tor匿名ネットワークダークウェブ


Torについてのさまざまなプライバシーサークルでは、多くの誤った情報が宣伝されています。この記事はいくつかを調べます 事実 Torについて、それが間違いのないプライバシーツールであるかどうかを評価します。 [2019年10月更新]

オンライン匿名性を探している人にTorを盲目的に推薦する人々のコーラスが増えています。この推奨事項は、Torが「プライバシーツール」ではないことを示唆する多くの証拠をしばしば無視します.

批判や精査を超えるプライバシーツールはなく、それぞれに長所と短所があります。残念なことに、Torは近年、それが不可fallなふりをする人々の間でカルトのようなファンを獲得しています。 Torに対する正直な批判は、集合的なGroupthinkを混乱させないために、「FUD」およびad-hominem攻撃の非難にしばしば会います。.

Torネットワークが小児性愛者や「麻薬の売人」の人気のたまり場であるという事実を気にしないでください。現在、Torは政府の監視やさまざまな悪役からあなたを保護する草の根のプライバシーツールの一種として販売されています.

Roger Dingledine(Torの共同設立者)およびその他の主要なTor開発者によると、人々(米国政府外)が広くTorを採用できるようにすることは、米国政府がTorを独自の目的で使用する能力にとって非常に重要です。この目標では、Torがさまざまなプライバシーサークルで広く宣伝されており、大部分が成功しています。.

しかし、Torは本当に安全で信頼できるプライバシーツールです?

ここに事実があります.

1. Torが侵害されています(匿名ではありません)

政府がTorユーザーの匿名化を解除できることは、長年認められているもう1つの有名なポイントです.

2013年、ワシントンポストは、米国政府機関がその方法を見つけたという報告を引用した記事を破りました。 Torユーザーの匿名化を「広範囲に」行う. ワシントンポストから:

2006年以降、単に「Tor」というタイトルの49ページの調査論文によると、政府機関は、成功すればNSAが 「広範囲」で匿名トラフィックを隠す —コミュニケーションを内部で追跡しようとするのではなく、Torシステムを出入りする際にコミュニケーションを監視することにより、効果的に。たとえば、あるタイプの攻撃では、コンピューターの時刻のわずかな違いによってユーザーを識別します。.

また、政府機関が研究者と協力してTorを「破壊」または何らかの方法で悪用してユーザーの匿名化を行っているという報告もあります。

その後、7月、Black Hatハッキング会議で待望の講演が行われました 突然キャンセルされた. カーネギーメロン大学(CMU)の学者であるアレクサンダーヴォリンキンとマイケルマッコードは、3,000ドルのキットでどのようにできるかを明らかにすることを約束しました Torの非表示サービスとそのユーザーのIPアドレスのマスクを解除します.

その説明は、Torプロジェクトがその月の初めに文書化した攻撃と驚くほど似ていました。ボリンキンとマッコードの方法は Torユーザーの匿名化 最近開示されたものの使用 脆弱性 そして「少数の強力なサーバー.」さらに、このペアは テスト済みの攻撃.

カーネギーメロンのこのチームは、3,000ドル相当のハードウェアで、Torユーザーを効果的に「マスク解除」できました。そしてこれは2015年でした.

2016年、裁判所は、米国連邦政府がTorを効果的に解読してユーザーの匿名化を解除するためにソフトウェアエンジニアを雇った方法について、より多くの情報を明らかにしました。.

torは動作しません

ARSテクニカはまた、2016年2月にこのケースについて議論しました。

ワシントンの連邦判事は、今や非常に疑われていることを確認しました:そのソフトウェア工学研究所のカーネギーメロン大学(CMU)の研究者は、2014年にTorの破壊に関する研究を行うために連邦政府に雇われました.

翌年、2017年には、FBIがTorの最新情報をどのように確認できるかを示すより多くの証拠が現れました。.

また、攻撃を考案した研究者もおり、野生のTorユーザーの81%を匿名化することができます。この記事は、カーネギーメロンの研究が実施される前の2014年に発表されました。.

Tor攻撃

さらに…

2017年の訴訟で、FBIがTorユーザーの匿名化を行えることが証明されました

によって手段 FBIはTorユーザーの匿名化を行うことができます そして彼らの本当のIPアドレスを発見する 機密情報のまま. 2017年の裁判で、FBIはこれを行う方法を明かすことを拒否し、最終的にTorネットワーク上の小児性愛者が解放されました。 Tech Timesから:

この場合、 FBIは、Torの匿名の約束を破ることに成功しました そして、ダークウェブから証拠を収集するために使用される手段は、機密事項を構成します。の テクニックはFBIにとって貴重です, 政府は使用したソースコードを公開するのではなく、むしろこのケースを妥協するでしょう.

「政府は現在、 機密情報 連邦検察官のアネット・ヘイズは、金曜日の裁判所での申し立てで次のように述べています。.

猫は袋から出ています。 FBI(およびおそらく他の政府機関)は、Torユーザーの匿名化を完全に解除できることが証明されています。ほとんどのTorプロモーターは、これらの異なるケースと明らかな影響を単に無視します.

2. Tor開発者は米国政府機関と協力しています

一部のTorユーザーは、Tor開発者が米国政府機関と直接協力している程度を知って驚くかもしれません。結局のところ、Torは、あなたがビッグブラザーに対して「匿名」でいるのを助ける草の根のプライバシー努力としてしばしば宣伝されます.

あるジャーナリストは、FOIAのリクエストを通じてこの協力を明確にすることができました。.

以下は、ロジャー・ディングレディンが DOJ (司法省)および FBI (連邦捜査局)、また「バックドア」がインストールされています.

fbi torブラウザ

この通信の詳細はこちらをご覧ください.

以下の別の交換で, Tor開発者 スティーブン・マードック 脆弱性を発見した TorがTLS暗号化を処理する方法で。この脆弱性により、Torユーザーの匿名化が容易になりました。そのため、政府機関にとって価値があります。これが引き起こす可能性のある問題を知って、スティーブンは文書を内部に保つことを提案しました,

…「この攻撃は悪いです。何かのリリースを遅らせることは良いことかもしれません。修正するまで誰も気づかないことを願っています」.

8日後、以下のメールに基づいて, Roger Dingledineは、この脆弱性について2つの政府機関に警告しました

安全です

これらの問題の深刻さに関しては意見の相違がありますが、一つのことは明らかです。.

Tor開発者は米国政府と緊密に協力しています.

FOIA文書を収集したジャーナリストは、「Torが一般市民に警告する前に、セキュリティ上の脆弱性について連邦政府に個人的に助言を与える」ことも示唆しています。 しない 本当に 同意する この声明またはこの人によって行われた他の結論のいくつかと。それにもかかわらず、 大問題 残ります Tor開発者と米国政府機関間の緊密な協力.

Tor開発者と米国政府機関の間の多くのやり取りをここで見ることができます。 (ドキュメントのバックアップコピー。)

そして、あなたが本当に飛び込みたいなら、ここで完全なFOIAキャッシュをチェックしてください.

3. Torを使用すると、グロースティックのように目立ちます

Eldo Kimに会いましょう。彼はハーバード大学の学生で、爆弾の脅威を送信するときにTorが彼を「匿名」にすると考えていました。.

Tor FailTorを使用すると、エルド・キムのように群衆から目立つようになります.

キムは、大学のネットワークでTorに接続したときに、 f *** ingグロースティックのように目立つ.

FBIとハーバードのネットワーク管理者は、爆弾の脅威の電子メールがTorネットワークを介して送信された頃にTorを使用していたため、Kimを簡単に特定できました。刑事告発から:

ハーバード大学は、上記の電子メールメッセージを受信するまでの数時間で、ELDO KIMがハーバードのワイヤレスネットワークを使用してTORにアクセスしたことを判断できました。.

ケースクローズ.

Eldo Kimは、Torが包括的なオンライン匿名性を提供し、後に代価を支払ったといううそを買った人々の多くの多くの例の1つです。.

キムがTorネットワークにアクセスする前にブリッジまたはVPNを使用していたら、おそらく彼はそれをやめていたでしょう(これについては後で詳しく説明します).

4.誰でもTorノードを操作し、データとIPアドレスを収集できます

Torの多くの支持者は、その分散化された性質が大きなメリットであると主張しています。分散化には確かに利点がありますが、リスクもあります。つまり、誰でもあなたのトラフィックがルーティングされているTorノードを操作できること.

彼らが安全で安全だと思っただまされやすいTorユーザーからデータを収集するためにTorノードを設定する人々の多くの例がありました.

22歳のスウェーデンのハッカー、ダン・エガースタッドを例にとってみましょう。 Egerstadは、世界中にいくつかのTorノードをセットアップし、わずか数か月で膨大な量のプライベートデータを収集しました。

やがて、Egerstadは1000件の価値の高いメールアカウントにアクセスできるようになりました。彼は後に、犯罪者、スパイ、または好奇心盛な10代の若者が政府間、NGO、および高価値の企業メールをスヌープするために、100組の機密メールログインとパスワードをインターネットに投稿する.

みんなの唇に関する質問は、どうやって彼がそれをしたのかということでした。答えは1週間以上たって来たもので、やや反抗的でした。 22歳のスウェーデンのセキュリティコンサルタントは、Torと呼ばれる無料のオープンソースソフトウェアを世界中のデータセンターにある5台のコンピューターにインストールし、監視しただけでした。皮肉なことに、Torは、intelligence報機関、企業、コンピューターハッカーが、それを使用する人々の仮想の(物理的な)場所を特定できないように設計されています.

人々はTorを使用しているという理由だけで保護されていると考えています。彼らはそれが暗号化されていると考えるだけでなく、「誰も私を見つけることができない」と考えています.

政府機関が今これを行っていると思い込まないことは、非常に単純です。.

このケースについてコメントして、セキュリティコンサルタントのSam Stoverは、誰かがTorノードを介してトラフィックを覗き見するリスクを強調しました。

国内または国際。 。 。インテリジェンスの収集を行いたい場合、そこにあるデータは間違いなくあります。 (Torを使用する場合) 中国の人がトラフィックをすべて見ているのか、ドイツの人がいるのか、イリノイ州の人がいるのかはわかりません。知らない.

実際、これがまさにウィキリークスが始まった方法です。創設者は、Torノードをセットアップして、100万件を超えるプライベートドキュメントを吸い上げるだけです。 Wiredによると:

政府や企業の秘密を暴露する物議を醸す内部告発サイトであるウィキリークスは、組織の創立者の新しいプロフィールによると、活動家の1人によるインターネット盗聴操作を通じて入手した文書のキャッシュで立ち往生した。.

活動家は、「The Onion Router」とも呼ばれるTorを介してインターネット上を移動するときに100万件を超えるドキュメントを吸い上げました。.

政府はバルクデータ収集のためにTorノードを実行していますか?

Egerstadはまた、Torノードが膨大なリソースを持つ強力な機関(政府)によって制御される可能性があることを示唆しています。

ハッカーがTorを使用して発信元を隠すことに加えて、インテリジェンスサービスが不正な出口ノードを設定してTorネットワークからデータを盗聴した可能性があります.

「これらのTorノードがホストされている場所とその大きさを実際に見ると、, これらのノードのいくつかは毎月数千ドルの費用がかかります 彼らは多くの帯域幅を使用しているため、ホストするだけで、ヘビーデューティサーバーなどです」と、Egerstadは言います。 「誰がこれにお金を払って匿名になるのか?

2014年、政府機関は「Operation Onymous」として知られるさまざまなTorリレーを押収しました。 Tor Projectブログから:

過去数日間、私たちはいくつかのTorリレーが政府高官に押収されたという報告を受け取り、読みました。システムが押収された理由はわかりませんし、使用された調査方法についても何も知りません。具体的には、Torservers.netの3つのシステムが消失したという報告があり、独立したリレーオペレーターによる別の報告があります.

このケースについてコメントして、ARSテクニカは2014年に次のように述べています。

7月4日、Torプロジェクトは、 ユーザーの匿名性を壊そうと積極的に試みていたTorリレー ネットワーク上のトラフィックに関連付けられたTorプロトコルヘッダーを変更する.

不正なリレー 2014年1月30日にセットアップされました。BlakeBenthallがSilk Road 2.0の支配権を握ったと伝えられた2週間後、そしてSilk Road 2.0に潜入した国土安全保障の潜入捜査官がサイト管理者になり始めました。リレーは一部のユーザーの匿名化を解除できただけでなく、「おそらく隠されたサービス記述子を誰が公開したかを調べようとしたため、攻撃者はその隠されたサービスの場所を知ることができました」と、Torプロジェクトリーダーのロジャーディングレディンは7月に書いています30ブログ投稿.

品質管理なし!

ここでの基本的な問題は、Torリレーオペレータを検査するための実際の品質管理メカニズムがないことです。リレーをセットアップするための認証メカニズムがないだけでなく、オペレーター自身も匿名のままでいることができます.

あると仮定して Torノードはデータ収集ツールです, また、中国、ロシア、米国の政府など、多くの異なる政府がデータ収集に関与していると想定しても安全です。.

参照:passing通過トラフィックをスニッフィングしていることが判明したTorネットワーク出口ノード

5.悪意のあるTorノードが存在する

政府が管理するTorノードが十分ではない場合、悪意のあるTorノードも考慮する必要があります.

2016年、研究者グループは、「HOnions:不正なTor HSDirの検出と識別に向けて」というタイトルの論文を発表しました。 110の悪意のあるTorリレー

Torなどのプライバシーインフラストラクチャは、過去10年間で非常に成功し、広く使用されていることが証明されました。ただし、Torはさまざまな制限があり、悪用されやすい実用的なシステムのままです。. Torのセキュリティと匿名性は、リレーの大部分が正直であり、誤動作しないという仮定に基づいています. 特に、隠されたサービスのプライバシーは、隠しサービスディレクトリ(HSDir)の正直な操作に依存しています。この作業では、不正動作およびスヌーピングHSDirを検出および識別するフレームワークである、ハニーオニオン(HOnions)の概念を紹介します。システムの展開後、72日間の実験結果に基づいて、検出と識別を行います 少なくとも110のそのようなスヌーピングリレー. さらに、それらの半数以上がクラウドインフラストラクチャでホストされており、簡単なトレースバックを防ぐために学習した情報の使用を遅らせたことが明らかになりました。.

陰謀「理論」が陰謀事実になるとき.

チームによって特定された悪意のあるHSDirは、主に米国、ドイツ、フランス、英国、オランダにありました。.

HSDirの問題が発生してからわずか数か月後、別の研究者がマルウェアをファイルのダウンロードに挿入する悪意のあるTorノードを特定しました.

torマルウェア

ITProPortalによると:

当局は助言しています Torネットワークのすべてのユーザーがコンピューターでマルウェアをチェックする ロシアのハッカーがネットワークを使用して強力なウイルスを拡散していることが明らかになりました。マルウェアは、Torネットワーク内の侵害されたノードによって拡散します.

…これらの出口ノードの1つが、ネットワーク経由でダウンロードされたプログラムを変更するために変更されたことが明らかになりました。これにより、攻撃者は独自の実行可能コードをそのようなプログラムに入れることができ、 潜在的に被害者のコンピューターを制御する.

ノードの変更により、Windows ネットワーク経由でダウンロードされた実行可能ファイルがマルウェアに包まれていた, 心配なことに、Windows Updateでダウンロードしたファイルにも影響がありました.

自己責任.

torネットワークは安全ではありません

こちらもご覧ください:

悪意のあるTor出口ノードを介して配信されるOnionDuke APTマルウェア

6. Torユーザーをスパイするのに必要な令状はありません

Torの欠陥を強調する別の興味深いケースは、2016年にFBIがTorに潜入して小児性愛者グループをつぶすことができたときです。.

ハッキングされた

TimeTech Timesによると:

米国連邦捜査局(FBI)は、Torブラウザを使用してWebで匿名を維持するユーザーを引き続きスパイできます。.

米連邦地方裁判所の上級裁判官Henry Coke Morgan、Jr.は、FBIが米国市民のコンピューターシステムに侵入するための令状を必要としないと裁定しました。地区裁判官による判決は、Operation Pacifierと呼ばれるFBIに関連するもので、PlayPen on the Dark webという児童ポルノサイトを標的にしました.

被告人はTorを使用してこれらのWebサイトにアクセスしました。連邦機関は、ギリシャ、デンマーク、チリ、米国のコンピューターのハッキングツールの助けを借りて、手術中に1,500人の小児性愛者を捕まえることができました.

これらのタイプの犯罪者が閉鎖されるのを見るのは素晴らしいことですが、このケースでは、ジャーナリスト、政治的反対者、内部告発者などが信頼できるプライバシーツールとしてのTorの重大な脆弱性も強調しています。.

この場合の裁判官は、公式に Torユーザー「プライバシーの合理的な期待」」IPアドレスとIDを隠します。これは本質的に、米国政府機関が 令状を取得せずにTorユーザーをスパイする または法的チャネルを通過する.

もちろん、ジャーナリスト、活動家、内部告発者はTorを使用して政府機関や大規模な監視から隠すことをお勧めしていることを考えると、これは深刻な懸念事項です。.

それでは、Torの歴史と資金を見て、これらすべてをコンテキストに入れましょう。.

7. Torは米国政府によって作成されました(理由により)

私は以前に言及するのを忘れていた、おそらくあなたが私を新しい観点から見させる何か. 匿名技術を構築するために米国政府と契約します それらのために、それを展開します。私たちはその用語を使用していますが、彼らはそれを匿名技術とは考えていません。彼らはそれをセキュリティ技術と考えています. 関心のある人を調査できるように、これらの技術が必要です, 彼らが匿名のチップラインを持つことができるように、彼らは彼らが買っているもの、彼らが買っている量とそれがどこに行くのかを理解する他の国のない人々から物を買うことができるように.

— 2004年のスピーチの共同設立者であるロジャーディンディン

この引用だけでも、当然のことながら、Dark Webで政府の幽霊と肩をすり合わせたい場合を除いて、合理的な人にTorネットワークを使用しないよう説得する必要があります。.

Torの歴史は1990年代にさかのぼります。 海軍研究室 そして ダルパ ワシントンDCでオンライン匿名ネットワークの作成に取り組んでいました。このネットワークは「オニオンルーティング」と呼ばれ、最終ノードに到達する前に異なるノード間でトラフィックをバウンスしました。.

2002年、Torのアルファ版はPaul Syverson(Office of Naval Research)、およびDARPAと契約しているRoger DingledineとNick Mathewsonによって開発およびリリースされました。この3人のチームは、米国政府のために働いており、Torを今日のように発展させました.

上記の引用は、ロジャー・ディングレディンによる2004年のスピーチから引用されたもので、こちらからも聞くことができます。.

Torが開発され公開された後、最終的には独自の非営利組織としてスピンオフされ、Electronic Frontier Foundation(EFF)からガイダンスが提供されました。

2004年の終わりに、Torテクノロジーの展開準備が整い、米国海軍はTorの資金のほとんどを削減し、オープンソースライセンスでリリースし、奇妙なことに、プロジェクトはElectronic Frontier Foundationに引き渡されました。.

Electronic Frontier Foundation(EFF)は、今日でもTorの最大のプロモーターの1つです。これは、EFFがプロジェクトと深く結びついていることを考えると、驚くことではありません.

8. Torは米国政府によって資金提供されています

Torがさまざまな米国政府機関から資金提供を受けていることは周知の事実です.

重要な質問は、米国政府の資金がTorのプライバシーツールとしての独立性と信頼性に悪影響を与えるかどうかです.

一部のジャーナリストは、Torと米国政府の財政的関係を綿密に調査しています。

Torは常に、「さまざまなソース」から資金提供を受けており、どの利益団体にも守られていないと主張していました。しかし、私は数字を計算し、正反対が真実であることを発見しました。どの年でも、Torは連邦政府の3つの軍事情報部門から来る契約と助成金を通じて予算の90〜100%を引き出しました:国防総省部門とBBGと呼ばれる古い学校のCIAスピンオフ組織.

簡単に言えば: 財務データは、Torが主張するインディー草の根の反国家組織ではなかったことを示しました。それは軍事請負業者でした。政府からの公式の軍事請負業者の参照番号さえ持っていました.

ここに、Torプロジェクトの長年にわたるさまざまな政府資金源の一部を示します。

放送総務会

「放送委員会(BBG)[現在の米国グローバルメディア機関]は、CIAから分離され、今日、アメリカの外国放送事業を監督する連邦機関であり、 610万ドル 2007年から2015年までの数年間。」(出典)

国務省

「国務省はTorに330万ドルの資金を提供しました。ほとんどが政権交代部門であり、国務省の「民主主義、人権、労働」部門です。」(出典)

ペンタゴン

「2011年から2013年まで, ペンタゴンはTorに220万ドルの資金を提供しました, 米国国防総省/海軍の契約を通じて-SRI Internationalと呼ばれる防衛請負業者を経由します。」(出典)

助成金は「海軍司令部、統制、通信、コンピューター、,報、監視、偵察に関連する分野での基礎および応用研究開発」と呼ばれます。

また、この問題についてTorプロジェクトが何と言っているかを見ることができます。.

2005年に資金を募る際、Torはドナーがプロジェクトの方向に「影響を与える」ことができると主張しました。

私たちは現在、新しい契約と資金を積極的に探しています. Torのスポンサーは、個人的な注意、より良いサポート、宣伝(もし望むなら)を得る。 研究開発の方向性に影響を与える!

そこにあります。 Torは、ドナーが研究開発の方向性に影響を与えると主張しています。これはTorチームも認めている事実です.

アメリカ政府がその力を抑えたツールに何百万ドルも投資すると思いますか?

9. Torを使用すると、米国政府が不気味なことをするのを手伝います

米国政府は、誰に対しても匿名システムを単に実行してから、それを自分自身だけで使用することはできません。そのため、接続が確立されるたびに、「ああ、それは 私のウェブサイトを見ている別のCIAエージェント,」ネットワークを使用しているのがそれらだけである場合。そう 他の人がネットワークを使用する必要があります 彼らは一緒に溶けます.

—Roger Dingledine、Tor Network、2004スピーチの共同設立者

この声明の意味は非常に深刻です.

Torを使用するとき、あなたは 文字通り米国政府を支援. Dingledineとジャーナリストが指摘しているように、トラフィックはTorも使用しているCIAエージェントを隠すのに役立ちます.

Torは基本的に米国政府のツールであり、今日でもそうです。

Torの元の(そして現在の)目的は、政府機関や情報提供者が現場にいる間にオンラインで身元を隠すことです。 。この情報は公開されていますが、あまり知られていないので、宣伝する人がそれを強調することはありません。.

Torプロモーターが、米国政府がTorネットワークで他の人を獲得することの重要性を議論するのを聞くことは決してありません。これは、Torが支持するタブートピックのままです。.

TorプロジェクトのWebサイトでは、Torの仕組みについても説明しています。 政府機関が積極的に使用 さまざまな目的のために:

米海軍の支部は、オープンソースの情報収集にTorを使用しており、そのチームの1つは、最近中東で展開されている間にTorを使用しました。法執行機関は、Torを使用して、政府のIPアドレスをWebログに残さずにWebサイトを訪問または監視し、スティング操作中のセキュリティを確保します。.

Torの初期の開発者であるMichael Reedは、Torが常に米国政府の軍事およびoperations報作戦のツールであったことを説明しました。

オニオンルーティングの発明につながった元の*質問*は、「発信元と宛先を中間点で決定できないインターネット上で双方向通信を可能にするシステムを構築できますか?」でした。 * PURPOSE *は、DoD /インテリジェンスの使用(オープンソースのインテリジェンス収集、フォワードデプロイされたアセットのカバーなど)のためのものでした. 抑圧的な国の反体制派を助けない。電子トラックをカバーする犯罪者を支援しません。ビットトレントユーザーがMPAA / RIAAの起訴を回避するのを支援しない。アンチポルノフィルターをバイパスする方法を10歳に与えていません。もちろん、これらはテクノロジーのその他の避けられない使用法であることはわかっていましたが、それは私たちが解決しようとしている当面の問題にとって重要ではありませんでした(そして それらの用途がより多くのカバーを提供してくれるかどうか ネットワークを使用したいものを隠すためのトラフィック…私はかつて旗士官にそのことを悔やみながら言ったことがあります).

豆をこぼしたもう1つの初期のTor開発者です。 Torは 決して意味しなかった反体制派 抑圧的な国々で」 または さまざまな支援 プライバシー活動家 人権のために戦う.

Roger Dingledineがこのセクションの冒頭の引用で主張したように、Paul Syverson(Torの共同設立者)は、他の人にTorを使用することの重要性も強調しました。

海軍システムのみのシステムがある場合、そこから飛び出すものは明らかに海軍のものです. 他の人のトラフィックを運ぶネットワークが必要です 同様に.

Torは、政府の監視から人々を保護する草の根プロジェクトとして、多くの異なる個人やグループによってブランド化されています。しかし、実際には、文字通り軍事およびmilitary報活動に使用している政府機関向けのツールです(Torで「匿名」であると考える人をスパイすることを含む).

Torの軍用監視装置の有用性は、次の引用文で詳しく説明されています。

Torは、政府の監視から国民を保護するためではなく、むしろ intelligence報機関が関心のある領域をsn索する際に、online報機関のオンラインIDを隠す. しかし、それを行うには、Torを一般に公開し、活動家、反体制派、ジャーナリスト、妄想家、子供ポルノスカム、犯罪者、さらにはテロリストになる可能性のあるさまざまな人々のグループによって可能な限り使用する必要がありました。群衆が奇妙になればなるほど、エージェントが混じり合って、目の前に隠れることが容易になります。.

これらのTor開発者と共同設立者によると, Torを使用すると、米国政府機関のエージェントを支援することになります Torネットワークで何をするにしても。なぜプライバシーと人権を擁護する人は誰でもそうすることを望むのでしょうか?

10. Torを使用するとIPアドレスがリークする

Torで繰り返し発生する別の問題はIPアドレスリークです。これは、Torユーザーが匿名であることを示す重大な問題です。たとえリークが短時間であっても.

2017年11月に、http://やhttps://ではなくfile://。などのローカルファイルベースのアドレスをクリックするとTorユーザーの実際のIPアドレスが公開されるという欠陥が発見されました。.

安全です

この問題は、Torのより大きな問題を示しています。 Torブラウザを介したトラフィックのみを暗号化します, これにより、他のすべての(Torブラウザ以外の)トラフィックが公開されたままになります。.

オペレーティングシステム上のすべてのトラフィックを暗号化するVPNとは異なり、TorネットワークはTor用に構成されたブラウザを介してのみ機能します。 (概要については、「VPNとは何か」ガイドを参照してください。)

この設計により、Torユーザーはリークに対して脆弱になり、さまざまな状況でIDが公開されます。

  • Torはトレントの際に保護を提供せず、トレントクライアントでユーザーのIPアドレスを漏洩します.
  • Torは、PDFやその他のドキュメントなどのファイルにアクセスするときにIPアドレスをリークする可能性があり、プロキシ設定をバイパスする可能性があります.
  • Windowsユーザーは、ユーザーの実際のIPアドレスを公開するさまざまな種類のリークに対しても脆弱です。.

窓トー

ただし、匿名化は多くの場合、ユーザーのエラーまたは設定の誤りによるものであることに注意してください。したがって、責任はTor自体にあるのではなく、Torを正しく使用していない人々にある.

Dan Eggerstadは、この問題を次のように強調しました。

人々はTorを使用しているという理由だけで保護されていると考えています。彼らはそれが暗号化されていると考えるだけでなく、「誰も私を見つけることができない」とも考えています。だが コンピューターの設定を間違えた場合、おそらくTorを使用している人の50%以上が, あなたはまだ相手を見つけることができます.

もう一度、技術的な知識のないユーザーは、システム全体のトラフィック暗号化とVPN接続が切断された場合にすべてのトラフィックをブロックする効果的なキルスイッチを提供する優れたVPNサービスを使用する方が良い.

11. Torを使用すると、ターゲットにすることができます

上記の爆弾の脅威のデマで見たように、エルド・キムは爆弾の脅威が送信されたときにTorネットワークにいたため標的にされました.

他のセキュリティ専門家も、TorユーザーがTorの使用のみを目的としていることについて警告しています.

さらに、最も抑圧的な場所では、実際にTorを探してそれらの人々をターゲットにしています。 VPNはNetflixとHuluを監視するために使用されますが、Torにはユースケースが1つしかありません。当局を回避するためです。カバーはありません。 (これは、Torの匿名性を破ることができない国でも回避するために使用されていると仮定しています。)

Torは多くの点でVPNよりもリスクが高くなります。

  1. VPNは(通常)積極的に悪意のあるものではありません
  2. VPNは、Torにはできない優れたカバーを提供します。「Huluのビデオを見るためにそれを使用していました」は、「オンラインで違法薬物を購入しようとしていた」よりもはるかに優れています。

ここで先ほど指摘したように、VPNはTorよりも広く使用されています。また、VPNでNetflixをストリーミングするなど、さまざまな(正当な)理由から.

したがって、Torを使用する必要があります(または必要ですか?)。どうすればより安全にこれを行うことができますか?

Torを(より)安全に使用する方法

Torが危険にさらされ、悪役がTorユーザーの実際のIPアドレスを見ることができることを考えると、追加の予防策を講じることが賢明でしょう。これも Torネットワークにアクセスする前に実際のIPアドレスを隠す.

TorにアクセスするときにIPアドレスを隠すには、単に VPNサーバーに接続する (コンピューターのVPNクライアント経由) そして、Torにアクセスします 通常どおり(Torブラウザ経由など)。これにより、コンピューターとTorネットワークの間に暗号化レイヤーが追加され、VPNサーバーのIPアドレスが実際のIPアドレスに置き換わります.

注意:VPNとTorを組み合わせるにはさまざまな方法があります。わたし のみ 次のセットアップを推奨します。 君は > VPN > Tor > インターネット (「Tor over VPN」または「Onion over VPN」とも呼ばれます).

安全です

この設定では、悪意のあるアクターがTorサーバーを実行し、接続しているすべてのIPアドレスをログに記録していたとしても、 実際のIPアドレスは背後に隠れたままになります VPNサーバー(漏れのない優れたVPNを使用していると仮定).

Torネットワークの前に安全なVPNを介してトラフィックをルーティングする利点は次のとおりです。

  1. きみの 実際のIPアドレスは非表示のまま Torネットワークから(Torはあなたが誰であるかを見ることができません)
  2. きみの インターネットプロバイダー (ISP)またはネットワーク管理者は Torを使用していることを確認できない (VPNサーバーを介してトラフィックが暗号化されているため).
  3. 君は それほど目立たない VPNはTorよりも人気があるため、他のユーザーから.
  4. あなたは 信頼の分配 TorとVPNの間。 VPNはあなたのIPアドレスを見ることができ、Torはあなたのトラフィック(あなたが訪れるサイト)を見ることができますが、どちらもあなたのIPアドレスとブラウジング活動の両方を持っていません.

VPNに不信感のある人には、ほんの一握りの ログなしのVPNサービスを確認しました 本当に「ログなし」であることが証明されている.

安全な匿名電子メールアカウント(IDに接続されていない)でVPNにサインアップできます。本当に妄想的な人のために、ビットコインまたは他の匿名の支払い方法で支払うこともできます。ほとんどのVPNでは、登録に名前は必要ありません。アカウントの資格情報に有効なメールアドレスのみが必要です。脅威モデルによっては、安全なオフショア管轄区域(14の目以外)でVPNを使用することも適切です。.

最高レベルの匿名性を求めている人は、次のことができます Linux仮想マシンを介して複数のVPNをチェーンする (FOSSであるVirtualboxを使用)。ルーターでVPN1、コンピューターでVPN2を使用し、2つの個別のVPNサービスを介して2層の暗号化を介して通常のインターネット(またはTorネットワーク)にアクセスすることもできます。これにより、 さまざまなVPNサービスに信頼を分散する また、どちらのVPNも着信IPアドレスとトラフィックの両方を保持できないようにします。これについては、マルチホップVPNサービスに関するガイドで詳しく説明しています。.

注意:「VPNは完全に、100%、信頼する必要がある単一のポイント/エンティティである」という主張は誤りです。この主張は、偶然にも米国政府の 海軍研究所.

あなたが チェーンVPN, あなたはできる 信頼を分配する 世界中のさまざまなVPNサービスおよびさまざまな管轄区域で、すべて匿名で支払われ、身元にリンクされていません。 Torだけで、The Onion Routerにすべての信頼を置きます…

Torプロジェクトは、VPNを追加する利点に同意します

Torプロジェクトはまた、 TorでVPNを正しく使用する, 上記でお勧めします。 Tor(アーカイブ)の前にVPNを使用することの利点についてのTorプロジェクトからの引用を以下に示します:

  1. 「ISPなどがTorを使用していることを認識できない場合があります」
  2. TorをVPN経由でルーティングすることは、「VPNプロバイダーのネットワークが実際にあなた自身のネットワークよりも十分に安全であると仮定するのは良い考えです。」支払いの詳細、およびデータを収集し、米国のインターネットプロバイダーの場合などの監視機関と共有しています。]
  3. 「ここでのもう1つの利点は、VPNの背後にいる人がTorに見えないことです。だから誰かがTorを破壊し、あなたのトラフィックの発信元のIPアドレスを知ることができたなら、...

私は一般的に上記の点に同意しますが、残念なことに、Torプロジェクトは次のように記事の冒頭にいくつかの誤った情報も記載しています。 」

これらの点は間違っています.

  • 「ほとんどのVPN / SSHプロバイダーログ」 –これは単に真実ではありません。ログなしのVPNサービスは多数あり、サードパーティの監査、サーバーの差し押さえ、またはユーザーデータの裁判所の召喚状を受けたログなしであると確認される少数のVPNもあります。.
  • 「お金の跡があります」 –これは、自分が何について話しているのかわからない人によって促進される大きな誤解です。 「マネートレイル」は、VPNの有効性や暗号化には影響しません。 VPNは違法ではなく、主流のプライバシーツールになりつつあります。特定のVPNサービスのサブスクリプションがあることを敵が知っている場合、これはVPNの有効性に影響を与えません。攻撃者があなたのユーザー名とパスワードを持っている場合でも、VPNの有効性や暗号化には影響しません(つまり、敵が無料でVPNを使用できることを意味します)。 VPN暗号化は動的であり、各接続で新たにネゴシエートされます。 「お金の跡」が気になる場合は、匿名で支払います.
  • 「本当に匿名で支払うことはできません」 –これもまた偽であり、VPNから人々を追い払うために露骨に嘘をついています。ほとんどのVPNは、名前を必要としない、ギフトカードやビットコインなどの匿名の支払いオプションを提供します。有効なメールのみが必要です。この目的のために、あなたの身元に関係のない匿名/バーナーメールを簡単に設定できます。完了.

注:FBIがTorユーザーの匿名化を簡単に解除できることを証明するさまざまなケースがありますが、FBI(または政府機関)がVPNユーザーの匿名化を解除できることを証明した裁判例(私が見た)はありません。漏れのない良好な暗号化があります。代わりに、米国のIPVanishロギングケースのように、FBIがVPNにユーザーデータを記録し、特定のユーザーを特定するためにこれを当局に提供するよう圧力をかけたいくつかの孤立したケースを見てきました。.

Torの脆弱性とVPN

TorプロジェクトがTorユーザーを匿名化することを認める他の攻撃があります(アーカイブ):

上記のように、あなたと宛先WebサイトまたはTor出口ノードの両方を表示できるオブザーバーは、Torネットワークに入るときと出るときのトラフィックのタイミングを相関させることができます。 Torはそのような脅威モデルに対して防御しません.

もう一度、 VPN缶 に役立ちます 匿名化のリスクを軽減する Tor回路のガードノードにアクセスする前にソースIPアドレスを非表示にする.

出口ノードは通信を盗聴できますか? Torプロジェクトから:

はい、出口ノードを実行している人は、そこに出入りするバイトを読み取ることができます。 Torはトラフィックの発信元を匿名化し、Torネットワーク内のすべてを確実に暗号化しますが、インターネット全体のすべてのトラフィックを魔法のように暗号化するわけではありません.

ただし、 VPNは、不良なTor出口ノードについては何もできません あなたのトラフィックを盗聴しますが、それはあなたが誰であるかを隠すのに役立ちます(しかし、あなたのトラフィックはあなたを解放することもできます).

VPNとTorの比較でこれらの点について詳しく説明します.

Torに関する結論

批判を超えるプライバシーツールはありません.

Torと同様に、ログ、VPN詐欺、危険な無料のVPNサービスについてうそをついたVPNを含む、VPNに関する多くの問題も指摘しました。すべてのプライバシーツールには長所と短所があります。仕事に最適なツールを選択することは、すべて脅威モデルと固有のニーズに帰着します.

残念ながら、プライバシーコミュニティの多くの人々にとって、Torは今や完全な匿名性のための間違いのないツールであると考えられており、そうでなければ「FUDを広めている」ことを示唆しています。これは哀れです.

最後に、より多くのセキュリティとオンライン匿名性を求めている一般ユーザーのために、Torを完全に避けたいと思います。 VPNは、システム全体の暗号化、はるかに高速な速度、およびさまざまなデバイスとオペレーティングシステム用の使いやすいクライアントを提供します。また、これにより、ISPがオンラインの状態を確認できなくなります.

さらに、VPNはより主流であり、VPNを使用する正当な(そして合法な!)多くの理由があります。 Torと比較すると、VPNでそれほど目立ちません.

まだTorネットワークにアクセスしたい人のために、信頼できるVPNサービスを介してアクセスすると、実際のIPアドレスを隠しつつ、保護の層が追加されます.

参考文献:

Torとその不満:万能薬としてのTorの使用に関する問題

ユーザーがルーティングされる:現実的な敵によるTorのトラフィック相関

Torネットワーク出口ノードが通過トラフィックを探知していることが判明

フローレコードを使用した匿名ネットワークに対するトラフィック分析の有効性について

裁判官は多くの人が疑ったことを確認します:FRBはTorを破るためにCMUを雇いました

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me