tem apenas um caso de uso - para fugir das autoridades. Não há cobertura. (Isso pressupõe que ele esteja sendo usado para fugir mesmo em um país incapaz de quebrar o anonimato do Tor.)

De muitas maneiras, o Tor pode ser mais arriscado que uma VPN:

  1. As VPNs (normalmente) não são ativamente maliciosas
  2. As VPNs oferecem uma boa cobertura que o Tor simplesmente não pode - “eu estava usando para assistir vídeos do Hulu” é muito melhor do que - “eu estava apenas tentando comprar drogas ilegais online”

Como já apontamos aqui antes, as VPNs são mais amplamente usadas que o Tor - e por vários motivos (legítimos), como transmitir Netflix com uma VPN.

Então talvez você ainda precise (ou queira?) Usar o Tor. Como você pode fazer isso com mais segurança?

Como (mais) usar o Tor com segurança

Dado que o Tor está comprometido e os maus atores podem ver o endereço IP real dos usuários do Tor, seria prudente tomar precauções extras. Isso inclui ocultando seu endereço IP real antes de acessar a rede Tor.

Para ocultar seu endereço IP ao acessar o Tor, basta conectar a um servidor VPN (através de um cliente VPN no seu computador) e então acesse o Tor normalmente (como no navegador Tor). Isso adicionará uma camada de criptografia entre o computador e a rede Tor, com o endereço IP do servidor VPN substituindo o seu endereço IP real.

Nota: Existem diferentes maneiras de combinar VPNs e Tor. eu sou recomendando a seguinte configuração: Vocês > VPN > Tor > Internet (também chamado de "Tor over VPN" ou "Onion over VPN").

é seguro

Com essa configuração, mesmo se um agente mal-intencionado estivesse executando um servidor Tor e registrando todos os endereços IP de conexão, seu endereço IP real permaneceria escondido atrás o servidor VPN (supondo que você esteja usando uma boa VPN sem vazamentos).

Aqui estão os benefícios de rotear seu tráfego através de uma VPN segura antes da rede Tor:

  1. Seu endereço IP real permanece oculto da rede Tor (o Tor não pode ver quem você é)
  2. Seu provedor de internet (ISP) ou administrador da rede não poder ver que você está usando o Tor (porque seu tráfego está sendo criptografado através de um servidor VPN).
  3. Vocês não vai se destacar tanto de outros usuários porque as VPNs são mais populares que o Tor.
  4. Tu es distribuindo confiança entre Tor e uma VPN. A VPN pode ver seu endereço IP e o Tor pode ver seu tráfego (sites que você visita), mas nenhum deles teria seu endereço IP e atividades de navegação.

Para quem desconfia de VPNs, há um punhado de verificado nenhum registro de serviços VPN que provaram ser realmente "sem registros".

Você pode se inscrever para uma VPN com uma conta de email anônima segura (não conectada à sua identidade). Para os verdadeiramente paranóicos, você também pode pagar com Bitcoin ou qualquer outro método de pagamento anônimo. A maioria das VPNs não requer nenhum nome para registro, apenas um endereço de email válido para credenciais da conta. O uso de uma VPN em uma jurisdição offshore segura (fora da 14 Eyes) também pode ser bom, dependendo do seu modelo de ameaça.

Para aqueles que procuram os mais altos níveis de anonimato, você pode encadear várias VPNs através de máquinas virtuais Linux (usando o Virtualbox, que é FOSS). Você também pode usar a VPN1 em seu roteador, a VPN2 em seu computador e acessar a Internet comum (ou a rede Tor) através de duas camadas de criptografia por meio de dois serviços VPN separados. Isso permite que você distribuir confiança entre diferentes serviços VPN e garanta que nenhuma VPN possa ter seu endereço IP de entrada e tráfego. Isso é discutido mais no meu guia sobre serviços de VPN multi-hop.

Nota: A alegação de que "a VPN é totalmente 100%, um único ponto / entidade em que você deve confiar" é falsa. Essa alegação vem deste promotor Tor que trabalha por coincidência para o governo dos EUA Laboratório de Pesquisa Naval.

Quando você VPNs em cadeia, você pode distribuir confiança em diferentes serviços VPN e diferentes jurisdições em todo o mundo, todos pagos de forma anônima e não vinculados à sua identidade. Somente com o Tor, você deposita toda a sua confiança no The Onion Router ...

Tor Project concorda com os benefícios da adição de VPN

O Projeto Tor também concorda com os benefícios de corretamente usando uma VPN com Tor, como eu recomendo acima. Aqui estão algumas citações do Projeto Tor sobre os benefícios do uso de uma VPN antes do Tor (arquivado):

  1. "Pode impedir que seu ISP, etc., veja que você está usando o Tor"
  2. Encaminhar o Tor através de uma VPN "pode ​​ser uma boa idéia, supondo que a rede do seu provedor de VPN seja, de fato, suficientemente mais segura que a sua própria rede". [Uma VPN sem registro verificada é muito mais segura do que um provedor de Internet com seu nome, data de nascimento, detalhes de pagamento e está coletando seus dados e compartilhando-os com agências de vigilância, como é o caso de provedores de internet dos EUA.]
  3. “Outra vantagem aqui é que impede o Tor de ver quem você é por trás da VPN. Portanto, se alguém conseguir quebrar o Tor e descobrir o endereço IP de onde vem o seu tráfego, então você estará melhor. ”

Embora eu concorde com os pontos acima, infelizmente, o Projeto Tor também declarou algumas informações incorretas no início do artigo, como a seguir: “Na maioria dos logs de provedores de VPN / SSH, há uma trilha de dinheiro, se você não puder pagar de maneira anônima. . ”

Esses pontos estão incorretos.

  • “A maioria dos log de provedor de VPN / SSH” - Isto simplesmente não é verdade. Existem muitos serviços de VPN sem registro em log e também um pequeno número de VPNs que são verificados como sem registro, tendo sido submetidos a auditorias de terceiros, apreensões de servidores ou intimações judiciais para dados do usuário.
  • "Existe uma trilha de dinheiro" - Esse é um enorme equívoco promovido por pessoas que não sabem do que estão falando. Uma “trilha de dinheiro” não tem influência na eficácia ou criptografia de uma VPN. As VPNs não são ilegais e estão se tornando as principais ferramentas de privacidade. Se um adversário sabe que você tem uma assinatura com um serviço VPN específico, isso não afeta a eficácia da sua VPN. Mesmo que o adversário tenha seu nome de usuário e senha, isso ainda não afeta a eficácia ou a criptografia da VPN (apenas significa que seu adversário pode usar a VPN gratuitamente). A criptografia da VPN é dinâmica e é negociada de novo em cada conexão. E se você está preocupado com “trilhas de dinheiro”, pague anonimamente.
  • "Não posso pagar realmente anonimamente" - Isso é novamente falso, talvez uma mentira descarada para assustar as pessoas das VPNs. A maioria das VPNs oferece opções de pagamento anônimas, como cartões-presente ou Bitcoin, sem nome necessário. Você só precisa de um email válido e pode configurar facilmente um email anônimo / gravador para esse fim que não está conectado à sua identidade. Feito.

Nota: Embora tenha havido vários casos provando que o FBI pode desanonizar facilmente os usuários do Tor, nunca houve casos judiciais (que eu tenha visto) provando que o FBI (ou qualquer agência governamental) pode desanonizar os usuários da VPN, assumindo há uma boa criptografia sem vazamentos. Em vez disso, vimos alguns casos isolados em que o FBI pressionou VPNs para registrar dados do usuário e fornecer isso às autoridades para identificar um usuário específico, como no caso de registro IPVanish nos EUA..

Vulnerabilidades e VPNs do Tor

Existem outros ataques que o Projeto Tor admite que cancelem o anonimato dos usuários do Tor (arquivados):

Como mencionado acima, é possível que um observador que possa visualizar você e o site de destino ou o nó de saída do Tor correlacione os tempos do seu tráfego quando ele entra na rede Tor e também quando sai. Tor não se defende contra esse modelo de ameaça.

Mais uma vez, um VPN pode ajudar a atenuar o risco de anonimização ocultando seu endereço IP de origem antes de acessar o nó de proteção no circuito Tor.

Os nós de saída podem espionar as comunicações? Do Projeto Tor:

Sim, o cara executando o nó de saída pode ler os bytes que entram e saem por aí. O Tor anonimamente a origem do seu tráfego e criptografa tudo dentro da rede Tor, mas não criptografa magicamente todo o tráfego na Internet.

No entanto, um A VPN não pode fazer nada sobre um nó de saída Tor ruim interceptar seu tráfego, embora isso ajude a esconder quem você é (mas seu tráfego também pode denunciá-lo).

Discuto esses pontos mais na minha comparação VPN vs Tor.

Conclusão sobre o Tor

Nenhuma ferramenta de privacidade está acima das críticas.

Assim como no Tor, também apontei vários problemas com as VPNs, incluindo VPNs que foram capturadas mentindo sobre logs, golpes de VPN e serviços de VPN gratuitos perigosos. Todas as ferramentas de privacidade vêm com prós e contras. A seleção da melhor ferramenta para o trabalho se resume ao seu modelo de ameaça e necessidades exclusivas.

Infelizmente, para muitos na comunidade de privacidade, o Tor agora é considerado uma ferramenta infalível para o anonimato geral, e sugerir o contrário significa que você está "divulgando o FUD". Isso é patético.

Para finalizar, para usuários comuns que buscam mais segurança e anonimato online, eu simplesmente evitava o Tor por completo. Uma VPN oferecerá criptografia em todo o sistema, velocidades muito mais rápidas e clientes amigáveis ​​para vários dispositivos e sistemas operacionais. Isso também impedirá que seu ISP veja o que você está fazendo online.

Além disso, as VPNs são mais comuns e existem muitos motivos legítimos (e legais!) Para usá-los. Em comparação com o Tor, você definitivamente não se destaca tanto com uma VPN.

Para aqueles que ainda desejam acessar a rede Tor, fazê-lo através de um serviço VPN confiável adicionará uma camada extra de proteção enquanto oculta seu endereço IP real.

Leitura adicional:

Tor e seus descontentamentos: problemas com o uso de tor como panacéia

Usuários são roteados: correlação de tráfego no Tor por adversários realistas

Nós de saída da rede Tor detectados como farejadores de tráfego

Sobre a eficácia da análise de tráfego em redes de anonimato usando registros de fluxo

Juiz confirma o que muitos suspeitam: federais contratam CMU para quebrar Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me