tor anonimitāte tīkls tumšs tīmeklis


Dažādās privātuma aprindās par Tor tiek reklamēta daudz dezinformācijas. Šajā rakstā tiks apskatīti daži fakti par Tor un novērtējiet, vai tas ir kāds nekļūdīgs konfidencialitātes rīks, ko daži ir izveidojuši. [Atjaunināts 2019. gada oktobrī]

Arvien pieaug to cilvēku skaits, kuri akli iesaka Tor ikvienam, kurš meklē tiešsaistes anonimitāti. Šajā ieteikumā bieži tiek ignorēti pierādījumu kalni, kas liek domāt, ka Tor nav “privātuma rīks”, kāds tam ir izveidots.

Neviens privātuma rīks nepārsniedz kritiku vai pārbaudi, un katram no tiem ir plusi un mīnusi. Diemžēl Tors pēdējos gados ir ieguvis kultam līdzīgu paraugu cilvēkiem, kuri izliekas, ka tā ir nekļūdīga. Godīga Tor kritika bieži tiek sastopama ar apsūdzībām “FUD” un ad-hominem uzbrukumiem, lai neizjauktu kolektīvo Groupthink.

Nepaturiet prātā faktu, ka Toro tīkls ir populāra Hangouts sesija pedofiliem un narkotiku izplatītājiem - kopā ar tiesībaizsardzību šie veidi piesaista. Tagad Tor tiek reklamēts kā sava veida privātuma rīks, kas aizsargā jūs pret valdības uzraudzību un dažādiem sliktiem dalībniekiem.

Pēc Rodžersa Dingledine (Tor līdzdibinātāja) un citu galveno Tor izstrādātāju vārdiem, cilvēku (ārpus ASV valdības) piesaiste plaši ieviest Tor ir ļoti svarīga, lai ASV valdība spētu izmantot Tor saviem mērķiem. Šī mērķa sasniegšanai viņiem lielākoties ir izdevies, Tor tiek plaši reklamēts dažādās privātuma aprindās.

Bet vai Tor tiešām ir drošs un uzticams privātuma rīks?

Šeit ir fakti.

1. Tor ir kompromitēts (un nav anonīms)

Tas, ka valdības var anonimizēt Tor lietotājus, ir vēl viens labi zināms fakts, kas tiek atzīts gadiem ilgi.

2013. gadā Washington Post izlaida rakstu, atsaucoties uz ziņojumiem, ka ASV valdības aģentūras ir izdomājušas, kā to izdarīt Tor lietotāju anonimizēšana “plašā mērogā”. No Washington Post:

Kopš 2006. gada saskaņā ar 49 lappušu pētījumu, kura nosaukums ir vienkārši “Tor”, aģentūra ir strādājusi pie vairākām metodēm, kas, ja izdotos, ļautu NSA atbloķēt anonīmu trafiku “plašā mērogā” - efektīvi, vērojot sakarus, kad tie ieiet un iziet no Tor sistēmas, nevis mēģina sekot tiem iekšā. Piemēram, viens uzbrukuma veids identificētu lietotājus pēc minūšu atšķirībām pulksteņu laikos viņu datoros.

Ir arī ziņojumi par valdības aģentūru sadarbību ar pētniekiem, lai “izjauktu” vai kaut kā izmantotu Tor, lai anonimizētu lietotājus:

Tad jūlijā notika ļoti gaidītā saruna Black Hat hakeru konferencē pēkšņi atcelts. Kārnegija Melona universitātes (CMU) akadēmiķi Aleksandrs Voljkins un Maikls Makordords apsolīja atklāt, kā 3000 ASV dolāru liels komplekts atmasko Tor slēpto pakalpojumu, kā arī to lietotāju IP adreses.

Tās apraksts bija satriecoši līdzīgs uzbrukumam, kuru Tor projekts bija dokumentējis šī mēneša sākumā. Volynkin un McCord's metode būtu deanonimizēt Tor lietotājus caur nesen atklātās informācijas izmantošana ievainojamības un “nedaudz jaudīgu serveru.Papildus tam pāris apgalvoja, ka viņiem ir pārbaudīti uzbrukumi savvaļā.

Šī aparatūra 3000 ASV dolāru vērtībā šī Kārnegija Melona komanda varēja efektīvi “atmaskot” Tor lietotājus. Un tas bija 2015. gadā.

2016. gadā tiesas lieta parādīja plašāku informāciju par to, kā ASV federālā valdība pieņēma darbā programmatūras inženierus, lai efektīvi uzlauztu Tor un de-anonimizētu lietotājus.

tor nedarbojas

ARS Technica arī apsprieda šo lietu 2016. gada februārī, kur viņi atzīmēja:

Vašingtonas federālais tiesnesis tagad ir apstiprinājis nopietnas aizdomas: ka Karnegi Melona Universitātes (CMU) pētniekus savā programmatūras inženierijas institūtā federālā valdība nolīgusi veikt pētījumus par Tor sagraušanu 2014. gadā.

Nākamajā gadā, 2017. gadā, parādījās vairāk pierādījumu, kas parādīja, kā FBI var redzēt, ko jūs gatavojaties Torā.

Ir arī pētnieki, kuri izstrādāja uzbrukumus, ļaujot tiem anonimizēt 81% savvaļas Tor lietotāju. Šis raksts iznāca 2014. gadā, pirms tika veikts Kārnegija Mellona pētījums.

Tor uzbrukums

Un ir vēl ...

2017. gada tiesas lieta pierāda, ka FBI var anonimizēt Tor lietotājus

Līdzekļi, ar kuriem FBI spēj de-anonimizēt Tor lietotājus un atklājiet viņu īsto IP adresi paliek klasificēta informācija. 2017. gada tiesas lietā FBI atteicās atklāt, kā tā to varēja izdarīt, kas galu galā noveda pie tā, ka Toro tīkla pedofili atbrīvojās. No Tech Times:

Šajā gadījumā FBI izdevās pārkāpt Tor solītos anonimitātes un līdzekļi, kas izmantoti pierādījumu vākšanai no tumšās tīmekļa, veido jutīgu lietu. tehnika ir vērtīga FBI, tāpēc valdība drīzāk kompromitē šo lietu, nevis izlaiž izmantoto avota kodu.

“Valdībai tagad jāizvēlas starp informācijas publiskošanu klasificēta informācija un apsūdzības noraidīšanu, ”piektdien tiesā iesniegusi federālā prokurore Annette Hayes.

Kaķis ir ārpus somas. FBI (un, domājams, arī citas valdības aģentūras) ir pierādījis, ka ir pilnībā spējīgs anonimizēt Tor lietotājus. Lielākā daļa Tor veicinātāju vienkārši ignorē šos dažādos gadījumus un acīmredzamās sekas.

2. Tor izstrādātāji sadarbojas ar ASV valdības aģentūrām

Daži Tor lietotāji var būt pārsteigti, uzzinot, cik lielā mērā Tor izstrādātāji sadarbojas tieši ar ASV valdības aģentūrām. Galu galā Tor tiek reklamēts kā pamata privātuma centieni, lai palīdzētu jums palikt “anonīmiem” pret Big Brother.

Viens žurnālists spēja noskaidrot šo sadarbību, izmantojot FOIA pieprasījumus, kas atklāja daudz interesantu apmaiņu.

Šeit ir viena e-pasta sarakste, kurā Rodžers Dingledīns apspriež sadarbību ar DOJ (Tieslietu ministrija) un FBI (Federālais izmeklēšanas birojs), vienlaikus atsaucoties arī uz “aizmugurēTiek instalēta.

fbi tor pārlūks

Sīkāku informāciju no šīs sarakstes varat redzēt šeit.

Citā apmaiņā zemāk, Tor izstrādātājs Stīvens Mērdoks atklāja ievainojamību ar to, kā Tor apstrādāja TLS šifrēšanu. Šī ievainojamība atviegloja Tor lietotāju anonimizēšanu, un kā tāda tā būtu vērtīga valdības aģentūrām. Zinot problēmas, kuras tas varētu izraisīt, Stīvens ierosināja turēt dokumentu iekšējā vidē,

[..] varētu būt vēlams atlikt tāda veida atbrīvošanu kā “šis uzbrukums ir slikts; Es ceru, ka neviens to neapzinās, pirms mēs to salabojam ”.

Pēc astoņām dienām, pamatojoties uz tālāk norādītajiem e-pasta ziņojumiem, Rodžers Dingledīns brīdināja divus valdības aģentus par šo ievainojamību:

ir drošībā

Kaut arī pastāv domstarpības par šo jautājumu nopietnību, viena lieta paliek skaidra.

Tor izstrādātāji cieši sadarbojas ar ASV valdību.

Žurnālists, kurš apkopoja FOIA dokumentus, arī ierosina, ka “Tor pirms privātas sabiedrības brīdināšanas privāti padod federālajai valdībai drošības ievainojumus.” Es ne tiešām piekrītu ar šo paziņojumu vai dažiem citiem šīs personas izdarītajiem secinājumiem. Tomēr liels jautājums paliek cieša sadarbība starp Tor izstrādātājiem un ASV valdības aģentūrām.

Šeit varat redzēt daudzas apmaiņas starp Tor izstrādātājiem un ASV valdības aģentūrām. (Dokumentu rezerves kopija.)

Un, ja jūs patiešām vēlaties ienirt, apskatiet visu FOIA kešatmiņu šeit.

3. Lietojot Tor, jūs izceļas kā kvēlojošs nūja

Iepazīstieties ar Eldo Kimu. Viņš bija Hārvardas students, kurš uzskatīja, ka Tords viņu padarīs “anonīmu”, sūtot bumbas draudus.

Tor FailLietojot Tor, jūs izceļosit no pūļa - tāpat kā Eldo Kim.

Kims nemaz nesaprata, ka, pieslēdzoties Toru universitāšu tīklā, viņš to darīs izceļas kā f *** ing kvēlspuldze.

FBI un tīkla administratori Hārvardā varēja viegli noteikt Kimu, jo viņš izmantoja Toru laikā, kad caur Tor tīklu tika nosūtīts sprādziena e-pasts. No krimināllietas:

Hārvarda universitāte spēja noteikt, ka dažās stundās pirms iepriekš aprakstīto e-pasta ziņojumu saņemšanas ELDO KIM piekļūst TOR, izmantojot Hārvarda bezvadu tīklu.

Lieta slēgta.

Eldo Kims ir tikai viens no daudzajiem, daudziem piemēriem cilvēku, kuri iepļāpājušies melos, ka Tor nodrošina segu tiešsaistes anonimitāti - un vēlāk samaksāja cenu.

Ja Kims būtu izmantojis tiltu vai VPN pirms piekļuves Toro tīklam, viņš, iespējams, būtu ar to ticis galā (par to vairāk runāsim tālāk).

4. Ikviens var darbināt Tor mezglus un apkopot jūsu datus un IP adresi

Daudzi Toro piekritēji apgalvo, ka tā ieguvums ir decentralizācija. Kaut arī decentralizācijai patiešām ir priekšrocības, pastāv arī riski. Proti, ikviens var darbināt Tor mezglus, caur kuriem tiek novirzīta jūsu satiksme.

Ir bijuši neskaitāmi piemēri, kad cilvēki izveido Tor mezglus, lai savāktu datus no viegli ticamiem Tor lietotājiem, kuri uzskatīja, ka viņi būs droši..

Piemēram, Dan Egerstad, 22 gadus vecs zviedru hakeris. Egerstad izveidoja dažus Tor mezglus visā pasaulē un tikai dažu mēnešu laikā savāca milzīgu daudzumu privātu datu:

Ar laiku Egerstad ieguva piekļuvi 1000 augstvērtīgiem e-pasta kontiem. Vēlāk viņš internetā publicēs 100 sensitīvu e-pasta pieslēgšanās un paroļu kopas, kuras noziedznieki, spiegi vai vienkārši ziņkārīgi pusaudži izmantoja, lai sarūgtinātu starpvaldību, NVO un augstas vērtības korporatīvo e-pastu.

Uz visiem lūpām bija jautājums: kā viņš to izdarīja? Atbilde nāca vairāk nekā nedēļu vēlāk un bija nedaudz pretklimaktiska. 22 gadus vecais Zviedrijas drošības konsultants bija uzstādījis bezmaksas atvērtā koda programmatūru - Tor - piecos datoros, kas atrodas datu centros visā pasaulē, un to novēroja. Ironiski, ka Tor ir paredzēts, lai izlūkošanas aģentūras, korporācijas un datoru hakeri neļautu noteikt to cilvēku virtuālo un fizisko atrašanās vietu, kuri to izmanto.

Cilvēki domā, ka viņi ir aizsargāti tikai tāpēc, ka viņi izmanto Tor. Viņi ne tikai domā, ka tas ir šifrēts, bet arī domā, ka “mani neviens nevar atrast”.

Ja nebūtu pieņemts, ka valdības aģentūras to dara tūlīt, būtu ārkārtīgi naivi.

Komentējot šo gadījumu, drošības konsultants Sems Stovers uzsvēra risku, ka kāds satiksmē satiksmi caur Tor mezgliem:

Vietējie vai starptautiskie. . . ja vēlaties vākt izlūkdatus, noteikti tur būs kādi dati. (Lietojot Tor) jums nav ne jausmas, vai kāds puisis Ķīnā vēro visu jūsu satiksmi, vai kāds puisis Vācijā vai puisis Ilinoisā. Jūs nezināt.

Faktiski tieši ar to arī sākās Wikileaks. Dibinātāji vienkārši izveido Tor mezglus, lai atšifrētu vairāk nekā miljonu privātu dokumentu. Saskaņā ar Wired:

Saskaņā ar jauno organizācijas dibinātāja jauno profilu pretrunīgi vērtētā vietņu ziņotāju vietne WikiLeaks, kas atklāj valdību un korporāciju noslēpumus, iesprauž dokumentu kešatmiņu, ko viens no aktīvistiem ieguvis, izmantojot interneta noklausīšanās darbību, ko veicis kāds no tās aktīvistiem..

Aktīvists izsūtīja vairāk nekā miljonu dokumentu, ceļojot pa internetu caur Tor, kas pazīstams arī kā “Sīpolu maršrutētājs” - sarežģīts privātuma rīks, kas lietotājiem ļauj anonīmi orientēties un sūtīt dokumentus caur internetu..

Vai valdības darbojas Tor mezglos lielapjoma datu vākšanai?

Egerstads arī ierosina, ka Tor mezglus var kontrolēt spēcīgas aģentūras (valdības) ar milzīgiem resursiem:

Papildus hakeriem, kas izmanto Tor, lai slēptu to izcelsmi, ir ticams, ka izlūkdienesti bija izveidojuši negodīgus izejas mezglus, lai šifrētu datus no Tor tīkla.

“Ja jūs faktiski ieskatāties, kur tiek izvietoti šie Tor mezgli un cik lieli tie ir, daži no šiem mezgliem mēnesī maksā tūkstošiem dolāru tikai mitināšanai, jo viņi izmanto daudz joslas platuma, tie ir lieljaudas serveri un tā tālāk, ”saka Egerstads. “Kurš par to samaksātu un būtu anonīms?

Jau 2014. gadā valdības aģentūras konfiscēja vairākus dažādus Tor sakarus, kas pazīstami kā “Onymous operācija”. No Tor Project emuāra:

Pēdējo dienu laikā mēs saņēmām un lasījām ziņojumus, kuros teikts, ka valdības ierēdņi ir sagrābuši vairākus Toro relejus. Mēs nezinām, kāpēc sistēmas tika konfiscētas, kā arī neko nezinām par izmantotajām izmeklēšanas metodēm. Konkrēti, ir ziņojumi, ka trīs Torservers.net sistēmas pazuda, un ir vēl viens neatkarīga releja operatora ziņojums.

Komentējot šo lietu, ARS Technica 2014. gadā atzīmēja:

4. jūlijā Tor projekts identificēja Tor releji, kas aktīvi centās izjaukt lietotāju anonimitāti veicot izmaiņas Tor protokola galvenēs, kas saistītas ar to trafiku tīklā.

negodīgi stafetes tika izveidoti 2014. gada 30. janvārī - tikai divas nedēļas pēc tam, kad Bleiks Benthals, iespējams, paziņoja, ka ir pārņēmis kontroli pār Zīda ceļu 2.0, un neilgi pēc tam, kad Iekšzemes drošības slepenais virsnieks, kurš iefiltrējies Zīda ceļš 2.0, sāka maksāt par vietnes administratoru. Releji ne tikai varēja anonimizēt dažus lietotājus, bet arī "droši vien mēģināja uzzināt, kas publicēja slēpto pakalpojumu aprakstus, kas ļautu uzbrucējiem uzzināt šī slēptā pakalpojuma atrašanās vietu", jūlijā rakstīja Tor projekta vadītājs Rodžers Dingledine. 30 emuāra ziņas.

Nav kvalitātes kontroles!

Šeit pamatjautājums ir tāds, ka nav reāla kvalitātes kontroles mehānisma Tor releju operatoru pārbaudei. Releju iestatīšanai nav tikai autentifikācijas mehānisma, bet arī paši operatori var palikt anonīmi.

Pieņemot, ka daži Tor mezgli ir datu vākšanas rīki, būtu arī droši uzskatīt, ka datu vākšanā ir iesaistītas dažādas valdības, piemēram, Ķīnas, Krievijas un ASV valdības.

Skatiet arī: Tor tīkla izejas mezgli, kas atšifrē garām plūsmu

5. Ļaunprātīgi Tor mezgli pastāv

Ja valdības kontrolētie Tor mezgli nebija pietiekami slikti, jums jāņem vērā arī ļaunprātīgie Tor mezgli.

2016. gadā pētnieku grupa prezentēja darbu ar nosaukumu “HOnions: Ceļā uz nepareizas izturēšanās TorDDirs atklāšanu un identificēšanu”, kurā aprakstīts, kā viņi identificēja 110 ļaundabīgi Tor releji:

Pēdējā desmitgadē tādas privātuma infrastruktūras kā Tor ir izrādījušās ļoti veiksmīgas un plaši izmantotas. Tomēr Tor joprojām ir praktiska sistēma ar dažādiem ierobežojumiem un atvērta ļaunprātīgai izmantošanai. Tor drošība un anonimitāte ir balstīta uz pieņēmumu, ka lielākā daļa tās staciju ir godīgas un nedarbojas nepareizi. Īpaši slēpto pakalpojumu privātums ir atkarīgs no slēpto pakalpojumu direktoriju (HSDirs) godīgas darbības. Šajā darbā mēs iepazīstinām ar medus sīpolu (HOnions) jēdzienu, kas ir pamats, lai atklātu un identificētu nepareizu uzvedību un snooping HSDirs. Pēc mūsu sistēmas ieviešanas un balstoties uz mūsu eksperimentālajiem rezultātiem 72 dienu laikā, mēs tos atklājam un identificējam vismaz 110 šādi snooping releji. Turklāt mēs atklājam, ka vairāk nekā puse no tiem tika izvietoti mākoņu infrastruktūrā un aizkavēja iegūtās informācijas izmantošanu, lai novērstu vieglu izsekošanu.

Kad sazvērestības “teorija” kļūst par sazvērestības faktu.

Grupas identificētie ļaundari HSDirs lielākoties atradās Amerikas Savienotajās Valstīs, Vācijā, Francijā, Apvienotajā Karalistē un Nīderlandē.

Tikai dažus mēnešus pēc HSDir problēmas izjukšanas cits pētnieks identificēja ļaunprātīgu Tor mezglu, kas failu lejupielādēšanā ievadīja ļaunprātīgu programmatūru.

tor ļaunprogrammatūra

Saskaņā ar ITProPortal:

Varas iestādes konsultē visiem Tor tīkla lietotājiem, lai pārbaudītu, vai viņu datoros nav ļaunprātīgas programmatūras pēc tam, kad atklājās, ka krievu hakeris ir izmantojis tīklu, lai izplatītu spēcīgu vīrusu. Ļaunprātīgo programmatūru izplata kompromitēts mezgls Tor tīklā.

Izrādījās, ka viens no šiem izejas mezgliem tika modificēts, lai mainītu visas tīklā lejupielādētās programmas. Tas ļāva uzbrucējam šādās programmās ievietot savu izpildāmo kodu, un potenciāli pārņemt kontroli pār upuru datoriem.

Sakarā ar mainīto mezglu, jebkuru Windows Tīklā lejupielādētā izpildāmā programma tika ietīta ļaunprogrammatūrā, un satraucoši tika ietekmēti pat faili, kas lejupielādēti, izmantojot Windows Update.

Lietojiet uz savu risku.

tor tīkls nav drošs

Skatīt arī:

OnionDuke APT ļaunprogrammatūra, kas izplatīta caur ļaunprātīgu Tor izejas mezglu

6. Nav nepieciešama garantija, lai spiegotu Tor lietotājus

Vēl viens interesants gadījums, kas izceļ Tor trūkumus, nāk no 2016. gada, kad FBI varēja iefiltrēties Torā, lai sagrautu pedofilu grupu.

tor uzlauzts

Saskaņā ar Tech Times:

ASV Federālais izmeklēšanas birojs (FBI) joprojām var izspiegot lietotājus, kuri izmanto pārlūku Tor, lai paliktu anonīmi tīmeklī.

ASV apgabaltiesas vecākais tiesnesis Henrijs Kokss Morgans (Jr) ir pieņēmis lēmumu, ka FBI nav nepieciešams orderis, lai iekļūtu ASV pilsoņa datorsistēmā. Apgabala tiesneša lēmums attiecas uz FBI dzēlienu, ko sauc par operācijas mānekli, un kura tumsas tīklā mērķēja bērnu pornogrāfijas vietni PlayPen.

Apsūdzētais izmantoja Tor, lai piekļūtu šīm tīmekļa vietnēm. Federālā aģentūra ar uzlaušanas rīku palīdzību datoros Grieķijā, Dānijā, Čīlē un ASV operācijas laikā spēja noķert 1500 pedofilus..

Lai gan ir lieliski redzēt, ka šāda veida noziedznieki tiek slēgti, šajā gadījumā tiek uzsvērta arī Tor kā privātuma rīka, kurā var paļauties žurnālisti, politiskie disidenti, trauksmes cēlēji, nopietnās ievainojamības..

Tiesnesis šajā lietā to oficiāli lēma Tor lietotājiem trūkst “pamatotu cerību uz privātumu”Slēpjot viņu IP adresi un identitāti. Tas būtībā paver iespējas jebkurai ASV valdības aģentūrai izspiegot Tor lietotājus, neiegūstot orderi vai iet caur jebkuriem likumīgiem kanāliem.

Tas, protams, rada nopietnas bažas, ja jūs uzskatāt, ka žurnālisti, aktīvisti un ziņotāji tiek mudināti izmantot Tor, lai slēptos no valdības aģentūrām un masveida novērošanas.

Ielūkosim to visu kontekstā, apskatot Tor vēsturi un tās finansējumu.

7. Tor izveidoja ASV valdība (iemesla dēļ)

Es aizmirsu pieminēt iepriekš, iespējams, kaut ko tādu, kas liks paskatīties uz mani jaunā gaismā. Es slēdzu līgumu ar ASV valdību par anonimitātes tehnoloģijas veidošanu viņiem un izvietot to. Viņi to neuzskata par anonimitātes tehnoloģiju, kaut arī mēs šo terminu lietojam. Viņi to domā kā drošības tehnoloģiju. Viņiem ir vajadzīgas šīs tehnoloģijas, lai viņi varētu izpētīt cilvēkus, kuri viņus interesē, lai viņiem būtu anonīmi dzeramnaudas līnijas, lai viņi varētu iegādāties lietas no cilvēkiem, bez citām valstīm izdomājot, ko viņi pērk, cik daudz viņi pērk un kur notiek, šāda veida lietas.

- Rodžers Dingledīns, “Tor” līdzdibinātājs 2004. gada runā

Ar šo cenu vien vajadzētu pārliecināt jebkuru racionālu cilvēku nekad neizmantot Tor tīklu, ja vien, protams, jūs nevēlaties, lai berzētu plecus ar valdības spokos Dark Web.

Tor vēsture sākas 1990. gados, kad Jūras pētniecības birojs un DARPA strādāja, lai Vašingtonā izveidotu tiešsaistes anonimitātes tīklu. Šis tīkls tika saukts par “sīpolu maršrutēšanu” un pirms iziešanas galapunktā atgriezās satiksme pa dažādiem mezgliem.

2002. gadā Tor versijas alfa versiju izstrādāja un izlaida Pols Syversons (Jūras pētniecības birojs), kā arī Rodžers Dingledīns un Niks Mathewsons, kuri abi bija noslēguši līgumu ar DARPA. Šī trīs cilvēku komanda, kas strādāja ASV valdības labā, attīstīja Toru par tādu, kāds tas ir šodien.

Iepriekš minētais citāts tika ņemts no Rodžersa Dingledine 2004. gada runas, kuru varat arī noklausīties šeit.

Pēc tam, kad Tor tika izstrādāts un izlaists sabiedriskai lietošanai, tas beidzot tika nodibināts par savu bezpeļņas organizāciju ar Elektronisko robežu fonda (EZF) norādījumiem:

2004. gada beigās, kad Tor tehnoloģija bija beidzot gatava izvietošanai, ASV Jūras spēku flote samazināja lielāko daļu Tor finansējuma, izlaida to ar atvērtā koda licenci un, kas dīvainā kārtā, tika nodots Elektronisko robežu fondam.

Elektronisko robežu fonds (EZF) joprojām ir viens no lielākajiem Tor atbalstītājiem šodien, un tas nav pārsteidzoši, ņemot vērā EZF ciešās saites ar projektu.

8. Tor finansē ASV valdība

Nav noslēpums, ka Tor finansē dažādas ASV valdības aģentūras.

Galvenais jautājums ir, vai ASV valdības finansējums negatīvi ietekmē Tor neatkarību un uzticamību kā privātuma rīku.

Daži žurnālisti ir rūpīgi izpētījuši Tor un ASV valdības finanšu attiecības:

Tors vienmēr uzskatīja, ka to finansē “dažādi avoti” un ka tas nav bijis nevienas interešu grupas pārstāvis. Bet es sasmalcināju skaitļus un secināju, ka ir taisnība tieši tā: Jebkurā gadā Tor piesaistīja no 90 līdz 100 procentiem no sava budžeta, izmantojot līgumus un dotācijas, kas tika saņemtas no trim federālās valdības militārajām jomām: Pentagona, štata Departaments un vecās skolas CIP spinoff organizācija ar nosaukumu BBG.

Vienkāršāk sakot: finanšu dati parādīja, ka Tor nebija indie-pamata līmeņa anti-valsts organizācija, kāda tā apgalvoja. Tas bija militārs darbuzņēmējs. Tam pat bija savs oficiālais militārā darbuzņēmēja atsauces numurs no valdības.

Šeit ir minēti daži no dažādiem Tor finansēšanas avotu valsts finansējuma avotiem gadu gaitā:

Raidorganizācijas valde:

“Apraides padome (BBG) [tagad saukta par ASV globālo plašsaziņas līdzekļu aģentūru] - federāla aģentūra, kas tika atdalīta no CIP un šodien pārrauga Amerikas ārvalstu apraides operācijas, finansējot Tor līdzfinansējuma summai. 6,1 miljons dolāru laikposmā no 2007. līdz 2015. gadam. ”(avots)

Valsts departaments:

“Valsts departaments finansēja Toru 3,3 miljonu dolāru apmērā, galvenokārt ar tā režīma maiņas palīdzību - Valsts departamenta“ Demokrātijas, cilvēktiesību un darba ”nodaļu.” (Avots)

Pentagons:

“No 2011. līdz 2013. gadam, Pentagons finansēja Tor līdz USD 2,2 miljoniem, caur ASV Aizsardzības departamenta / Jūras spēku līgumu - caur aizsardzības būvuzņēmēju ar nosaukumu SRI International. ”(avots)

Dotācijas nosaukums ir: “Pamata un lietišķie pētījumi un attīstība teritorijās, kas saistītas ar Jūras spēku pavēlniecību, kontroli, sakariem, datoriem, izlūkošanu, novērošanu un izlūkošanu.”

Mēs arī redzam, ko par šo jautājumu saka Tor projekts.

Lūgdams līdzekļus 2005. gadā, Tor apgalvoja, ka līdzekļu devēji varēs “ietekmēt” projekta virzību:

Tagad mēs aktīvi meklējam jaunus līgumus un finansējumu. Tor sponsori saņem personīgu uzmanību, labāku atbalstu, publicitāti (ja viņi to vēlas) un iegūt ietekmi uz mūsu pētījumu un attīstības virzienu!

Tur jums tas ir. Tor apgalvo, ka donori ietekmē pētniecības un attīstības virzienu - to atzīst arī Tor komanda.

Vai jūs tiešām domājat, ka ASV valdība ieguldīs miljoniem dolāru instrumentā, kas apslāpēja tās varu?

9. Kad jūs izmantojat Tor, jūs palīdzat ASV valdībai darīt spooky stuff

Amerikas Savienoto Valstu valdība nevar vienkārši pārvaldīt anonimitātes sistēmu visiem un pēc tam to izmantot tikai sev. Jo tad katru reizi, kad radās kāda saikne, cilvēki teica: “Ak, tā ir cits CIP aģents apskatīja manu vietni,”Ja tie ir vienīgie cilvēki, kas izmanto tīklu. Tātad jums ir nepieciešams, lai citi cilvēki izmantotu tīklu tāpēc viņi saplūst kopā.

Rodžers Dingledīns, Tor tīkla līdzdibinātājs, 2004. gada runa

Šā paziņojuma sekas ir diezgan nopietnas.

Kad jūs izmantojat Tor, jūs esat burtiski palīdzot ASV valdībai. Jūsu satiksme palīdz noslēpt CIP aģentus, kuri arī izmanto Tor, kā norāda Dingledine un žurnālisti.

Tors principā ir ASV valdības instruments, un tāds tas ir arī šodien:

Toro sākotnējais un pašreizējais mērķis ir aizsegt valdības aģentu un informatoru tiešsaistes identitāti, kamēr viņi atrodas uz lauka: apkopot izlūkdatus, iestatīt dzenošās operācijas, dodot cilvēku izlūkdienestu aktīviem veidu, kā ziņot to apstrādātājiem - tāda veida lieta . Šī informācija ir pieejama, taču tā nav ļoti zināma, un tie, kas to reklamē, to noteikti neuzsver.

Jūs nekad nedzirdēsit Tor rīkotājus apspriest to, cik svarīgi ir ASV valdībai piesaistīt citus Tor tīklā. Šī joprojām ir tabu tēma, no kuras Tor aizstāv vienkārši izvairīties.

Arī Tor projekta vietnē tiek apspriests, kā ir Tor aktīvi izmanto valdības aģentūras dažādiem mērķiem:

ASV Jūras spēku filiāle izmanto Tor atklātā pirmkoda izlūkdatu vākšanai, un viena no tās komandām izmantoja Tor, kamēr nesen bija izvietota Tuvajos Austrumos. Tiesībaizsardzības iestādes izmanto Tor, lai apmeklētu vai apsekotu tīmekļa vietnes, neatstājot valdības IP adreses savos tīmekļa žurnālos, kā arī drošību, veicot dzēlīgas darbības.

Maikls Rīds, vēl viens agrīnais Tor izstrādātājs, paskaidroja, kā tas vienmēr ir bijis ASV valdības militāro un izlūkošanas operāciju rīks:

Sākotnējais * JAUTĀJUMS *, kura rezultātā tika izgudrots sīpolu maršruts, bija šāds: "Vai mēs varam izveidot sistēmu, kas ļauj veikt divvirzienu komunikāciju internetā, ja avotu un galamērķi nevar noteikt viduspunkts?" * MĒRĶIS * bija paredzēts DoD / izlūkošanas izmantošanai (atklātā pirmkoda izlūkdatu vākšana, uz priekšu izvietoto aktīvu segšana neatkarīgi no tā). Nepalīdz disidentiem represīvās valstīs. Nepalīdz noziedzniekiem aptvert viņu elektroniskos ierakstus. Nepalīdzot bit-torrent lietotājiem izvairīties no MPAA / RIAA kriminālvajāšanas. Nedod 10 gadu vecumam iespēju apiet anti-porn filtru. Protams, mēs zinājām, ka tie būs citi neizbēgami tehnoloģiju lietojumi, taču tas nebija mazsvarīgi attiecībā uz problēmu, kuru mēs mēģinājām atrisināt (un ja šie lietojumi mums sniegtu vairāk pārklājuma trafiku, lai labāk paslēptu to, kam mēs vēlējāmies izmantot tīklu, jo labāk… Es reiz karoga virsniekam teicu tik daudz viņa blēdībai).

Šeit ir vēl viens agrīnais Tor izstrādātājs, kurš izlija pupiņas. Tor bija nekad nav domātsdisidenti represīvās valstīs ” vai palīdzot dažādiem privātuma aktīvisti cīņa par cilvēktiesībām, un tieši šādi Tor tiek virzīts šodien.

Tāpat kā Rodžers Dingledīns apgalvoja šīs sadaļas atklāšanas citātā, Pols Syversons (Tor līdzdibinātājs) arī uzsvēra, cik svarīgi ir panākt, lai citi cilvēki izmantotu Tor, tādējādi palīdzot valdības aģentiem veikt savu darbu un neizcelties kā vienīgajiem Tor lietotājiem.

Ja jums ir sistēma, kas ir tikai Jūras kara flotes sistēma, acīmredzami viss, kas tajā parādās, ir no Jūras spēkiem. Jums ir jābūt tīklam, kas pārvadā satiksmi citiem cilvēkiem arī.

Tor tiek apzīmēts daudz dažādu personu un grupu kā tautas projekts, lai aizsargātu cilvēkus no valdības uzraudzības. Tomēr patiesībā tas ir rīks valdības aģentiem, kuri to burtiski izmanto militārām un izlūkošanas operācijām (ieskaitot to spiegošanu, kuri domā, ka Tor ir “anonīmi”).

Tor noderība militārās novērošanas aparātam ir izskaidrota šādā citātā:

Tor tika izveidots nevis tāpēc, lai aizsargātu sabiedrību no valdības uzraudzības, bet gan lai aizsegt izlūkdienestu tiešsaistes identitāti, kad viņi snooped par interesējošām jomām. Bet, lai to izdarītu, Tor bija jāizlaiž sabiedrībā un jāizmanto pēc iespējas daudzveidīgākai cilvēku grupai: aktīvistiem, disidentiem, žurnālistiem, paranojiem, pornogrāfijas kiddiem, noziedzniekiem un pat iespējamiem teroristiem - jo lielāki un jo dīvaināks pūlis, jo vieglāk aģentiem būtu sajaukties un slēpties acīm redzamā vietā.

Saskaņā ar šiem Tor izstrādātājiem un līdzdibinātājiem, kad jūs izmantojat Tor, jūs palīdzat ASV valdības aģentiem darot visu, ko viņi dara Toro tīklā. Kāpēc gan ikviens, kurš iestājas par privātumu un cilvēktiesībām, to vēlas darīt??

10. IP adreses noplūde, lietojot Tor

Vēl viena atkārtota problēma ar Tor ir IP adrešu noplūde - nopietna problēma, kas anonimizēs Tor lietotājus, pat ja noplūde ir īsa.

2017. gada novembrī tika atklāts trūkums, kas atklāja Tor lietotāju reālo IP adresi, ja viņi noklikšķināja uz lokālu uz failu balstītu adresi, piemēram, fails: //., Nevis uz http: // vai https: //.

ir drošībā

Šis jautājums ilustrē lielāku Tor problēmu: tā tikai šifrē satiksmi caur Tor pārlūku, tādējādi atstājot atklātu visu pārējo (pārlūku, kas nav Tor pārlūks) satiksmi.

Atšķirībā no VPN, kas šifrē visu jūsu operētājsistēmas trafiku, Tor tīkls darbojas tikai caur Tor konfigurētu pārlūku. (Pārskatu skatiet ceļvedī “Kas ir VPN”.)

Šis dizains atstāj Tor lietotājus neaizsargātus pret noplūdēm, kas atklās viņu identitāti daudzās dažādās situācijās:

  • Tor nesniedz aizsardzību mocīšanas laikā un ar torrent klientiem noplūdīs lietotāja IP adresi.
  • Tor var noplūst IP adreses, piekļūstot failiem, piemēram, PDF vai citiem dokumentiem, kas, iespējams, apiet starpniekservera iestatījumus.
  • Windows lietotāji ir arī neaizsargāti pret dažāda veida noplūdēm, kas atklāj lietotāja patieso IP adresi.

logi tor

Tomēr ir svarīgi ņemt vērā, ka nereti anonimizācijas iemesls ir lietotāja kļūda vai nepareiza konfigurācija. Tāpēc vainīgs nav pats Tor, bet drīzāk cilvēki, kuri nepareizi izmanto Tor.

Dan Eggerstad arī uzsvēra šo jautājumu, paziņojot:

Cilvēki domā, ka viņi ir aizsargāti tikai tāpēc, ka viņi izmanto Tor. Viņi ne tikai domā, ka tas ir šifrēts, bet arī domā, ka “mani neviens nevar atrast”. Bet ja esat nepareizi konfigurējis datoru, kas, iespējams, ir vairāk nekā 50 procentiem cilvēku, kuri izmanto Tor, jūs joprojām varat atrast personu (uz otru).

Atkal netehniskiem lietotājiem būtu labāk izmantot labu VPN pakalpojumu, kas nodrošina visas sistēmas trafiku šifrēšanu un efektīvu iznīcināšanas slēdzi, lai bloķētu visu trafiku, ja VPN savienojums pārtrūkst..

11. Izmantojot Tor, jūs varat kļūt par mērķi

Kā mēs redzējām iepriekš ar bumbas draudu mānīšanu, Eldo Kims tika mērķēts, jo viņš bija Toro tīklā, kad tika nosūtīti bumbas draudi.

Citi drošības eksperti arī brīdina par to, ka Tor lietotāji tiek mērķēti tikai uz Tor izmantošanu.

Turklāt patiesībā represīvās vietas patiesībā meklē Toru un ir vērsti uz šiem cilvēkiem. VPN tiek izmantoti, lai skatītos Netflix un Hulu, taču Toram ir tikai viens lietošanas gadījums - lai izvairītos no varas iestādēm. Nav vāka. (Pieņemot, ka tas tiek izmantots, lai izvairītos no pat valsts, kas nespēj sagraut Tor anonimitāti.)

Daudzos veidos Tor var būt riskantāks nekā VPN:

  1. VPN (parasti) nav aktīvi ļaunprātīgi
  2. VPN nodrošina labu segumu, ko Tors vienkārši nespēj - “Es to izmantoju, lai skatītos Hulu video” ir daudz labāks nekā - “es tikai mēģināju tiešsaistē iegādāties nelegālas narkotikas”.

Kā mēs šeit jau norādījām iepriekš, VPN tiek plaši izmantoti nekā Tor - un dažādu (likumīgu) iemeslu dēļ, piemēram, Netflix straumēšana ar VPN.

Tātad varbūt jums joprojām ir nepieciešams (vai vēlaties?), Lai izmantotu Tor. Kā jūs to varat izdarīt ar lielāku drošību?

Kā (vairāk) droši izmantot Tor

Tā kā Tor ir kompromitēts un sliktie dalībnieki var redzēt Tor lietotāju reālo IP adresi, būtu prātīgi veikt papildu piesardzības pasākumus. Tas iekļauj slēpjot savu īsto IP adresi pirms piekļuves Tor tīklam.

Lai paslēptu savu IP adresi, piekļūstot Tor, vienkārši izveidot savienojumu ar VPN serveri (izmantojot datora VPN klientu) un pēc tam piekļūt Tor kā parasti (piemēram, izmantojot Tor pārlūku). Tādējādi jūsu dators un Tor tīkls tiks pievienots šifrēšanas slānim, bet VPN servera IP adrese aizstās jūsu reālo IP adresi..

Piezīme: Ir dažādi veidi, kā apvienot VPN un Tor. ES esmu tikai iesakot šādu iestatīšanu: Jūs > VPN > Tor > Internets (saukts arī par “Tor over VPN” vai “Onion over VPN”).

ir drošībā

Izmantojot šo iestatīšanu, pat ja ļaunprātīgs aktieris darbināja Tor serveri un reģistrē visas savienojošās IP adreses, jūsu reālā IP adrese paliks paslēpta VPN serveris (pieņemot, ka jūs izmantojat labu VPN bez noplūdēm).

Tālāk ir sniegtas priekšrocības, kas saistītas ar trafika maršrutēšanu, izmantojot drošu VPN pirms Tor tīkla:

  1. Jūsu reālā IP adrese paliek paslēpta no Tor tīkla (Tor neredz, kas tu esi)
  2. Jūsu interneta pakalpojumu sniedzējs (ISP) vai tīkla administrators nevar redzēt, ka izmantojat Tor (jo trafiks tiek šifrēts caur VPN serveri).
  3. Jūs neizcelsies tik daudz no citiem lietotājiem, jo ​​VPN ir populārāki nekā Tor.
  4. Tu esi izplatot uzticību starp Tor un VPN. VPN varēja redzēt jūsu IP adresi, bet Tor varēja redzēt jūsu trafiku (vietnes, kuras apmeklējat), taču nevienai no tām nebūtu gan jūsu IP adreses, gan pārlūkošanas darbību..

Ikvienam, kas neuzticas VPN, ir nedaudz verificēti nav žurnālu VPN pakalpojumi kas ir izrādījušies patiesi “nav žurnālu”.

Varat reģistrēties VPN, izmantojot drošu anonīmu e-pasta kontu (nav savienots ar jūsu identitāti). Par patiesi paranojas, jūs varat norēķināties arī ar Bitcoin vai jebkuru citu anonīmu maksājuma veidu. Lielākajai daļai VPN reģistrācijai nav nepieciešams neviens vārds, konta akreditācijas datiem ir tikai derīga e-pasta adrese. Atkarībā no jūsu draudu modeļa var būt arī labi izmantot VPN drošā jurisdikcijā ārzonās (ārpus 14 acīm).

Tiem, kas meklē visaugstāko anonimitāti, varat ķēdi vairākiem VPN caur Linux virtuālajām mašīnām (izmantojot Virtualbox, kas ir FOSS). Jūs arī varētu izmantot maršrutētāja VPN1, datora VPN2 un pēc tam piekļūt parastajam internetam (vai Tor tīklam), izmantojot divus šifrēšanas slāņus, izmantojot divus atsevišķus VPN pakalpojumus. Tas ļauj jums izplatīt uzticību dažādiem VPN pakalpojumiem un pārliecinieties, vai VPN nevar būt gan jūsu ienākošā IP adrese, gan trafiks. Tas ir vairāk apspriests manā rokasgrāmatā par vairāku apiņu VPN pakalpojumiem.

Piezīme: Apgalvojums, ka “VPN ir pilnībā, 100%, viens punkts / entītija, kurai jums jāuzticas”, ir nepatiess. Šī prasība nāk no šī Tora rīkotāja, kurš nejauši strādā ASV valdības labā Jūras pētniecības laboratorija.

Kad jūs ķēdes VPN, jūs varat izplatīt uzticību dažādos VPN pakalpojumos un dažādās jurisdikcijās visā pasaulē, par visiem maksā anonīmi un nav saistīti ar jūsu identitāti. Tikai ar Tor jūs uzticaties sīpolu maršrutētājam…

Tor Project vienojas par VPN pievienošanas priekšrocībām

Tor projekts vienojas arī par ieguvumiem pareizi izmantojot VPN ar Tor, kā es iesaku iepriekš. Šeit ir daži Tor projekta citāti par VPN izmantošanas priekšrocībām pirms Tor (arhivēts):

  1. “Varētu liegt jūsu interneta pakalpojumu sniedzējam utt. Redzēt, ka jūs izmantojat Tor”
  2. Tor maršrutēšana caur VPN “var būt lieliska ideja, pieņemot, ka jūsu VPN nodrošinātāja tīkls faktiski ir pietiekami drošāks nekā jūsu pašu tīkls.” [Pārbaudīts, vai nav žurnālu, VPN ir daudz drošāks nekā interneta pakalpojumu sniedzējs, kuram ir jūsu vārds, dzimšanas datums, maksājuma informāciju, kā arī vāc jūsu datus un dalās tos ar uzraudzības aģentūrām, piemēram, ar ASV interneta pakalpojumu sniedzējiem.]
  3. “Vēl viena priekšrocība šeit ir tā, ka tā neļauj Toram redzēt, kas jūs aiz VPN. Tātad, ja kādam izdodas izjaukt Tor un uzzināt IP adresi, no kuras nāk trafiks,… tad jums būs labāk. ”

Lai gan es kopumā piekrītu iepriekš minētajiem punktiem, diemžēl Tor projekts sava raksta sākumā ir norādījis arī nepareizu informāciju: “Lielākā daļa VPN / SSH pakalpojumu sniedzēju žurnāla ir naudas pēdas, ja jūs nevarat maksāt patiešām anonīmi . ”

Šie punkti nav pareizi.

  • “Lielākā daļa VPN / SSH pakalpojumu sniedzēju žurnāla” - Tas vienkārši nav taisnība. Ir daudz VPN pakalpojumu bez žurnāliem, kā arī neliels skaits VPN, par kuriem tiek pārbaudīts, ka tie nav žurnāli, ja tie ir trešo personu revīzijās, serveru konfiskācijas vai tiesas pavēstes par lietotāju datiem.
  • “Ir naudas taka” - Tas ir milzīgs nepareizs priekšstats, ko veicina cilvēki, kuri nezina, par ko runā. “Naudas izsekošanai” nav nekādas ietekmes uz VPN efektivitāti vai šifrēšanu. VPN nav nelikumīgi un kļūst par galvenajiem privātuma rīkiem. Ja kāds pretinieks zina, ka esat abonējis noteiktu VPN pakalpojumu, tam nav nozīmes jūsu VPN darbībā. Pat ja pretiniekam ir jūsu lietotājvārds un parole, tas joprojām neietekmē VPN efektivitāti vai šifrēšanu (tas vienkārši nozīmē, ka jūsu pretinieks var izmantot VPN bez maksas). VPN šifrēšana ir dinamiska un ar katru savienojumu tiek apspriesta jauna. Un, ja jūs uztrauc “naudas takas”, tad maksājiet anonīmi.
  • “Vai tiešām nevar maksāt anonīmi” - Tas atkal ir nepatiess, iespējams, kliedzošs melošana, lai aizbiedētu cilvēkus no VPN. Lielākā daļa VPN piedāvā anonīmas norēķinu iespējas, piemēram, dāvanu kartes vai Bitcoin, bez nosaukuma. Jums nepieciešams tikai derīgs e-pasts, un šim nolūkam jūs viegli varat iestatīt anonīmu / rakstītāja e-pastu, kas nav savienots ar jūsu identitāti. Gatavs.

Piezīme: Lai arī ir bijuši dažādi gadījumi, kad FBI var viegli anonimizēt Tor lietotājus, nekad nav bijušas nevienas tiesas lietas (ko esmu redzējis), kas pierādītu, ka FBI (vai kāda valdības aģentūra) varētu anonimizēt VPN lietotājus, pieņemot, ka tur ir laba šifrēšana bez noplūdēm. Tā vietā mēs esam redzējuši dažus atsevišķus gadījumus, kad FIB piespieda VPN reģistrēt lietotāja datus un sniegt tos iestādēm, lai identificētu konkrētu lietotāju, piemēram, ar IPVanish reģistrēšanas lietu ASV.

Tor ievainojamības un VPN

Ir arī citi uzbrukumi, par kuriem Tor projekts atzīst, ka Tor lietotāji tiks anonimizēti (arhivēti):

Kā minēts iepriekš, novērotājam, kurš var apskatīt gan jūs, gan mērķa vietni, vai jūsu Tor izejas mezglu, ir iespējams koriģēt jūsu datplūsmas laiku, kad tas nonāk Tor tīklā un arī izejot no tā. Tors neaizstāv pret šādu draudu modeli.

Vēlreiz, a VPN var palīdzēt mazinātu anonimizācijas risku slēpjot savu avota IP adresi, pirms piekļūt aizsargmezglam Tor ķēdē.

Vai izejot no mezgliem var noklausīties sakarus? No Tor projekta:

Jā, puisis, kurš vada izejas mezglu, var nolasīt baitus, kas tur ienāk un iziet. Tor anonimizē jūsu trafika izcelsmi, un tas pārliecinās, ka tiek šifrēts viss Tor tīklā esošais, taču tas maģiski šifrē visu trafiku visā internetā.

Tomēr a VPN neko nevar izdarīt sliktā Tor izejas mezglā jūsu satiksmes noklausīšanās, lai gan tas palīdzēs paslēpties, kas jūs esat (taču jūsu satiksme var arī jūs prom).

Par šiem punktiem vairāk diskutēju savā VPN vs Tor salīdzinājumā.

Secinājums par Tor

Neviens privātuma rīks nepārsniedz kritiku.

Tāpat kā Tor, arī es esmu norādījis uz daudzām problēmām ar VPN, ieskaitot VPN, kas tika noķerti melojot par žurnāliem, VPN izkrāpšanu un bīstamiem bezmaksas VPN pakalpojumiem. Visiem privātuma rīkiem ir plusi un mīnusi. Izvēloties labāko darbarīku, tas viss atkarīgs no jūsu draudu modeļa un unikālajām vajadzībām.

Diemžēl daudziem privātās dzīves kopienā Tor tagad tiek uzskatīts par nekļūdīgu segas anonimitātes rīku, un citādi ieteikt nozīmē, ka jūs “izplatāt FUD”. Tas ir nožēlojami.

Noslēgumā es parastajiem lietotājiem, kuri meklē lielāku drošību un tiešsaistes anonimitāti, es vienkārši izvairītos no Tor. VPN piedāvās visas sistēmas šifrēšanu, daudz ātrāku ātrumu un lietotājam draudzīgus klientus dažādām ierīcēm un operētājsistēmām. Tas arī liegs jūsu interneta pakalpojumu sniedzējam redzēt, ko jūs darāt tiešsaistē.

Turklāt VPN ir vairāk izplatīti, un to izmantošanai ir daudz likumīgu (un juridisku!) Iemeslu. Salīdzinot ar Tor, jūs noteikti neizcelsities tik daudz ar VPN.

Tiem, kas joprojām vēlas piekļūt Tor tīklam, to darot, izmantojot uzticamu VPN pakalpojumu, tiks pievienots papildu aizsardzības slānis, paslēpjot jūsu reālo IP adresi..

Papildu lasījums:

Tor un tā diskomforts: problēmas ar tor lietošanu kā panaceju

Lietotāji tiek maršrutēti: reālistiski pretinieki nosaka satiksmes korekciju Tor tīklā

Atklāti Tor tīkla izejas mezgli, kas šifrē caurlaides plūsmu

Par satiksmes analīzes efektivitāti salīdzinājumā ar anonimitātes tīkliem, izmantojot plūsmas ierakstus

Tiesnesis apstiprina to, par ko daudziem bija aizdomas: Feds nolēma CMU, lai salauztu Toru

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me