tor anonimitás hálózat sötét web


A Tor-ról szóló különféle adatvédelmi körökben sok téves információt hirdetnek. Ez a cikk néhányat fog megvizsgálni tények a Torról, és értékelje meg, hogy vajon ez a megtéveszthetetlen adatvédelmi eszköz, amelyet néhányan kidolgoztak. [Frissítve 2019. október]

Egyre többen vannak az emberek körében, akik vakon ajánlják a Tor-ot mindenkinek, aki online névtelenséget keres. Ez az ajánlás gyakran figyelmen kívül hagyja a bizonyítékok hegységét, amelyek arra utalnak, hogy Tor nem az a „magánélet eszköz”, amelyet kidolgoztak.

Egyetlen adatvédelmi eszköz sem lehet kritika vagy ellenőrzés felett, és mindegyiknek van előnye és hátránya. Sajnos Tor az elmúlt években kultuszszerű követést szerzett az emberek között, akik azt állítják, hogy tévedhetetlen. Tor becsületes kritikájával gyakran találkoznak „FUD” és ad-hominem támadások vádjával, hogy ne zavarják a csoportos gondolkodást.

Ne felejtse el azt a tényt, hogy a Tor-hálózat népszerű hangout a pedofilok és a kábítószer-kereskedők számára - a rendészeti rend mellett ezek az emberek vonzzák a vonzókat. Most a Tor-ot valamilyen, a helyi szintű adatvédelmi eszközként forgalmazzák, amely megvédi Önt a kormányzati felügyelet és a különféle rossz szereplők ellen.

Roger Dingledine (a Tor egyik társalapítója) és más kulcsfontosságú Tor fejlesztők szerint az emberek (az Egyesült Államok kormányán kívüli) széles körű befogadására ösztönzése rendkívül fontos az Egyesült Államok kormányának arra való képessége érdekében, hogy Torot saját célokra használja fel. E cél elérése érdekében nagyban sikerült a Tor széles körű promócióját a különféle adatvédelmi körökben.

De a Tor valóban biztonságos és megbízható adatvédelmi eszköz?

Itt vannak a tények.

1. A Tor veszélyeztetett (és nem névtelen)

Az a tény, hogy a kormányok anonimizálhatják a Tor-felhasználókat, egy másik közismert szempont, amelyet évek óta elismernek.

2013-ban a Washington Post cikket írt, hivatkozva arra, hogy az amerikai kormányzati ügynökségek kitalálták, hogyan kell a Tor felhasználóinak anonimizálása „széles skálán”. A Washington Postból:

2006 óta, egy 49 oldalas, egyszerűen „Tor” elnevezésű kutatási cikk szerint az ügynökség több olyan módszerrel dolgozott ki, amelyek sikere esetén lehetővé tennék az NSA számára, hogy anonim forgalom feloldása „széles skálán” - hatékonyan figyeli a kommunikációt, amikor belépnek és kilépnek a Tor rendszerbe, ahelyett, hogy megpróbálnák őket követni. Például az egyik támadás a felhasználókat a számítógépek órájának percbeli különbségei alapján azonosítja.

Vannak olyan jelentések is, amelyek szerint a kormányzati ügynökségek együttműködnek a kutatókkal a „törés” vagy valami kizsákmányolás céljából a felhasználók anonimizálása érdekében:

Aztán júliusban egy várt vita volt a Black Hat hacker konferencián hirtelen törölték. Alexander Volynkin és Michael McCord, a Carnegie Mellon Egyetem (CMU) akadémikusai megígérték, hogy feltárják, hogy egy 3000 dolláros darabkészlet fedje le a Tor rejtett szolgáltatások és azok felhasználói IP-címeit.

Leírása megdöbbentő módon hasonlított a támadáshoz, amelyet a Tor-projekt abban a hónapban korábban dokumentált. Volynkin és McCord módszere ezt tenné a Tor felhasználóinak névtelenítését a nemrégiben közölt információk használata réseket és egy „maroknyi nagy teljesítményű szerver.Ezen felül a pár azt állította, hogy van tesztelt támadások vadonban.

A 3000 dollár értékű hardverért ez a Carnegie Mellon csapat hatékonyan képes leleplezni a Tor felhasználóit. És ez volt 2015-ben.

2016-ban egy bírósági eljárás további információkat derített fel arról, hogy az Egyesült Államok szövetségi kormánya szoftvermérnököket alkalmazott fel, hogy hatékonyan feltörjék a Torot, és anonimizálják a felhasználókat.

A tor nem működik

Az ARS Technica 2016 februárjában szintén megvitatta ezt az esetet, ahol megjegyezte:

A washingtoni szövetségi bíró megerősítette az erősen gyanúsított tényeket: hogy a Szövetségi Kormány a Szövetségi Kormányt alkalmazta a Carnegie Mellon Egyetem (CMU) kutatóit a Szoftverfejlesztési Intézetbe, hogy kutatást végezzen a Tor megtöréséről 2014-ben.

A következő évben, 2017-ben további bizonyítékok merültek fel, amelyek azt mutatják, hogy az FBI miként láthatja, mire készül a Tor-ban.

Vannak olyan kutatók is, akik olyan támadásokat dolgoztak ki, amelyek lehetővé tették számukra a vadon élő Tor-felhasználók 81% -ának anonimizálását. Ez a cikk 2014-ben jelent meg, mielőtt a Carnegie Mellon kutatást elvégezték.

Tor támadás

És van még ...

A 2017. évi bírósági ügy bizonyítja, hogy az FBI anonimizálhatja a Tor felhasználóit

Az az eszköz, amellyel a Az FBI képes anonimizálni a Tor felhasználókat és fedezze fel valódi IP-címüket minősített információ marad. Egy 2017. évi bírósági ügyben az FBI megtagadta annak nyilvánosságra hozatalát, hogy miként tudta ezt megtenni, ami végül a Tor-hálózat pedofiljainak kiszabadulásához vezetett. A Tech Times-tól:

Ebben az esetben a Az FBI megsértette a Tor ígéreteinek névtelenségét és a bizonyítékoknak a sötét webből történő összegyűjtésére szolgáló eszközök érzékeny anyagot alkotnak. Az A technika értékes az FBI számára, így a kormány inkább veszélyezteti ezt az esetet, ahelyett, hogy kiadná az alkalmazott forráskódot.

„A kormánynak most választania kell a nyilvánosságra hozatal között titkosított információ és vádemelésének elutasítását ”- mondta Annette Hayes szövetségi ügyész egy pénteken benyújtott bíróságon.

A macska kifogyott a táskából. Az FBI (és feltehetően más kormányzati ügynökségek) bebizonyította, hogy teljes mértékben képes anonimizálni a Tor-felhasználókat. A legtöbb Tor-promóter egyszerűen figyelmen kívül hagyja ezeket a különféle eseteket és a nyilvánvaló következményeket.

2. A Tor fejlesztői együttműködnek az amerikai kormányzati ügynökségekkel

Egyes Tor-felhasználók meglepődhetnek, amikor megtudják, hogy a Tor fejlesztői milyen mértékben működnek együtt az amerikai kormányzati ügynökségekkel. Végül is a Tor-ot gyakran alapvető adatvédelmi erőfeszítésként reklámozzák, hogy segítsenek „névtelennek” maradni a Big Brother ellen.

Egy újságíró a FOIA kéréseivel tisztázta ezt az együttműködést, amely számos érdekes információcserét tárt fel.

Itt van egy e-mailes levél, amelyben Roger Dingledine megbeszélést folytat a DOJ (Igazságügyi Minisztérium) és FBI (Szövetségi Nyomozó Iroda), miközben utal a „backdoorsTelepítés alatt áll.

fbi tor böngésző

A levelezés további részleteit itt láthatja.

Egy másik csere alatt, Tor fejlesztő Steven Murdoch felfedezett egy sebezhetőséget azzal, ahogyan Tor kezeli a TLS titkosítást. Ez a sebezhetőség megkönnyítette a Tor-felhasználók anonimizálását, és mint ilyen, értékes lenne a kormányzati ügynökségek számára. Tudva, hogy milyen problémákat okozhat, Steven javasolta, hogy tartsák be a dokumentumot belsőleg,

Jó lehet késleltetni bármi olyan kiadását, mint például: „ez a támadás rossz; Remélem, hogy senki sem veszi észre, mielőtt kijavítanánk ”.

Nyolc nappal később, az alábbi e-mailek alapján, Roger Dingledine figyelmeztette két kormányzati ügynököt erről a sebezhetőségről:

biztonságban van

Noha nem értenek egyet ezeknek a kérdéseknek a súlyossága, a dolog egyértelmű marad.

A Tor fejlesztői szorosan együttműködnek az Egyesült Államok kormányával.

A FOIA dokumentumokat gyűjtő újságíró azt is javasolja, hogy „Tor magántulajdonban hagyja a szövetségi kormányt a biztonsági résekkel szemben, mielőtt figyelmezteti a nyilvánosságot.” nem igazán egyetért ezzel a kijelentéssel vagy a személy következtetéseivel. Ennek ellenére a nagy probléma továbbra is a szoros együttműködés a Tor fejlesztői és az amerikai kormányzati ügynökségek között.

Itt számos cserét láthat a Tor fejlesztői és az amerikai kormányzati ügynökségek között. (A dokumentumok biztonsági másolata.)

És ha igazán szeretne belemerülni, nézd meg a FOIA teljes gyorsítótárát itt.

3. A Tor használatakor úgy tűnik ki, mint egy ragyogó bot

Ismerje meg Eldo Kim-t. Ő volt a harvardi hallgató, aki feltételezte, hogy Tor „névtelenné” teszi őt bomba fenyegetések küldésekor.

Tor FailA Tor használatakor kiemelkedni fog a tömegből - akárcsak Eldo Kim.

Kim nem vette észre, hogy ha csatlakozik Torhoz az egyetemi hálózaton, akkor az megtörténik áll ki, mint egy f *** ing izzó bot.

Az FBI és a harvardi hálózati adminisztrátorok könnyen meg tudták határozni Kim-t, mert Tor-t használta mindaddig, amíg a bomba fenyegetéséről szóló e-mailt küldtek a Tor hálózaton keresztül. A bűncselekményből:

A Harvard Egyetem képes volt megállapítani, hogy a fent leírt e-mail üzenetek kézhezvételéig tartó néhány órában az ELDO KIM a Harvard vezeték nélküli hálózatán keresztül jutott el a TOR-hoz..

Ügy lezárva.

Eldo Kim csak egy a sok-sok példáról, akik belevetették azt a hazugságot, hogy a Tor online névtelenséget nyújt - és később megfizette az árat.

Ha Kim hídot vagy VPN-t használt volna, mielőtt belépett volna a Tor-hálózatba, valószínűleg meg is lett volna vele (ezt alább tárgyaljuk).

4. Bárki működtetheti a Tor csomópontokat, és gyűjtheti az Ön adatait és IP-címét

A Tor számos támogatója szerint a decentralizált jellege jelentős előnyt jelent. Noha a decentralizációnak valóban vannak előnyei, vannak kockázatok is. Nevezetesen, hogy bárki üzemeltetheti azokat a Tor csomópontokat, amelyeken keresztül a forgalmat átirányítják.

Számos példa történt arra, hogy az emberek a Tor csomópontokat úgy állítják össze, hogy adatokat gyűjtsenek a gyengébb Tor felhasználóktól, akik szerintük biztonságosak lennének.

Vegyük például Dan Egerstadot, egy 22 éves svéd hackert. Egerstad felállított néhány Tor-csomópontot a világ minden tájáról, és csak néhány hónapon belül gyűjtött hatalmas mennyiségű személyes adatot:

Idővel az Egerstad hozzáférést kapott 1000 nagy értékű e-mail fiókhoz. Később 100 érzékeny e-mail bejelentkezést és jelszót tesz közzé az interneten a bűnözők, kémek vagy csak kíváncsi tinédzserek számára, hogy kormányokat, nem kormányzati szervezeteket és nagy értékű vállalati e-maileket szurkoljon..

A kérdés mindenki ajkán az volt: hogyan csinálta? A válasz több mint egy héttel később érkezett, és kissé antiklímikus volt. A 22 éves svéd biztonsági tanácsadó pusztán ingyenes, nyílt forráskódú szoftvert - Tor nevű szoftvert telepített öt számítógépen az adatközpontokban a világ minden tájáról, és megfigyelte azt. Ironikus módon a Tor célja az volt, hogy megakadályozza a hírszerző ügynökségeket, vállalatokat és számítógépes hackereket abban, hogy meghatározzák az azt használó emberek virtuális és fizikai helyét..

Az emberek azt gondolják, hogy védettek csak azért, mert Tor-ot használnak. Nem csak azt gondolják, hogy titkosítva van, hanem azt is gondolják, hogy „senki sem találhat meg engem”.

Rendkívül naiv lenne azt feltételezni, hogy a kormányhivatalok ezt most megteszik.

Az esetet kommentálva Sam Stover biztonsági tanácsadó hangsúlyozta annak kockázatait, hogy valaki a Tor csomópontokon keresztül forgalmat szimatol:

Belföldi vagy nemzetközi. . . ha intelligencia-összegyűjtést akar végezni, akkor határozottan vannak adatok, amelyek ott lennének. (Tor használatakor) fogalma sincs róla, ha Kínában egy srác figyeli az összes forgalmat, vagy valaki Németországban, vagy egy srác Illinoisban. Nem tudod.

Valójában pontosan így kezdődött a Wikileaks. Az alapítók egyszerűen beállítják a Tor csomópontokat, hogy több mint egymillió magándokumentumot szétválaszthassanak. Wired szerint:

A WikiLeaks, az ellentmondásos, a kormányok és a vállalatok titkait feltáró webhely, amely a szervezet alapítójának új profilja szerint beilleszti a gyorsítótárba a dokumentumok gyorsítótárát, amelyet az egyik aktivista internetes hallgatási művelet során szerzett..

Az aktivista több mint egymillió dokumentumot elkódolt, miközben a Toron keresztül, az úgynevezett „Onion Router” néven is átutazták az internetet. Ez egy kifinomult adatvédelmi eszköz, amely lehetővé teszi a felhasználók számára, hogy név nélkül tájékozódjanak az interneten és küldjenek dokumentumokat az interneten keresztül..

A kormányok Tor csomópontokat futtatnak tömeges adatgyűjtés céljából?

Egerstad azt is javasolja, hogy a Tor-csomópontokat hatalmas erőforrásokkal rendelkező hatalmas ügynökségek (kormányok) irányíthassák:

Azon kívül, hogy a hackerek eredetük elrejtésére használják a Tor-ot, valószínű, hogy a hírszerző szolgálat felállított egy szélhámos kilépési csomópontot az adatok Tor-ból való szimatolására..

„Ha valóban megnézed, hol helyezkednek el ezek a Tor-csomópontok, és milyen nagyok, néhány ilyen csomópont havonta több ezer dollárba kerül csak a házigazda számára, mert sok sávszélességet használnak, nehéz kiszolgálók és így tovább ”- mondja Egerstad. „Ki fizetne érte és anonim lenne?

2014-ben a kormányzati ügynökségek számos különféle Tor-relét ragadtak el az úgynevezett „Onymous művelet” néven. A Tor Project blogból:

Az elmúlt napokban jelentéseket kaptunk és olvastam, amelyek szerint több kormányzati tisztviselő megragadta a Tor-reléket. Nem tudjuk, miért vették le a rendszereket, és semmit sem tudunk az alkalmazott vizsgálati módszerekről. Pontosabban, vannak olyan jelentések, amelyek szerint a Torservers.net három rendszere eltűnt, és van egy másik jelentés egy független relé-üzemeltetőtől.

Az esetet kommentálva az ARS Technica 2014-ben megjegyezte:

Július 4-én a Tor-projekt meghatározta a Tor-relék, amelyek aktívan próbálták megtörni a felhasználók névtelenségét a Tor protokoll fejlécében a hálózaton keresztüli forgalommal kapcsolatos változtatásokkal.

Az gazember relék 2014. január 30-án hozták létre - mindössze két héttel azt követően, hogy Blake Benthall állítólag bejelentette, hogy átvette a Selyemút 2.0 irányítását, és nem sokkal azután, hogy a Selyemút 2.0-ba beszivárogtatott Honvédelmi Biztonsági titkos tiszt tisztviselője fizetni kezdett a webhely adminisztrátoraként. A relék nemcsak anonimizálhattak néhány felhasználót, hanem "valószínűleg megpróbálták megtudni, ki rejtett szolgáltatásleírásokat tett közzé, amelyek lehetővé teszik a támadóknak, hogy megismerjék a rejtett szolgáltatás helyét" - írta Ro Tor Dingledine, a Tor projekt vezetője 30 blogbejegyzés.

Nincs minőség-ellenőrzés!

Alapvető kérdés az, hogy nincs valódi minőség-ellenőrzési mechanizmus a Tor relé-üzemeltetők ellenőrzésére. Nemcsak nincs hitelesítési mechanizmus a relék beállításához, hanem maguk az operátorok is névtelenül maradhatnak.

Feltételezve, hogy néhány A tor csomópontok adatgyűjtő eszközök, Biztos lenne azt is feltételezni, hogy az adatgyűjtésben sok különböző kormány vesz részt, például a kínai, az orosz és az amerikai kormány.

Lásd még: A Tor-hálózat kilépő csomópontjairól azt találták, hogy szippantják az elhaladó forgalmat

5. Rosszindulatú Tor-csomópontok léteznek

Ha a kormány által irányított Tor csomópontok nem voltak elég rosszak, akkor a rosszindulatú Tor csomópontokat is figyelembe kell vennie.

2016-ban egy kutatócsoport egy „HOnions: A rosszul viselkedő Tor HSDirs felismerése és azonosítása felé” című papírt mutatott be, amely leírta, hogyan azonosítják 110 rosszindulatú Tor-relé:

Az elmúlt évtizedben a magánélet infrastruktúrája, mint például a Tor, nagyon sikeresnek bizonyult és széles körben használt. A Tor azonban továbbra is praktikus rendszer, számos korlátozással és visszaélésekre nyitva áll. A Tor biztonsága és névtelensége azon a feltételezésen alapul, hogy a relék nagy része becsületes és nem viselkedik rosszul. Különösen a rejtett szolgáltatások adatvédelme függ a rejtett szolgáltatások könyvtárak (HSDirs) tisztességes működésétől. Ebben a munkában bemutatjuk a mézhagyma (HOnions) fogalmát, egy keretet a rosszul viselkedő és szimatoló HSDir észlelésére és azonosítására. Rendszerünk telepítése után és a 72 napos kísérleti eredmények alapján felfedezzük és azonosíthatjuk legalább 110 ilyen szippantó relé. Ezenkívül kiderül, hogy ezeknek több mint fele felhőinfrastruktúrán működött, és késleltette a megtanult információk felhasználását az egyszerű nyomonkövetés megakadályozása érdekében.

Amikor az összeesküvés „elmélete” összeesküvés tényré válik.

A csoport által azonosított rosszindulatú HSDirs-ek elsősorban az Egyesült Államokban, Németországban, Franciaországban, az Egyesült Királyságban és Hollandiában találhatók.

Néhány hónappal a HSDir kérdés kitörése után egy másik kutató egy rosszindulatú Tor csomópontot azonosított, amely rosszindulatú programokat fecskendez a fájlok letöltésébe.

tor malware

Az ITProPortal szerint:

A hatóságok tanácsot adnak a Tor-hálózat minden felhasználója, hogy ellenőrizze számítógépét rosszindulatú programok ellen miután kiderült, hogy egy orosz hacker a hálózatot használja egy erős vírus terjesztésére. A rosszindulatú programokat egy veszélyeztetett csomópont terjeszti a Tor-hálózatban.

Kiderült, hogy ezen kilépő csomópontok egyikét úgy módosították, hogy bármilyen, a hálózaton keresztül letöltött programot megváltoztassanak. Ez lehetővé tette a támadónak, hogy saját futtatható kódját az ilyen programokba tegye, és potenciálisan átveheti az áldozatok számítógépeinek irányítását.

A megváltozott csomópont miatt bármely Windows A hálózaton keresztül letöltött futtatható programot rosszindulatú programokba csomagoltuk, és aggasztóan még a Windows Update segítségével letöltött fájlok is érintettek.

Használat csak saját felelősségre.

A tor hálózat nem biztonságos

Lásd még:

Az OnionDuke APT rosszindulatú szoftverek a rosszindulatú torok kilépési csomópontján terjedtek

6. A Tor felhasználóinak kémkedésére nincs szükség

Egy másik érdekes eset, amely a Tor hibáira hívja fel a figyelmet, a 2016-os évből származik, amikor az FBI be tudott beszivárogni Torba egy pedofil csoport felszámolására..

tor csapkodott

A Tech Times szerint:

Az Egyesült Államok Szövetségi Vizsgáló Iroda (FBI) továbbra is kémkedhet a Tor-böngészőt használó felhasználóktól, hogy név nélkül maradjanak az interneten.

Az Egyesült Államok Kerületi Bíróságának bírája, Henry Coke Morgan, Jr úgy döntött, hogy az FBI-nak nincs szüksége parancsra az USA állampolgárságának számítógépes rendszerébe való behatoláshoz. A kerületi bíró határozata az FBI-nek, az Operation Pacifier elnevezésű szúrással kapcsolatos, amely a PlayPen nevű gyermekpornográfiai webhelyet célozta meg a sötét interneten.

A vádlottak Tor-tal használták fel ezeket a weboldalakat. A szövetségi ügynökség a görögországi, dániai, chilei és az amerikai számítógépeken feltörő szerszámok segítségével 1500 pedofil elfogására képes a művelet során..

Nagyon jó látni, hogy az ilyen típusú bűnözőket bezárják, ez az eset rávilágít Tor, mint olyan adatvédelmi eszköz súlyos sebezhetőségére is, amelyben az újságírók, politikai disszidensek, bejelentők stb..

A bíró ebben az esetben hivatalosan úgy határozott A felhasználóknak nincs „ésszerű elvárása a magánélet védelméreIP-címük és személyazonosságuk elrejtésében. Ez lényegében megnyitja az ajtót, hogy bármilyen amerikai kormányzati ügynökség képes legyen kémkedjen a Tor-felhasználók számára anélkül, hogy orvosi engedélyt szerezne vagy bármilyen legális csatornán megy keresztül.

Ez természetesen komoly aggodalomra ad okot, amikor figyelembe veszi, hogy az újságírókat, aktivistákat és a bejelentőket arra ösztönzik, hogy használják Torot a kormányzati ügynökségek elől való elrejtéshez és a tömeges megfigyeléshez..

Tegyük mindezt összefüggésbe a Tor történetével és annak finanszírozásával.

7. A Tor-ot az amerikai kormány hozta létre (okból)

Elfelejtettem korábban megemlíteni, valószínűleg olyasmi, ami új fényben rám néz. Szerződést kötök az Egyesült Államok Kormányának névtelenség-technológia felépítésére nekik és telepíteni. Nem gondolják róla, mint névtelenség-technológiát, bár ezt a kifejezést használjuk. Biztonsági technológiának gondolják. Szükségük van ezekre a technológiákra, hogy kutatjanak az érdeklődő emberek, hogy anonim tippek legyenek, hogy más országoktól vásárolhassanak dolgokat anélkül, hogy kitalálnák, mit vásárolnak, mennyit vásárolnak és hová mennek, ilyen.

- Roger Dingledine, a Tor egyik alapítója, 2004. évi beszéd

Ez az idézet önmagában meg kell győznie minden ésszerű embert, hogy soha ne használja a Tor-hálózatot, kivéve, ha természetesen azt akarja, hogy vállakat dörzsöljön a sötét web kormányzati szellemeivel..

Tor története az 1990 - es évekre nyúlik vissza, amikor a Haditengerészeti Kutatóhivatal és DARPA online névtelenség-hálózat létrehozására törekedtek Washington DC-ben. Ezt a hálózatot hagymás útválasztásnak hívták, és a forgalom a különböző csomópontok között visszapattant, mielőtt a végső rendeltetési helyre indult volna.

2002-ben a Tor alfa verzióját Paul Syverson (a Haditengerészeti Kutatási Iroda), valamint Roger Dingledine és Nick Mathewson fejlesztették ki és adták ki, akik mindkettő szerződést kötöttek a DARPA-val. Ez a háromszemélyes csapat, amely az Egyesült Államok kormányának dolgozik, Tor-ot alakította ki maié.

A fenti idézet Roger Dingledine 2004-es beszédéből származik, amelyet itt is meghallgathat.

Miután a Torot kifejlesztették és nyilvános használatra engedték, végül saját nonprofit szervezetként működött el, az Electronic Frontier Foundation (EFF) útmutatásával:

2004 végén, amikor a Tor technológia végül készen áll a telepítésre, az Egyesült Államok Haditengerészete csökkentette Tor-forrásainak nagy részét, nyílt forráskódú licenc alapján kiadta, és furcsa módon a projektet átadták az Electronic Frontier Foundation-nek.

Az Electronic Frontier Foundation (EFF) továbbra is a Tor egyik legnagyobb promótere. Ez nem meglepő, tekintettel az EFF mély kapcsolataira a projekttel.

8. A Tor-t az Egyesült Államok kormánya finanszírozza

Nem titok, hogy a Torot számos amerikai kormányzati ügynökség finanszírozza.

A kulcskérdés az, hogy az amerikai kormányzat finanszírozása hátrányosan befolyásolja-e Tor függetlenségét és megbízhatóságát mint adatvédelmi eszközt.

Egyes újságírók szorosan megvizsgálták a Tor és az Egyesült Államok kormánya közötti pénzügyi kapcsolatot:

Tor mindig is azt állította, hogy „sokféle forrásból” finanszírozták, és egyetlen érdekcsoportnak sem tulajdonították. De összeroppantottam a számokat, és megállapítottam, hogy az éppen ellenkezőleg igaz: Tor minden évben költségvetésének 90–100% -át szerződésekkel és támogatásokkal vonta le a szövetségi kormány három katonai intézeti ágából: a Pentagonból, az államból Tanszék és egy régi iskola CIA spinoff szervezet, az úgynevezett BBG.

Egyszerűen fogalmazva: a pénzügyi adatok azt mutatták, hogy Tor nem volt az indie-alulról alkotott államellenes szervezet, mint amilyennek állította. Katonai vállalkozó volt. Még saját hivatalos katonai vállalkozói hivatkozási számmal is rendelkezik a kormánytól.

Íme néhány a Tor-projekt állami finanszírozási forrása az évek során:

Műsorszóró Kormányzótanács:

„A Broadcasting of Government of Board (BBG) [mai nevén az U.S. Agency for Global Media] egy szövetségi ügynökség, amelyet leválasztottak a CIA-tól és ma felügyeli Amerika külföldi műsorszórási műveleteit, és a Tor támogatásával 6,1 millió dollár a 2007-től 2015-ig terjedő években. ”(forrás)

Állami Minisztérium:

„Az Állami Minisztérium 3,3 millió dollár összegben finanszírozta a Torot, főleg a rendszerváltási karon keresztül - az Állami Osztály„ Demokrácia, emberi jogok és munka ”részlegén keresztül.” (Forrás)

A Pentagon:

„2011-től 2013-ig, a Pentagon 2,2 millió dollár összeggel finanszírozta a Tor-ot, az Egyesült Államok Védelmi Minisztériumának / Haditengerészetének szerződésén keresztül - átadta az SRI International nevű védelmi vállalkozón. ”(forrás)

A támogatás elnevezése: „Alap- és alkalmazott kutatás és fejlesztés a haditengerészet parancsnokságával, irányításával, kommunikációjával, számítógépekkel, hírszerzéssel, megfigyeléssel és felderítéssel kapcsolatos területeken.”

Láthatjuk azt is, hogy a Tor-projekt mit mondhat az ügyről.

Amikor 2005-ben forrásokat kért, Tor azt állította, hogy az adományozók képesek lesznek „befolyásolni” a projekt irányát:

Most aktívan keresünk új szerződéseket és finanszírozást. A Tor támogatói személyes figyelmet, jobb támogatást, nyilvánosságot kapnak (ha akarják), és befolyásolni a kutatás és fejlesztés irányát!

Tessék, itt van. A Tor állítása szerint az adományozók befolyásolják a kutatás és fejlesztés irányát - ezt a tényt a Tor csapat is elismeri.

Gondolod-e, hogy az Egyesült Államok kormánya millió dollárt fektet-e egy eszközbe, amely elfojtotta hatalmát?

9. A Tor használatakor segít az Egyesült Államok kormányának kísérteties dolgok elkészítésében

Az Egyesült Államok kormánya nem képes egyszerűen mindenki számára névtelenségi rendszert működtetni, majd csak magukat használni. Mert akkor minden alkalommal, amikor egy kapcsolat jött létre, az emberek azt mondták: “Ó, igen egy másik CIA-ügynök, aki a weboldalamat nézi,”Ha csak ezek használják a hálózatot. Így más embereknek szükségük van a hálózatra tehát összekeverednek.

- Rogger Dingledine, a Tor Network társalapítója, 2004-es beszéd

Ennek az állításnak a következményei nagyon súlyosak.

Amikor Tor-ot használsz, az vagy szó szerint segíteni az Egyesült Államok kormányát. A forgalma segít elrejteni a CIA ügynökeit, akik szintén Tor-ot használnak, amire a Dingledine és az újságírók rámutattak.

A Tor alapvetõen eszköz az Egyesült Államok kormányának, és ma is így marad:

Tor eredeti és jelenlegi célja a kormányzati ügynökök és informátorok online személyazonosságának elrejtése, amíg a helyszínen tartózkodnak: hírszerzés, szúró műveletek felállítása, az emberi hírszerzési eszközök lehetővé tétele, hogy jelentést tegyenek kezelőiknek - ez a fajta dolog . Ez az információ ott van, de nem nagyon ismert, és azt természetesen nem hangsúlyozzák azok, akik népszerűsítik.

Soha nem fogja hallani, hogy a Tor-promóterek megvitatják, mennyire fontos az Egyesült Államok kormányának, hogy mások bekerüljenek a Tor-hálózatba. Ez továbbra is tabu téma, amelyet Tor egyszerűen elkerül.

A Tor Project honlapján szintén megvitatják a Tor helyzetét a kormányhivatalok aktívan használják különböző célokra:

Az Egyesült Államok Haditengerészetének egyik ága Torot használ a nyílt forrású hírszerző adatok gyűjtésére, és az egyik csapata Tor-ot használt, miközben a közelmúltban telepítették a Közel-Keleten. A bűnüldözés a Tor használatával weboldalakat látogat vagy felkutat, anélkül, hogy a kormány IP-címeit hagyná a webnaplókban, és biztonságot nyújtana a szúrós műveletek során.

Michael Reed, a Tor korai fejlesztője elmagyarázta, hogy mindig is eszköz volt az amerikai kormány katonai és hírszerzési műveleteire:

Az eredeti * KÉRDÉS *, amely a hagyma útválasztás feltalálásához vezetett, a következő volt: „Felépíthetünk-e olyan rendszert, amely lehetővé teszi az interneten keresztüli kétirányú kommunikációt, ahol a forrás és a cél nem egy közepes ponttal meghatározható?” A * CÉL * a DoD / Intelligence használatára vonatkozott (nyílt forrású hírszerzés, az előre telepített eszközök lefedése, bármilyen is). Nem segítünk az elnyomó országok disszidenseknek. Nem segít a bűnözőknek elektronikus műsorszámuk lefedésében. Ha nem segíti a bit-torrent felhasználókat, elkerülheti az MPAA / RIAA büntetőeljárást. Nem adta meg a 10 éves korának a módját, hogy megkerülje a pornóellenes szűrőt. Természetesen tudtuk, hogy ezek a technológia más elkerülhetetlen felhasználásai is lesznek, de ez nem volt lényeges a jelenlegi probléma szempontjából, amelyet megpróbáltunk megoldani (és ha ezek a felhasználások nagyobb fedezetet adnának nekünk a forgalom, hogy jobban elrejtse, mire használtuk a hálózatot, annál jobb… Egyszer mondtam egy lobogótisztnek sokat bűnösnek).

Itt van egy újabb korai Tor fejlesztő, aki kiürítette a babot. Tor volt soha nem értettemdisszidensek elnyomó országokban ” vagy segíteni a különféle adatvédelmi aktivisták az emberi jogok elleni küzdelem, és így támogatják Torot ma.

Ahogyan Roger Dingledine állította a szakasz bevezető idézetében, Paul Syverson (a Tor társalapítója) hangsúlyozta annak fontosságát is, hogy más embereket vegyenek igénybe a Tor-ban, ezáltal segítve a kormányzati ügynököket munkájuk elvégzésében, és nem tűnve ki az egyetlen Tor-felhasználóként:

Ha van olyan rendszere, amely csak a haditengerészet rendszere, nyilvánvalóan bármi, ami előbukkan belőle, a haditengerészetből származik. Olyan hálózattal kell rendelkeznie, amely más emberek forgalmát továbbítja is.

A Tor-ot sokféle személy és csoport védi úgy, mint egy alulról építkezõ projektet, amely megvédi az embereket a kormány felügyelete ellen. A valóságban azonban ez olyan eszköz a kormányzati ügynökök számára, akik ezt szó szerint katonai és hírszerzési műveletekhez használják (beleértve azokat a kémkedéseket is, akik úgy gondolják, hogy Toron „névtelenek”).

A Tor hasznosságát a katonai megfigyelő berendezéshez az alábbi idézet jól magyarázza:

A Torot nem azért hozták létre, hogy megvédje a közvéleményt a kormányzati felügyelet ellen, hanem inkább a eltakarja a hírszerző ügynökök online identitását, miközben az érdeklődésre számot tartó területeken szimatoltak. De ennek érdekében Tor-ot el kellett engedni a nyilvánosság előtt, és a lehető legkülönfélébb embercsoportoknak kellett felhasználnia: aktivistákat, disszidenseket, újságírókat, paranoiacokat, gyerekpopogokat, bűnözőket és akár terroristákat is - a nagyobb és annál nagyobb minél furcsább a tömeg, annál könnyebb lenne az ügynököknek belekeveredni és elrejtőztetni szem elől.

Ezek szerint a Tor fejlesztők és társalapítók, amikor Tor-ot használsz, segítesz az amerikai kormányzati ügynököket bármit megtesznek a Tor hálózaton. Miért akarja ezt bárki, aki a magánélet és az emberi jogok mellett áll??

10. Az IP-cím szivárog Tor használatakor

Egy másik ismétlődő probléma a Tor-kel kapcsolatban az IP-cím szivárgás - egy komoly probléma, amely anonimizálja a Tor felhasználóit, még akkor is, ha a szivárgás rövid.

2017 novemberében hibát fedeztek fel, amely felfedte a Tor-felhasználók valós IP-címét, ha egy helyi fájl alapú címre kattintottak, például a fájlra: //., Nem pedig a http: // vagy a https: //.

biztonságban van

Ez a probléma egy nagyobb problémát szemléltet Tor-nal: az csak a Tor böngészőn keresztül titkosítja a forgalmat, ezáltal az összes többi (nem Tor böngésző) forgalom szabadon maradhat.

Ellentétben a VPN-mel, amely az operációs rendszer teljes forgalmát titkosítja, a Tor-hálózat csak a Tor-hoz konfigurált böngészőn keresztül működik. (Az áttekintést lásd „Mi a VPN” útmutató)

Ez a kialakítás a Tor felhasználóit kiszolgáltatottá teszi a szivárgásokhoz, amelyek sokféle helyzetben felfedik személyazonosságukat:

  • A Tor nem nyújt védelmet a torrent során, és kiszivárogtatja a felhasználó IP-címét a torrent ügyfelekkel.
  • A Tor fájlokhoz szivároghat, ha fájlokhoz, például PDF-ekhez vagy más dokumentumokhoz fér hozzá, ami valószínűleg megkerüli a proxybeállításokat.
  • A Windows felhasználók is érzékenyek a különféle szivárgásokra, amelyek felfedik a felhasználó valódi IP-címét.

Windows tor

Fontos azonban megjegyezni, hogy a névtelenítés gyakran a felhasználói hiba vagy téves konfiguráció miatt következik be. Ezért a hibát nem magában a Tor hárítja, hanem az emberek, akik nem használják helyesen Tor-ot.

Dan Eggerstad ezt a kérdést is hangsúlyozta, amikor kijelentette:

Az emberek azt gondolják, hogy védve vannak csak azért, mert Tor-ot használnak. Úgy vélik, hogy titkosítva is, de azt is gondolják, hogy „senki sem találhat meg engem”. De ha rosszul konfigurálta a számítógépet, ami valószínűleg a Tor-ot használó emberek több mint 50% -ánál van, továbbra is megtalálhatja a személyt (a másik oldalon).

A nem technikai felhasználóknak ismét jobb, ha egy jó VPN szolgáltatást használnak, amely rendszerszintű forgalmi titkosítást és hatékony kill kapcsolót nyújt az összes forgalom blokkolására, ha a VPN kapcsolat leesik..

11. A Tor használata célokat eredményezhet

Mint fentebb láttuk a bomba fenyegetésével, Eldo Kim azért került célba, mert a Tor hálózatán volt, amikor a bomba fenyegetést elküldték.

Más biztonsági szakértők arra is figyelmeztetnek, hogy a Tor felhasználóit pusztán a Tor használatáért célozzák meg.

Ezenkívül a leginkább elnyomó helyek valóban Tor-ot keresik, és azokat az embereket célozzák meg. A VPN-ket a Netflix és a Hulu megfigyelésére használják, de Tornak csak egy felhasználási esete van - a hatóságok elkerülésére. Nincs fedél. (Feltételezzük, hogy még olyan országban is használják, hogy elkerüljék azokat, amelyek nem képesek megsérteni a Tor-névtelenséget.)

A Tor sok szempontból kockázatosabb lehet, mint egy VPN:

  1. A VPN-k (általában) nem aktívan rosszindulatúak
  2. A VPN-ek jó fedezetet nyújtanak, amelyet Tor egyszerűen nem képes - „„ Hulu videókat néztem ”sokkal jobb, mint -„ csak illegális drogokat próbáltam online vásárolni ”.

Amint arra már korábban rámutattunk, a VPN-ket szélesebb körben használják, mint a Tor-t - és különféle (legitim) okok miatt, például a Netflix streaming VPN-sel.

Tehát talán még mindig szüksége van (vagy szeretne?) A Tor használatára. Hogyan lehet ezt megtenni nagyobb biztonság mellett??

A (több) biztonságos Tor használata

Mivel a Tor veszélyeztetett és a rossz szereplők láthatják a Tor felhasználók valódi IP-címét, bölcs dolog lenne további óvintézkedéseket tenni. Ebbe beletartozik a valódi IP-cím elrejtése a Tor-hálózathoz való hozzáférés előtt.

Azért, hogy elrejtse IP-címét a Tor elérésekor, egyszerűen csatlakozzon egy VPN szerverhez (a számítógépen egy VPN kliensen keresztül) majd elérje a Tor-ot normál módon (például a Tor böngészőn keresztül). Ez hozzáad egy réteg titkosítást a számítógép és a Tor hálózat között, a VPN-kiszolgáló IP-címével pedig az igazi IP-cím helyett.

jegyzet: Különböző módok vannak a VPN és a Tor kombinálására. Én vagyok csak javasolja a következő beállítást: te > VPN > Tor > Internet (más néven „Tor over VPN” vagy „Onion over VPN”).

biztonságban van

Ezzel a beállítással akkor is, ha egy rosszindulatú szereplő Tor-kiszolgálót futtatott, és minden csatlakozó IP-címet naplózott, akkor az Ön a valódi IP-cím rejtve marad a VPN szerver (feltételezve, hogy jó VPN-t használ, nincs szivárgás).

Íme a forgalom biztonságos VPN-en keresztüli irányítása a Tor hálózat előtt:

  1. A ti a valódi IP-cím rejtett marad a Tor-hálózatból (Tor nem látja, ki vagy)
  2. A ti internetszolgáltató (ISP) vagy a hálózati rendszergazda fogja nem láthatom, hogy Tor-ot használsz (mert a forgalmat VPN-kiszolgálón keresztül titkosítják).
  3. te nem fog annyira kitűnni más felhasználóktól, mivel a VPN-ek népszerűbbek, mint a Tor.
  4. Te vagy a bizalom elosztása a Tor és a VPN között. A VPN láthatja az Ön IP-címét, a Tor pedig láthatja az Ön forgalmát (a meglátogatott webhelyek), de egyikük sem rendelkezik az Ön IP-címével és a böngészési tevékenységekkel egyaránt..

A VPN-kkel szemben bizalmatlanok számára van néhány nem ellenőrizte a naplók VPN szolgáltatásait bebizonyosodott, hogy valóban „nincs napló”.

A VPN-re regisztrálhat egy biztonságos névtelen e-mail fiókkal (amely nem kapcsolódik az Ön személyazonosságához). Az igazán paranoiás fizetésért Bitcoin-nal vagy bármilyen más anonim fizetési módszerrel is fizethet. A legtöbb VPN nem igényel nevet a regisztrációhoz, csak érvényes e-mail címet használ a fiók hitelesítő adataihoz. A VPN használata biztonságos tengeri joghatóságon (a 14 szemén kívül) szintén jó lehet, a fenyegetés modelljétől függően.

Azok számára, akik a legmagasabb névtelenséget keresik, megteheted láncoljon több VPN-t a Linux virtuális gépeken keresztül (a Virtualbox használatával, amely FOSS). Használhatja a VPN1-et is az útválasztón, a VPN2-t a számítógépen, majd hozzáférhet a szokásos internethez (vagy a Tor-hálózathoz) két rétegű titkosítás segítségével két különálló VPN-szolgáltatáson keresztül. Ez lehetővé teszi terjesztheti a bizalmat a különböző VPN-szolgáltatások között és győződjön meg arról, hogy a VPN nem rendelkezik sem a bejövő IP-címmel, sem a forgalommal. Erről bővebben a multi-hop VPN szolgáltatásokról szóló útmutatómban tárgyalom.

jegyzet: Az állítás, miszerint „a VPN teljes mértékben, 100% -ban egy pont / entitás, amelyben megbíznia kell”, hamis. Ez az állítás e Tor promóciótól származik, aki véletlenszerűen az Egyesült Államok kormányáért dolgozik Naval Research Lab.

Amikor te lánc VPN-k, tudsz ossza meg a bizalmat a különböző VPN szolgáltatások és a világ különböző joghatóságai között, anonim módon fizetnek, és nem kapcsolódnak az Ön személyazonosságához. Egyedül Tor-szal, teljes bizalmát átengedte a Hagyma Routerbe ...

A Tor Project megállapodik a VPN hozzáadásának előnyeiről

A Tor-projekt szintén megállapodik a helyesen használja a VPN-t Tor-tal, ahogy fent ajánlom. Íme néhány idézet a Tor-projektből a VPN használatának előnyeiről a Tor előtt (archivált):

  1. "Megakadályozhatja az internetszolgáltatóját stb., Hogy észrevegye, hogy Tor-ot használ"
  2. A Tor továbbítása VPN-en keresztül „jó ötlet, ha feltételezzük, hogy a VPN-szolgáltató hálózata valóban elég biztonságos, mint a saját hálózata.” [Az ellenõrzött naplók nélküli VPN sokkal biztonságosabb, mint az internetszolgáltató, amelynek a neve, születési ideje és fizetési részleteket, és összegyűjti az Ön adatait, és megosztja azokat megfigyelő ügynökségekkel, például az amerikai internetszolgáltatókkal.]
  3. „További előnye, hogy megakadályozza Tor számára, hogy látja, ki vagy a VPN mögött. Tehát ha valakinek sikerül megtörnie a Tor-ot, és megtanulja az IP-címet, ahonnan a forgalma származik, akkor jobb lesz. "

Miközben általában egyetértek a fenti pontokkal, sajnos a Tor Project a cikk elején néhány helytelen információt is közölt: „A legtöbb VPN / SSH szolgáltató naplója pénznyom van, ha nem tudsz anonim módon fizetni .”

Ezek a pontok helytelenek.

  • “A legtöbb VPN / SSH szolgáltató naplója” - Ez egyszerűen nem igaz. Számos nem naplózott VPN-szolgáltatás és kevés VPN van, amelyekről bebizonyosodott, hogy nincsenek naplók, harmadik fél által végzett ellenőrzésen, szerver lefoglalásokon vagy bírósági aláíráson estek át a felhasználói adatokra.
  • „Van egy pénz nyom” - Ez egy hatalmas tévhit, amelyet olyan emberek támogatnak, akik nem tudják, miről beszélnek. A „pénz nyomvonal” nincs hatással a VPN hatékonyságára vagy titkosítására. A VPN-ek nem illegálisak, és a magánélet védelmére szolgáló eszközökké válnak. Ha egy ellenfél tudja, hogy van előfizetése egy adott VPN szolgáltatásra, akkor nulla hatással van a VPN hatékonyságára. Még ha az ellenfélnek is van felhasználóneve és jelszava, ez még mindig nem befolyásolja a VPN hatékonyságát vagy titkosítását (ez csak azt jelenti, hogy az ellenfél ingyenesen használhatja a VPN-t). A VPN-titkosítás dinamikus, és minden egyes kapcsolaton új tárgyalást folytat. És ha aggódik a „pénzpályák” miatt, akkor névtelenül fizessen.
  • "Nem tudok anonim módon fizetni" - Ez ismét hamis, talán nyilvánvaló hazugság, hogy megijesztesse az embereket a VPN-ektől. A legtöbb VPN névtelen fizetési lehetőségeket kínál, például ajándékkártyákat vagy Bitcoint, név nélkül. Csak érvényes e-mailre van szüksége, és erre a célra könnyen beállíthat egy névtelen / író e-mailt, amely nem kapcsolódik az Ön személyazonosságához. Kész.

Megjegyzés: Noha voltak olyan esetek, amelyek bizonyították, hogy az FBI könnyen eltávolíthatja a Tor felhasználóit, anélkül, hogy az FBI (vagy bármely kormányhivatal) bizonyítaná, hogy az FBI (vagy bármely kormányhivatal) anonimizálná a VPN-felhasználókat, feltételezve, hogy van jó titkosítás szivárgások nélkül. Ehelyett néhány olyan esetet láttunk, amikor az FBI nyomást gyakorolt ​​a VPN-kre a felhasználói adatok naplózására és a hatóságok számára történő megadására egy adott felhasználó azonosításához, például az IPVanish naplózási esethez az Egyesült Államokban.

Tor biztonsági rések és VPN-k

Vannak más támadások is, amelyeket a Tor-projekt elismer, és amelyek anonimizálják a Tor-felhasználókat (archivált):

Mint fentebb említettem, egy megfigyelő, aki megnézheti mind az ön, mind a céloldal, vagy a Tor kilépési csomópontja, korrelálhatja a forgalom időzítéseit, amikor belép a Tor-hálózatba, és amikor kilép. Tor nem védekezik egy ilyen fenyegető modell ellen.

Még egyszer, a VPN képes Segíteni csökkentik a névtelenítés kockázatát azáltal, hogy elrejti a forrás IP-címét, mielőtt hozzáférne a védőcsomóponthoz a Tor-áramkörben.

Lehetséges-e kilépni a csomópontokból a kommunikáció lehallgatásakor? A Tor projektből:

Igen, a kilépési csomópontot futtató srác el tudja olvasni az oda-vissza bemenő byte-okat. A Tor anonimizálja a forgalom eredetét, és gondoskodik arról, hogy mindent titkosítson a Tor hálózatán belül, de varázslatosan nem titkosítja az interneten keresztüli összes forgalmat.

Azonban a A VPN nem tud semmit tenni a rossz Tor kilépési csomóponttal lehallgatja a forgalmat, bár segít elrejteni, ki vagy (de a forgalom el is adhat neked).

Ezeket a pontokat részletesebben tárgyalom a VPN vs Tor összehasonlításban.

Következtetés a Tor-ról

Egyetlen adatvédelmi eszköz sem felel meg a kritikának.

Csakúgy, mint a Tor esetében, a VPN-ekkel kapcsolatos számos problémára is rámutattam, ideértve a naplókkal, a VPN-csalásokkal és a veszélyes ingyenes VPN-szolgáltatásokkal kapcsolatban elfoglalt VPN-ket is. Minden adatvédelmi eszköz előnyeivel és hátrányaival jár. A munka legjobb eszközének kiválasztásakor a fenyegetés modelljéhez és az egyedi igényekhez igazodik.

Sajnos a magánélet közösségében sok ember számára a Tor-ot tévedhetetlen eszköznek tekintik a takaró névtelenségének, és egyébként azt sugallja, hogy azt jelenti, hogy „terjeszt FUD-ot”. Ez szánalmas.

Befejezésül: a nagyobb biztonságot és az online névtelenséget kereső rendszeres felhasználók számára egyszerűen elkerültem a Tor-ot. A VPN rendszerszintű titkosítást, sokkal gyorsabb sebességet és felhasználóbarát ügyfeleket kínál különféle eszközök és operációs rendszerek számára. Ez azt is megakadályozza, hogy az internetszolgáltató láthassa, mire készül online.

Ezenkívül a VPN-ek sokkal inkább mainstream, és sok legitim (és legális!) Ok van ezek használatára. Tor-hoz képest biztosan nem fogsz annyira kitűnni egy VPN-vel.

Azok számára, akik továbbra is hozzáférni akarnak a Tor-hálózathoz, egy megbízható VPN-szolgáltatáson keresztül történő extra védelemréteg hozzáadása mellett az igazi IP-cím elrejtése.

További irodalom:

Tor és diszkontinenciája: Problémák a tor okozta panacea használatával kapcsolatban

A felhasználók útmutatást kapnak: A forgalom korrelációja a Tor-nál reális ellenfelek által

A Tor-hálózat kilépő csomópontjairól azt találták, hogy szippantják az elhaladó forgalmat

A forgalom elemzés hatékonyságáról az anonimitási hálózatokkal szemben az áramlási rekordokat használva

A bíró megerősíti, amit sokan gyanítottak: A Feds CMU-t bérelt fel, hogy megtörje Torot

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me