tor anonymity network dark web


Il y a beaucoup de désinformation promue dans divers cercles de confidentialité à propos de Tor. Cet article examinera certains les faits à propos de Tor et évaluer s'il s'agit de l'outil infaillible de confidentialité qu'il est censé être par certains. [Mis à jour en octobre 2019]

Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche l'anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que Tor n'est pas «l'outil de confidentialité» qu'il est censé être.

Aucun outil de confidentialité n'est au-dessus de la critique ou de l'examen, et chacun a ses avantages et ses inconvénients. Malheureusement, Tor a attiré un public culte ces dernières années parmi les gens qui prétendent que c'est infaillible. La critique honnête de Tor est souvent accompagnée d'accusations de «FUD» et d'attaques ad hominem, afin de ne pas perturber la pensée collective du groupe.

Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les trafiquants de drogue - ainsi que les forces de l'ordre que ces types attirent. Maintenant, Tor est commercialisé comme une sorte d'outil de confidentialité à la base qui vous protégera contre la surveillance du gouvernement et divers mauvais acteurs.

Selon Roger Dingledine (co-fondateur de Tor) et d'autres développeurs clés de Tor, amener les gens (en dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans ce but, ils ont largement réussi avec Tor étant largement promu dans divers cercles de confidentialité.

Mais Tor est-il vraiment un outil de confidentialité sûr et fiable?

Voici les faits.

1. Tor est compromis (et non anonyme)

Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu qui est reconnu depuis des années.

En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences gouvernementales américaines avaient compris comment anonymiser les utilisateurs de Tor à «grande échelle». Du Washington Post:

Depuis 2006, selon un document de recherche de 49 pages intitulé simplement «Tor», l'agence a travaillé sur plusieurs méthodes qui, en cas de succès, permettraient à la NSA de libérer le trafic anonyme à «grande échelle» - efficacement en observant les communications lorsqu'elles entrent et sortent du système Tor, plutôt que d'essayer de les suivre à l'intérieur. Un type d'attaque, par exemple, identifierait les utilisateurs par de minuscules différences d'horloge sur leur ordinateur.

Il y a également des rapports d'agences gouvernementales coopérant avec des chercheurs pour «casser» ou exploiter en quelque sorte Tor pour anonymiser les utilisateurs:

Puis en juillet, une conférence très attendue à la conférence de piratage de Black Hat a été brusquement annulé. Alexander Volynkin et Michael McCord, des universitaires de l'Université Carnegie Mellon (CMU), ont promis de révéler comment un kit de 3000 $ pourrait démasquer les adresses IP des services cachés Tor ainsi que leurs utilisateurs.

Sa description ressemblait étonnamment à l'attaque que le projet Tor avait documentée au début du mois. La méthode de Volynkin et McCord deanonymize Tor users through l'utilisation de documents récemment divulgués vulnérabilités et un "poignée de serveurs puissants."En plus de cela, la paire a affirmé qu'ils avaient attaques testées dans la nature.

Pour 3 000 $ de matériel, cette équipe de Carnegie Mellon pourrait effectivement «démasquer» les utilisateurs de Tor. Et c'était en 2015.

En 2016, une affaire judiciaire a révélé plus d'informations sur la façon dont le gouvernement fédéral américain a embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

tor ne fonctionne pas

ARS Technica a également discuté de ce cas en février 2016 où ils ont noté:

Un juge fédéral à Washington a maintenant confirmé ce que l'on soupçonnait fortement: que des chercheurs de la Carnegie Mellon University (CMU) de son Software Engineering Institute ont été embauchés par le gouvernement fédéral pour faire des recherches sur la rupture de Tor en 2014.

L'année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir ce que vous faites sur Tor.

Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche Carnegie Mellon.

Tor attaque

Et il y a plus…

Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor

Les moyens par lesquels le Le FBI est capable de anonymiser les utilisateurs de Tor et découvrez leur véritable adresse IP reste des informations classifiées. Dans une affaire judiciaire de 2017, le FBI a refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles sur le réseau Tor. Du Tech Times:

Dans ce cas, le Le FBI a réussi à briser l'anonymat promis par Tor et les moyens utilisés pour recueillir les preuves sur le dark web constituent un sujet sensible. le la technique est précieuse pour le FBI, de sorte que le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a utilisé.

«Le gouvernement doit maintenant choisir entre la divulgation information confidentielle et le rejet de son acte d'accusation ", a déclaré vendredi la procureure fédérale Annette Hayes dans un dossier judiciaire..

Le chat est sorti du sac. Le FBI (et vraisemblablement d'autres agences gouvernementales) s'est avéré être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor ignorent simplement ces différents cas et les implications évidentes.

2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines

Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent présenté comme un effort de confidentialité à la base pour vous aider à rester «anonyme» contre Big Brother.

Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de nombreux échanges intéressants.

Voici une correspondance par courriel dans laquelle Roger Dingledine discute de la coopération avec le DOJ (Ministère de la Justice) et FBI (Federal Bureau of Investigation), tout en faisant référence à «portes dérobées" étant installé.

navigateur fbi tor

Vous pouvez voir plus de détails de cette correspondance ici.

Dans un autre échange ci-dessous, Développeur Tor Steven Murdoch découvert une vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l'anonymisation des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales. Connaissant les problèmes que cela pourrait causer, Steven a suggéré de conserver le document en interne,

… Il pourrait être utile de retarder la sortie de quelque chose comme «cette attaque est mauvaise; J'espère que personne ne s'en rend compte avant de le réparer ».

Huit jours plus tard, sur la base des e-mails ci-dessous, Roger Dingledine a alerté deux agents du gouvernement de cette vulnérabilité:

est sûr tor

Bien qu'il y ait un désaccord quant à la gravité de ces questions, une chose demeure claire.

Les développeurs de Tor travaillent en étroite collaboration avec le gouvernement américain.

Le journaliste qui a collecté les documents FOIA suggère également que «Tor informe en privé le gouvernement fédéral des failles de sécurité avant d'alerter le public.» I ne pas vraiment se mettre d'accord avec cette déclaration ou certaines des autres conclusions faites par cette personne. Néanmoins, gros problème reste le coopération étroite entre les développeurs de Tor et les agences gouvernementales américaines.

Vous pouvez voir de nombreux échanges entre les développeurs Tor et les agences gouvernementales américaines ici. (Copie de sauvegarde des documents.)

Et si vous voulez vraiment plonger, consultez le cache FOIA complet ici.

3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux

Rencontrez Eldo Kim. Il était l'étudiant de Harvard qui a supposé que Tor le rendrait "anonyme" lors de l'envoi de menaces à la bombe.

Tor FailLorsque vous utilisez Tor, vous vous démarquerez de la foule - tout comme Eldo Kim.

Kim ne se rendait pas compte que lorsqu'il se connectait à Tor sur le réseau universitaire, il se démarquer comme un bâton lumineux.

Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu'il utilisait Tor à peu près au moment où l'e-mail de menace à la bombe a été envoyé via le réseau Tor. De la plainte pénale:

L’Université de Harvard a pu déterminer que, dans les quelques heures précédant la réception des messages électroniques décrits ci-dessus, ELDO KIM a accédé à TOR en utilisant le réseau sans fil de Harvard.

Affaire classée.

Eldo Kim n'est que l'un des nombreux exemples de personnes qui ont souscrit au mensonge que Tor fournit l'anonymat en ligne et a ensuite payé le prix.

Si Kim avait utilisé un pont ou un VPN avant d'accéder au réseau Tor, il aurait probablement pu s'en tirer (nous en discuterons plus en détail ci-dessous).

4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP

De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S'il y a effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n'importe qui peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

Il y a eu de nombreux exemples de personnes configurant des nœuds Tor pour collecter des données auprès des utilisateurs crédules de Tor qui pensaient qu'ils seraient sûrs et sécurisés.

Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois seulement:

Avec le temps, Egerstad a pu accéder à 1 000 comptes de messagerie de grande valeur. Plus tard, il publierait 100 jeux de connexions et de mots de passe sensibles sur Internet pour les criminels, les espions ou tout simplement les adolescents curieux à utiliser pour espionner les courriers électroniques intergouvernementaux, des ONG et des entreprises de grande valeur.

La question sur toutes les lèvres était: comment a-t-il fait? La réponse est venue plus d'une semaine plus tard et était quelque peu anti-climatique. Le consultant suédois en sécurité, âgé de 22 ans, avait simplement installé un logiciel gratuit et open source - appelé Tor - sur cinq ordinateurs dans des centres de données du monde entier et l'avait surveillé. Ironiquement, Tor est conçu pour empêcher les agences de renseignement, les sociétés et les pirates informatiques de déterminer l'emplacement virtuel - et physique - des personnes qui l'utilisent.

Les gens pensent qu’ils sont protégés simplement parce qu’ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver».

Ne pas supposer que les agences gouvernementales le font en ce moment serait extrêmement naïf.

Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu'un espionne le trafic via les nœuds Tor:

Domestique ou international. . . si vous voulez faire de la collecte de renseignements, il y a certainement des données à y avoir. (Lors de l'utilisation de Tor) vous ne savez pas si un gars en Chine surveille tout votre trafic, ou un gars en Allemagne, ou un gars en Illinois. Tu ne sais pas.

En fait, c'est exactement ainsi que Wikileaks a démarré. Les fondateurs ont simplement configuré les nœuds Tor pour siphonner plus d'un million de documents privés. Selon Wired:

WikiLeaks, le site de dénonciation controversé qui expose les secrets des gouvernements et des entreprises, s'est amorcé avec une cache de documents obtenus grâce à une opération d'écoute Internet par l'un de ses militants, selon un nouveau profil du fondateur de l'organisation..

Le militant a siphonné plus d'un million de documents lors de leur voyage sur Internet via Tor, également connu sous le nom de «The Onion Router», un outil de confidentialité sophistiqué qui permet aux utilisateurs de naviguer et d'envoyer des documents via Internet de manière anonyme.

Les gouvernements utilisent-ils des nœuds Tor pour la collecte de données en masse?

Egerstad suggère également que les nœuds Tor peuvent être contrôlés par de puissantes agences (gouvernements) disposant de vastes ressources:

En plus des pirates utilisant Tor pour cacher leurs origines, il est plausible que les services de renseignement aient mis en place des nœuds de sortie malveillants pour renifler les données du réseau Tor.

"Si vous regardez où ces nœuds Tor sont hébergés et quelle est leur taille, certains de ces nœuds coûtent des milliers de dollars chaque mois juste pour héberger parce qu'ils utilisent beaucoup de bande passante, ce sont des serveurs lourds et ainsi de suite », explique Egerstad. "Qui paierait cela et serait anonyme?"

En 2014, les agences gouvernementales ont saisi un certain nombre de relais Tor différents dans ce que l'on appelle «l'opération Onymous». Sur le blog du projet Tor:

Au cours des derniers jours, nous avons reçu et lu des rapports disant que plusieurs relais Tor avaient été saisis par des responsables gouvernementaux. Nous ne savons pas pourquoi les systèmes ont été saisis, et nous ne savons rien des méthodes d'enquête utilisées. Plus précisément, il y a des rapports que trois systèmes de Torservers.net ont disparu et il y a un autre rapport par un opérateur de relais indépendant.

Commentant ce cas, ARS Technica a noté en 2014:

Le 4 juillet, le projet Tor a identifié un groupe de Relais Tor qui tentaient activement de briser l'anonymat des utilisateurs en modifiant les en-têtes du protocole Tor associés à leur trafic sur le réseau.

le relais voyous ont été créés le 30 janvier 2014 - deux semaines seulement après que Blake Benthall aurait annoncé qu'il avait pris le contrôle de Silk Road 2.0 et peu de temps après que l'agent d'infiltration de la sécurité intérieure qui a infiltré Silk Road 2.0 ait commencé à être payé pour être administrateur de site. Les relais auraient non seulement pu anonymiser certains utilisateurs, mais ils ont également "probablement essayé de savoir qui a publié les descripteurs de services cachés, ce qui permettrait aux attaquants d'apprendre l'emplacement de ce service caché", a écrit le chef de projet Tor, Roger Dingledine, en juillet. 30 billet de blog.

Pas de contrôle qualité!

Le problème fondamental ici est qu'il n'y a pas de véritable mécanisme de contrôle qualité pour vérifier les opérateurs de relais Tor. Non seulement il n'y a pas de mécanisme d'authentification pour la mise en place des relais, mais les opérateurs eux-mêmes peuvent également rester anonymes.

En supposant que certains Les nœuds Tor sont des outils de collecte de données, il serait également prudent de supposer que de nombreux gouvernements différents sont impliqués dans la collecte de données, tels que les gouvernements chinois, russe et américain..

Voir aussi: Les nœuds de sortie du réseau Tor reniflent du trafic de passage

5. Des nœuds Tor malveillants existent

Si les nœuds Tor contrôlés par le gouvernement n'étaient pas assez mauvais, vous devez également considérer les nœuds Tor malveillants.

En 2016, un groupe de chercheurs a présenté un article intitulé «HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs», qui décrivait comment ils avaient identifié 110 relais Tor malveillants:

Au cours de la dernière décennie, les infrastructures de confidentialité telles que Tor se sont avérées très efficaces et largement utilisées. Cependant, Tor reste un système pratique avec une variété de limitations et ouvert aux abus. La sécurité et l'anonymat de Tor reposent sur l'hypothèse que la grande majorité de ses relais sont honnêtes et ne se comportent pas mal. En particulier, la confidentialité des services cachés dépend du fonctionnement honnête des répertoires de services cachés (HSDirs). Dans ce travail, nous introduisons le concept des oignons mellifères (HOnions), un cadre pour détecter et identifier les HSDirs qui se comportent mal et qui espionnent. Après le déploiement de notre système et sur la base de nos résultats expérimentaux sur une période de 72 jours, nous détectons et identifions au moins 110 de ces relais de surveillance. De plus, nous révélons que plus de la moitié d'entre eux étaient hébergés sur une infrastructure cloud et ont retardé l'utilisation des informations apprises pour éviter un traçage facile.

Quand la «théorie» du complot devient un fait du complot.

Les HSDirs malveillants identifiés par l'équipe étaient principalement localisés aux États-Unis, en Allemagne, en France, au Royaume-Uni et aux Pays-Bas.

Quelques mois seulement après l'éclatement du problème HSDir, un autre chercheur a identifié un nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

logiciel malveillant

Selon ITProPortal:

Les autorités conseillent tous les utilisateurs du réseau Tor pour rechercher des logiciels malveillants sur leurs ordinateurs après qu'il soit apparu qu'un pirate informatique russe avait utilisé le réseau pour propager un puissant virus. Le malware est propagé par un nœud compromis dans le réseau Tor.

… Il est apparu que l'un de ces nœuds de sortie avait été modifié pour altérer tout programme téléchargé sur le réseau. Cela a permis à l'attaquant de mettre son propre code exécutable dans de tels programmes, et prendre potentiellement le contrôle des ordinateurs des victimes.

En raison du nœud modifié, tout Windows l'exécutable téléchargé sur le réseau était enveloppé de logiciels malveillants, et inquiétant, même les fichiers téléchargés via Windows Update ont été affectés.

À utiliser à vos risques et périls.

réseau tor pas sûr

Voir également:

Logiciel malveillant OnionDuke APT distribué via un nœud de sortie Tor malveillant

6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor

Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu infiltrer Tor pour éliminer un groupe pédophile.

tor piraté

Selon Tech Times:

Le Federal Bureau of Investigation (FBI) des États-Unis peut toujours espionner les utilisateurs qui utilisent le navigateur Tor pour rester anonymes sur le Web.

Le juge principal du tribunal de district des États-Unis, Henry Coke Morgan, Jr. a jugé que le FBI n'avait pas besoin d'un mandat pour pirater le système informatique d'un citoyen américain. La décision du juge de district concerne une piqûre du FBI appelée Operation Pacifier, qui visait un site de pornographie enfantine appelé PlayPen sur le Web sombre.

L'accusé a utilisé Tor pour accéder à ces sites Web. L'agence fédérale, avec l'aide d'outils de piratage sur des ordinateurs en Grèce, au Danemark, au Chili et aux États-Unis, a pu attraper 1500 pédophiles pendant l'opération.

Bien qu'il soit formidable de voir ces types de criminels être fermés, cette affaire met également en évidence les graves vulnérabilités de Tor en tant qu'outil de confidentialité auquel peuvent faire confiance les journalistes, les dissidents politiques, les dénonciateurs, etc..

Le juge dans cette affaire a statué officiellement que Les utilisateurs de Tor manquent «d'une attente raisonnable de confidentialité»En cachant leur adresse IP et leur identité. Cela ouvre essentiellement la porte à toute agence gouvernementale américaine pouvant espionner les utilisateurs de Tor sans obtenir de mandat ou en passant par tous les canaux légaux.

Ceci, bien sûr, est une préoccupation sérieuse lorsque vous considérez que les journalistes, les militants et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de la surveillance de masse.

Maintenant, mettons tout cela dans son contexte en regardant l'histoire de Tor et son financement.

7. Tor a été créé par le gouvernement américain (pour une raison)

J'ai oublié de mentionner plus tôt, probablement quelque chose qui vous fera me regarder sous un nouveau jour. Je passe un contrat avec le gouvernement américain pour construire une technologie d'anonymat pour eux et le déployer. Ils ne la considèrent pas comme une technologie d'anonymat, bien que nous utilisions ce terme. Ils le considèrent comme une technologie de sécurité. Ils ont besoin de ces technologies pour pouvoir rechercher des personnes qui les intéressent, afin qu'ils puissent avoir des lignes de conseils anonymes, afin qu'ils puissent acheter des choses à des gens sans que d'autres pays découvrent ce qu'ils achètent, combien ils achètent et où cela va, ce genre de chose.

- Roger Dingledine, co-fondateur de Tor, discours de 2004

Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web..

L'histoire de Tor remonte aux années 1990 lorsque le Bureau de recherche navale et DARPA travaillaient à créer un réseau d'anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l'oignon» et renvoyait le trafic sur différents nœuds avant de sortir vers la destination finale.

En 2002, la version Alpha de Tor a été développée et publiée par Paul Syverson (Office of Naval Research), ainsi que Roger Dingledine et Nick Mathewson, tous deux sous contrat avec DARPA. Cette équipe de trois personnes, travaillant pour le gouvernement américain, a fait de Tor ce qu'il est aujourd'hui.

La citation ci-dessus est extraite d'un discours de 2004 de Roger Dingledine, que vous pouvez également écouter ici.

Après que Tor ait été développé et mis à la disposition du public, il a finalement été créé comme sa propre organisation à but non lucratif, sous la direction de l'Electronic Frontier Foundation (EFF):

Fin 2004, la technologie Tor étant enfin prête à être déployée, l'US Navy a réduit la majeure partie de son financement Tor, l'a libéré sous licence open source et, curieusement, le projet a été remis à l'Electronic Frontier Foundation.

L'Electronic Frontier Foundation (EFF) reste aujourd'hui l'un des plus grands promoteurs de Tor, ce qui n'est pas surprenant étant donné les liens étroits de l'EFF avec le projet..

8. Tor est financé par le gouvernement américain

Ce n'est un secret pour personne que Tor est financé par diverses agences du gouvernement américain.

La question clé est de savoir si le financement du gouvernement américain affecte négativement l'indépendance et la fiabilité de Tor en tant qu'outil de confidentialité.

Certains journalistes ont examiné de près les relations financières entre Tor et le gouvernement américain:

Tor avait toujours soutenu qu'il était financé par une «variété de sources» et n'était redevable à aucun groupe d'intérêt. Mais j'ai chiffré les chiffres et j'ai constaté que l'exact opposé était vrai: chaque année, Tor tirait entre 90 et 100% de son budget via des contrats et des subventions provenant de trois branches du gouvernement fédéral du gouvernement fédéral: le Pentagone, l'État Département et une ancienne organisation dérivée de la CIA appelée BBG.

Mettre tout simplement: les données financières ont montré que Tor n'était pas l'organisation anti-étatique indépendante qu'elle prétendait être. C'était un entrepreneur militaire. Il avait même son propre numéro de référence officiel de l'entrepreneur militaire du gouvernement.

Voici quelques-unes des différentes sources de financement du gouvernement pour le projet Tor au fil des ans:

Conseil des gouverneurs de la radiodiffusion:

«Le Broadcasting Board of Governors (BBG) [maintenant appelé U.S.Agency for Global Media], une agence fédérale qui a été séparée de la CIA et supervise aujourd'hui les opérations de diffusion à l'étranger des États-Unis, a financé Tor à hauteur de 6,1 millions de dollars dans les années 2007 à 2015. »(source)

Département d'Etat:

"Le Département d'État a financé Tor à hauteur de 3,3 millions de dollars, principalement par le biais de son bras de changement de régime - la division" Démocratie, droits de l'homme et travail "du Département d'État." (Source)

Le Pentagone:

«De 2011 à 2013, le Pentagone a financé Tor à hauteur de 2,2 millions de dollars, dans le cadre d'un contrat avec le ministère américain de la Défense / Marine - passé par un entrepreneur de la défense appelé SRI International. »(source)

La subvention s'intitule: «Recherche et développement fondamentaux et appliqués dans les domaines liés au commandement, au contrôle, aux communications, aux ordinateurs, au renseignement, à la surveillance et à la reconnaissance de la Marine».

Nous pouvons également voir ce que le projet Tor a à dire sur la question.

En sollicitant des fonds en 2005, Tor a affirmé que les donateurs pourraient «influencer» la direction du projet:

Nous recherchons maintenant activement de nouveaux contrats et financements. Les sponsors de Tor obtiennent une attention personnelle, un meilleur soutien, de la publicité (s'ils le souhaitent) et arriver à influencer la direction de notre recherche et développement!

Voilà. Tor affirme que les donateurs influencent la direction de la recherche et du développement - un fait que l'équipe Tor admet même.

Pensez-vous vraiment que le gouvernement américain investirait des millions de dollars dans un outil qui a étouffé son pouvoir?

9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des trucs fantasmagoriques

Le gouvernement des États-Unis ne peut pas simplement gérer un système d'anonymat pour tout le monde et ensuite l'utiliser seul. Parce qu'à chaque fois qu'une connexion en venait, les gens disaient: "Oh, c'est un autre agent de la CIA qui regarde mon site Web,"Si ce sont les seules personnes qui utilisent le réseau. Donc vous devez avoir d'autres personnes utilisant le réseau alors ils se mélangent.

—Roger Dingledine, co-fondateur du Tor Network, discours de 2004

Les implications de cette déclaration sont assez graves.

Lorsque vous utilisez Tor, vous êtes aider littéralement le gouvernement américain. Votre trafic aide à cacher les agents de la CIA qui utilisent également Tor, comme le soulignent Dingledine et les journalistes.

Tor est fondamentalement un outil pour le gouvernement américain, et il le reste aujourd'hui:

L'objectif original - et actuel - de Tor est de masquer l'identité en ligne des agents du gouvernement et des informateurs lorsqu'ils sont sur le terrain: recueillir des renseignements, mettre en place des opérations de piqûre, donner aux ressources du renseignement humain un moyen de faire rapport à leurs gestionnaires - ce genre de chose . Cette information existe, mais elle n'est pas très connue et elle n'est certainement pas soulignée par ceux qui la promeuvent..

Vous n'entendrez jamais les promoteurs de Tor discuter de l'importance pour le gouvernement américain d'en obtenir d'autres sur le réseau Tor. Cela reste un sujet tabou que les partisans de Tor évitent simplement.

Le site Web du projet Tor explique également comment Tor est activement utilisé par les agences gouvernementales à des fins différentes:

Une branche de la marine américaine utilise Tor pour la collecte de renseignements open source, et l'une de ses équipes a utilisé Tor lors de son déploiement au Moyen-Orient récemment. L'application de la loi utilise Tor pour visiter ou surveiller des sites Web sans laisser les adresses IP du gouvernement dans leurs journaux Web, et pour la sécurité pendant les opérations de piqûre.

Michael Reed, un autre des premiers développeurs de Tor, a expliqué comment il a toujours été un outil pour les opérations militaires et de renseignement du gouvernement américain:

L'original * QUESTION * posée qui a conduit à l'invention du routage de l'oignon était: "Pouvons-nous construire un système qui permet des communications bidirectionnelles sur Internet où la source et la destination ne peuvent pas être déterminées par un point médian?" Le * BUT * était destiné à l'utilisation du DoD / Intelligence (collecte de renseignements open source, couvrant les actifs déployés à terme, peu importe). Ne pas aider les dissidents dans les pays répressifs. Ne pas aider les criminels à couvrir leurs traces électroniques. N'aide pas les utilisateurs de bit-torrent à éviter les poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-porno. Bien sûr, nous savions que ce seraient d'autres utilisations inévitables de la technologie, mais cela n'avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations allaient nous donner plus de couverture le trafic pour mieux cacher ce que nous voulions utiliser le réseau, tant mieux… J'ai dit une fois à un officier de pavillon à son grand regret).

Voici un autre développeur de Tor qui a renversé les haricots. Tor était jamais destiné à "dissidents dans les pays répressifs » ou aider divers activistes de la vie privée lutter pour les droits de l'homme, c'est ainsi que Tor est promu aujourd'hui.

Tout comme Roger Dingledine l'a affirmé dans la citation d'ouverture de cette section, Paul Syverson (co-fondateur de Tor) a également souligné l'importance d'amener d'autres personnes à utiliser Tor, aidant ainsi les agents du gouvernement à effectuer leur travail et à ne pas se démarquer comme les seuls utilisateurs de Tor:

Si vous avez un système qui n'est qu'un système de la Marine, tout ce qui en sort vient évidemment de la Marine. Vous devez disposer d'un réseau qui achemine du trafic pour d'autres personnes ainsi que.

Tor est marqué par de nombreux individus et groupes différents comme un projet de base pour protéger les gens de la surveillance du gouvernement. En réalité, cependant, c'est un outil pour les agents du gouvernement qui l'utilisent littéralement pour des opérations militaires et de renseignement (y compris pour espionner ceux qui se croient «anonymes» sur Tor).

L'utilité de Tor pour l'appareil de surveillance militaire est bien expliquée dans la citation suivante:

Tor a été créé non pas pour protéger le public de la surveillance du gouvernement, mais plutôt pour masquer l'identité en ligne des agents de renseignement alors qu'ils explorent les domaines d'intérêt. Mais pour ce faire, Tor a dû être rendu public et utilisé par un groupe de personnes aussi diversifié que possible: militants, dissidents, journalistes, paranoïaques, racaille de porno pour enfants, criminels et même terroristes potentiels - les plus grands et plus bizarre la foule, plus il serait facile pour les agents de se mêler et de se cacher à la vue.

Selon ces développeurs et co-fondateurs de Tor, lorsque vous utilisez Tor, vous aidez des agents du gouvernement américain en faisant tout ce qu'ils font sur le réseau Tor. Pourquoi quelqu'un qui défend la vie privée et les droits de l'homme voudrait-il le faire?

10. L'adresse IP fuit lors de l'utilisation de Tor

Un autre problème récurrent avec Tor est les fuites d'adresses IP - un problème grave qui anonymisera les utilisateurs de Tor, même si la fuite est brève.

En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor s'ils cliquaient sur une adresse locale basée sur un fichier, telle que file: //., Plutôt que http: // ou https: //.

est sûr tor

Ce problème illustre un problème plus important avec Tor: il crypte uniquement le trafic via le navigateur Tor, laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

Contrairement à un VPN qui crypte tout le trafic sur votre système d'exploitation, le réseau Tor ne fonctionne que via un navigateur configuré pour Tor. (Voir le guide «Qu'est-ce qu'un VPN» pour un aperçu.)

Cette conception laisse les utilisateurs de Tor vulnérables aux fuites qui exposeront leur identité dans de nombreuses situations différentes:

  • Tor n'offre aucune protection lors du torrent et fuira l'adresse IP de l'utilisateur avec les clients torrent.
  • Tor peut divulguer des adresses IP lors de l'accès à des fichiers, tels que des PDF ou d'autres documents, qui contourneront probablement les paramètres de proxy.
  • Les utilisateurs de Windows sont également vulnérables à différents types de fuites qui exposeront la véritable adresse IP de l'utilisateur.

fenêtres tor

Cependant, il est important de noter que la désanonymisation est souvent due à une erreur de l'utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même, mais plutôt des personnes qui n'utilisent pas Tor correctement.

Dan Eggerstad a également souligné cette question lorsqu'il a déclaré:

Les gens pensent qu’ils sont protégés simplement parce qu’ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver». Mais si vous avez mal configuré votre ordinateur, ce qui est probablement le cas pour plus de 50% des utilisateurs de Tor., vous pouvez toujours trouver la personne (de l'autre côté).

Encore une fois, les utilisateurs non techniques feraient mieux d'utiliser un bon service VPN qui fournit un chiffrement du trafic à l'échelle du système et un kill switch efficace pour bloquer tout le trafic si la connexion VPN tombe.

11. Utiliser Tor peut faire de vous une cible

Comme nous l'avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été ciblé parce qu'il était sur le réseau Tor lorsque la menace à la bombe a été envoyée..

D'autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour l'utilisation de Tor.

De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN sont utilisés pour regarder Netflix et Hulu, mais Tor n'a qu'un seul cas d'utilisation - pour échapper aux autorités. Il n'y a pas de couverture. (Cela suppose qu'il est utilisé pour se soustraire même dans un pays incapable de briser l'anonymat de Tor.)

À bien des égards, Tor peut être plus risqué qu'un VPN:

  1. Les VPN ne sont (généralement) pas activement malveillants
  2. Les VPN offrent une bonne couverture que Tor ne peut tout simplement pas - «Je l'utilisais pour regarder des vidéos Hulu» est bien mieux que - «J'essayais juste d'acheter des drogues illégales en ligne»

Comme nous l'avons souligné ici auparavant, les VPN sont plus largement utilisés que Tor - et pour diverses raisons (légitimes), telles que le streaming Netflix avec un VPN.

Alors peut-être avez-vous toujours besoin (ou voulez-vous?) D'utiliser Tor. Comment pouvez-vous le faire avec plus de sécurité?

Comment (plus) utiliser Tor en toute sécurité

Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Ceci comprend masquer votre véritable adresse IP avant d'accéder au réseau Tor.

Pour masquer votre adresse IP lors de l'accès à Tor, il vous suffit de se connecter à un serveur VPN (via un client VPN sur votre ordinateur) puis accédez à Tor comme d'habitude (par exemple via le navigateur Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l'adresse IP du serveur VPN remplaçant votre véritable adresse IP.

Remarque: Il existe différentes façons de combiner VPN et Tor. je suis seulement recommander la configuration suivante: Vous > VPN > Tor > l'Internet (également appelé «Tor over VPN» ou «Onion over VPN»).

est sûr tor

Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les adresses IP de connexion, votre la véritable adresse IP resterait cachée derrière le serveur VPN (en supposant que vous utilisez un bon VPN sans fuite).

Voici les avantages de l'acheminement de votre trafic via un VPN sécurisé avant le réseau Tor:

  1. Votre la véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes)
  2. Votre fournisseur d'accès Internet (ISP) ou l'administrateur du réseau ne pas voir que vous utilisez Tor (car votre trafic est crypté via un serveur VPN).
  3. Vous ne se démarquera pas autant des autres utilisateurs car les VPN sont plus populaires que Tor.
  4. Tu es distribuer la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait voir votre trafic (sites que vous visitez), mais aucun n'aurait à la fois votre adresse IP et vos activités de navigation.

Pour quiconque se méfie des VPN, il existe une poignée de vérifié aucun journal VPN services qui se sont avérés être vraiment «pas de journaux».

Vous pouvez vous inscrire à un VPN avec un compte de messagerie anonyme sécurisé (non connecté à votre identité). Pour les véritables paranoïaques, vous pouvez également payer avec Bitcoin ou tout autre mode de paiement anonyme. La plupart des VPN ne nécessitent aucun nom pour l'enregistrement, uniquement une adresse e-mail valide pour les informations d'identification du compte. L'utilisation d'un VPN dans une juridiction offshore sûre (en dehors des 14 yeux) peut également être bonne, selon votre modèle de menace.

Pour ceux qui recherchent le plus haut niveau d'anonymat, vous pouvez chaîner plusieurs VPN via des machines virtuelles Linux (en utilisant Virtualbox, qui est FOSS). Vous pouvez également utiliser VPN1 sur votre routeur, VPN2 sur votre ordinateur, puis accéder à Internet (ou au réseau Tor) via deux couches de cryptage via deux services VPN distincts. Cela vous permet de distribuer la confiance entre différents services VPN et assurez-vous qu'aucun VPN ne peut avoir à la fois votre adresse IP entrante et votre trafic. Ceci est discuté plus dans mon guide sur les services VPN multi-sauts.

Remarque: L'affirmation selon laquelle «VPN est entièrement, à 100%, un seul point / entité auquel vous devez faire confiance» est fausse. Cette affirmation vient de ce promoteur de Tor qui travaille par coïncidence pour le gouvernement américain Laboratoire de recherche navale.

Quand vous VPN de chaîne, vous pouvez distribuer la confiance à travers différents services VPN et différentes juridictions à travers le monde, tous payés de manière anonyme et non liés à votre identité. Avec Tor seul, vous faites entièrement confiance à The Onion Router…

Tor Project s'accorde sur les avantages de l'ajout d'un VPN

Le projet Tor convient également des avantages de utiliser correctement un VPN avec Tor, comme je le recommande ci-dessus. Voici quelques citations du projet Tor sur les avantages de l'utilisation d'un VPN avant Tor (archivé):

  1. "Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor"
  2. Acheminer Tor via un VPN "peut être une bonne idée en supposant que le réseau de votre fournisseur VPN est en fait suffisamment sûr que votre propre réseau". [Un VPN sans journaux vérifié est beaucoup plus sûr qu'un fournisseur Internet qui a votre nom, votre date de naissance, les détails du paiement, et collecte vos données et les partage avec les agences de surveillance, comme dans le cas des fournisseurs Internet américains.]
  3. «Un autre avantage ici est qu'il empêche Tor de voir qui vous êtes derrière le VPN. Donc, si quelqu'un parvient à casser Tor et à apprendre l'adresse IP d'où provient votre trafic,… alors vous serez mieux. "

Bien que je sois généralement d'accord avec les points ci-dessus, malheureusement, le projet Tor a également déclaré des informations incorrectes au début de son article comme suit: «La plupart des journaux des fournisseurs VPN / SSH, il y a une piste d'argent, si vous ne pouvez pas payer vraiment de manière anonyme . "

Ces points sont incorrects.

  • «Journal de la plupart des fournisseurs VPN / SSH» - Ce n'est tout simplement pas vrai. Il existe de nombreux services VPN sans journaux et également un petit nombre de VPN qui sont vérifiés comme étant sans journaux, ayant subi des audits tiers, des saisies de serveurs ou des assignations à comparaître pour les données des utilisateurs.
  • "Il y a une piste de l'argent" - C'est une énorme idée fausse qui est promue par des gens qui ne savent pas de quoi ils parlent. Une «piste d'argent» n'a aucune incidence sur l'efficacité ou le cryptage d'un VPN. Les VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire sait que vous avez un abonnement avec un service VPN spécifique, cela n'a aucune incidence sur l'efficacité de votre VPN. Même si l'adversaire a votre nom d'utilisateur et votre mot de passe, cela n'a toujours aucune incidence sur l'efficacité ou le cryptage du VPN (cela signifie simplement que votre adversaire peut utiliser le VPN gratuitement). Le cryptage VPN est dynamique et négocié à chaque connexion. Et si vous vous inquiétez des «pistes d'argent», payez de manière anonyme.
  • "Ne peut pas payer vraiment de façon anonyme" - C'est encore une fois faux, peut-être un mensonge flagrant pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes, telles que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n'avez besoin que d'un e-mail valide et vous pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n'est pas lié à votre identité. Terminé.

Remarque: Bien qu'il y ait eu plusieurs cas prouvant que le FBI peut facilement anonymiser les utilisateurs de Tor, il n'y a jamais eu de procès (comme je l'ai vu) prouvant que le FBI (ou toute agence gouvernementale) peut anonymiser les utilisateurs VPN, en supposant il y a un bon cryptage sans fuite. Au lieu de cela, nous avons vu quelques cas isolés où le FBI a fait pression sur des VPN pour enregistrer les données des utilisateurs et les fournir aux autorités pour identifier un utilisateur spécifique, comme dans le cas de la journalisation IPVanish aux États-Unis..

Vulnérabilités Tor et VPN

Il existe d'autres attaques qui, selon le projet Tor, anonymiseront les utilisateurs de Tor (archivées):

Comme mentionné ci-dessus, il est possible pour un observateur qui peut voir à la fois vous et le site Web de destination ou votre nœud de sortie Tor de corréler les horaires de votre trafic à son entrée dans le réseau Tor et à sa sortie. Tor ne se défend pas contre un tel modèle de menace.

Encore une fois, un VPN peut aider à atténuer le risque de désanonymisation en masquant votre adresse IP source avant d'accéder au nœud de garde dans le circuit Tor.

Les nœuds de sortie peuvent-ils espionner les communications? Du projet Tor:

Oui, le gars qui exécute le nœud de sortie peut lire les octets qui entrent et sortent. Tor anonymise l'origine de votre trafic, et il s'assure de tout crypter à l'intérieur du réseau Tor, mais il ne crypte pas comme par magie tout le trafic sur Internet.

Cependant, un Le VPN ne peut rien faire contre un mauvais nœud de sortie Tor écoute sur votre trafic, même si cela vous aidera à cacher qui vous êtes (mais votre trafic peut également vous révéler).

Je discute plus de ces points dans ma comparaison VPN vs Tor.

Conclusion sur Tor

Aucun outil de confidentialité n'est au-dessus de la critique.

Tout comme avec Tor, j'ai également souligné de nombreux problèmes avec les VPN, y compris les VPN qui ont été surpris en train de mentir à propos de journaux, d'escroqueries VPN et de dangereux services VPN gratuits. Tous les outils de confidentialité comportent des avantages et des inconvénients. La sélection du meilleur outil pour le travail se résume à votre modèle de menace et à vos besoins uniques.

Malheureusement, pour de nombreux membres de la communauté de la confidentialité, Tor est désormais considéré comme un outil infaillible pour l'anonymat général, et suggérer autrement signifie que vous "diffusez du FUD". C'est pathétique.

En conclusion, pour les utilisateurs réguliers qui recherchent plus de sécurité et d'anonymat en ligne, j'éviterais tout simplement Tor. Un VPN offrira un cryptage à l'échelle du système, des vitesses beaucoup plus rapides et des clients conviviaux pour divers appareils et systèmes d'exploitation. Cela empêchera également votre FAI de voir ce que vous faites en ligne..

De plus, les VPN sont plus courants et il existe de nombreuses raisons légitimes (et légales!) De les utiliser. Comparé à Tor, vous ne vous démarquerez certainement pas autant avec un VPN.

Pour ceux qui souhaitent toujours accéder au réseau Tor, le faire via un service VPN fiable ajoutera une couche de protection supplémentaire tout en cachant votre véritable adresse IP.

Lectures complémentaires:

Tor et ses mécontents: problèmes d'utilisation de Tor comme panacée

Les utilisateurs sont routés: corrélation du trafic sur Tor par des adversaires réalistes

Les nœuds de sortie du réseau Tor détectent le trafic de passage

Sur l'efficacité de l'analyse du trafic contre les réseaux d'anonymat à l'aide d'enregistrements de flux

Le juge confirme ce que beaucoup soupçonnaient: les autorités fédérales ont engagé la CMU pour briser Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me