tor anonimlik ağ karanlık web


Tor hakkında çeşitli gizlilik çevrelerinde tanıtılan birçok yanlış bilgi var. Bu makalede, Gerçekler Tor hakkında bilgi edinin ve bunun bazı kişiler tarafından yapıldığı yanılmaz gizlilik aracı olup olmadığını değerlendirin. [Ekim 2019'da güncellendi]

Tor'u çevrimiçi anonimlik arayan herkese körü körüne tavsiye eden insanların artan bir korosu var. Bu öneri genellikle Tor'un kanıtlandığı “gizlilik aracı” olmadığını gösteren kanıt dağlarını yok sayar..

Hiçbir gizlilik aracı eleştirinin veya incelemenin üzerinde değildir ve her birinin artıları ve eksileri vardır. Ne yazık ki, Tor, son yıllarda yanılmaz gibi davranan insanlar arasında kült benzeri bir takip elde etti. Tor'un dürüst eleştirisi, kolektif Grup düşüncesini bozmamak için sıklıkla “FUD” ve ad-hominem saldırıları ile karşılanır..

Tor ağının pedofiller ve uyuşturucu satıcıları için popüler bir hangout olduğu gerçeğini unutmayın - bu türlerin kolluk kuvvetleri ile birlikte. Şimdi Tor, sizi hükümet gözetimine ve çeşitli kötü aktörlere karşı koruyacak bir tür temeller gizlilik aracı olarak pazarlanıyor.

Roger Dingledine (Tor kurucu ortağı) ve diğer önemli Tor geliştiricilerine göre, insanların (ABD hükümeti dışında) Tor'u yaygın olarak benimsemelerini sağlamak ABD hükümetinin Tor'u kendi amaçları için kullanabilmesi için çok önemlidir. Bu amaçla, Tor'un çeşitli gizlilik çevrelerinde yaygın olarak tanıtılmasını büyük ölçüde başardılar..

Ancak Tor gerçekten güvenli ve güvenilir bir gizlilik aracı mı?

İşte gerçekler.

1. Tor tehlikeye atıldı (anonim değil)

Hükümetlerin Tor kullanıcılarının anonimleştirilmesinin yıllardır kabul edilen bir başka iyi bilinen noktadır.

2013'te Washington Post, ABD hükümet kurumlarının nasıl yapılacağını anladıklarını bildiren bir makaleyi yayınladı. Tor kullanıcılarını “geniş ölçekte” anonimleştirme. Washington Post'tan:

2006 yılından bu yana, sadece "Tor" başlıklı 49 sayfalık bir araştırma makalesine göre, ajans, başarılı olması halinde NSA'nın “geniş ölçekte” anonim trafiği ortaya çıkarın - Tor sistemine girip çıkarken iletişimi, onları takip etmeye çalışmak yerine etkili bir şekilde izleyerek. Örneğin bir saldırı türü, kullanıcıları bilgisayarlarındaki saat zamanlarındaki küçük farklılıklarla tanımlar.

Ayrıca, araştırmacılarla işbirliği içinde çalışanların “anonim hale getirilmesi” için Tor'u kullanmaları ya da bir şekilde kullanıcıları anonimleştirmeleri için sömürüler:

Sonra Temmuz ayında Black Hat hack konferansında çok beklenen bir konuşma yapıldı. aniden iptal edildi. Alexander Volynkin ve Carnegie Mellon Üniversitesi'nden (CMU) akademisyenler Michael McCord, 3.000 dolarlık bir kitin nasıl olabileceğini ortaya koymaya söz verdi Tor gizli servislerinin IP adreslerinin ve kullanıcılarının maskesini kaldırın.

Tanımı, Tor Project'in o ayın başında belgelediği saldırıya şaşırtıcı bir benzerlik taşıyordu. Volynkin ve McCord’un yöntemi aracılığıyla Tor kullanıcıları deanonymize son zamanlarda açıklanan kullanım açıkları ve bir “bir avuç güçlü sunucu.Bunun da üzerine çift, vahşi doğada test edilmiş saldırılar.

3.000 $ değerinde donanım için, Carnegie Mellon'un bu ekibi Tor kullanıcılarının etkin bir şekilde “maskesini kaldırabilir”. Ve bu 2015'teydi.

2016 yılında, bir dava, ABD federal hükümetinin yazılım mühendislerini Tor'u etkili bir şekilde kırmak ve kullanıcıları anonimleştirmek için nasıl işe aldıkları hakkında daha fazla bilgi getirdi.

tor çalışmıyor

ARS Technica ayrıca, bu davayı Şubat 2016'da kaydettikleri ve görüştükleri yer:

Washington'daki bir federal yargıç şimdi şüphelenilen şeyleri doğruladı: Yazılım Mühendisliği Enstitüsü'ndeki Carnegie Mellon Üniversitesi (CMU) araştırmacılarının 2014 yılında Tor'u kırmak için araştırma yapmak için federal hükümet tarafından işe alındığı.

Ertesi yıl, 2017'de FBI'ın Tor'da neler yaptığını nasıl görebildiğini gösteren daha fazla kanıt ortaya çıktı.

Ayrıca vahşi doğada Tor kullanıcılarının% 81'inin anonimleştirilmesine izin veren saldırılar yapan araştırmacılar da var. Bu makale 2014 yılında, Carnegie Mellon araştırması yapılmadan önce yayınlandı.

Tor saldırısı

Dahası da var…

2017 mahkemesi davası FBI'ın Tor kullanıcılarını anonimleştirebileceğini kanıtladı

Hangi yollarla FBI, Tor kullanıcılarının anonimleştirmesini kaldırabilir ve gerçek IP adreslerini keşfedin gizli bilgi kalır. 2017 tarihli bir davada, FBI bunu nasıl yapabildiğini açıklamayı reddetti, bu da sonuçta Tor ağındaki pedofillerin serbest kalmasına yol açtı. Tech Times'tan:

Bu durumda, FBI, Tor'un vaat ettiği anonimliği ihlal etmeyi başardı ve karanlık ağdan kanıt toplamak için kullanılan araçlar hassas bir konuyu oluşturur. teknik FBI için değerlidir, bu yüzden hükümet kullandığı kaynak kodunu yayınlamak yerine bu davadan taviz vermeyi tercih ediyor.

“Hükümet şimdi, gizli bilgi ve iddianamenin reddi, ”dedi federal savcı Annette Hayes Cuma günü açılan bir mahkemede.

Kedi çantadan çıktı. FBI (ve muhtemelen diğer devlet kurumları) Tor kullanıcılarını anonim hale getirebildiğini kanıtladı. Çoğu Tor destekçisi bu farklı vakaları ve bariz sonuçları görmezden gelir.

2. Tor geliştiricileri ABD devlet kurumlarıyla işbirliği yapıyor

Bazı Tor kullanıcıları, Tor geliştiricilerinin doğrudan ABD hükümet kurumlarıyla ne ölçüde çalıştığını bilmek için şaşkına dönebilirler. Ne de olsa Tor, Big Brother'a karşı “anonim” kalmanıza yardımcı olmak için genellikle köklü bir gizlilik çabası olarak tanıtılır.

Bir gazeteci, birçok ilginç alışverişi ortaya çıkaran FOIA istekleri aracılığıyla bu işbirliğini netleştirebildi..

İşte Roger Dingledine ile işbirliğini tartıştığı bir e-posta yazışması DOJ (Adalet Bakanlığı) ve FBI (Federal Soruşturma Bürosu), aynı zamanda “arka kapılar”Kuruluyor.

fbi tor tarayıcı

Bu yazışmadan daha fazla ayrıntıyı burada görebilirsiniz.

Aşağıdaki başka bir borsada, Tor geliştiricisi Steven Murdoch bir güvenlik açığı keşfetti Tor'un TLS şifrelemesini ele almasıyla. Bu güvenlik açığı Tor kullanıcılarının anonimleştirilmesini kolaylaştırdı ve bu nedenle devlet kurumları için değerli olacaktır. Bunun neden olabileceği sorunları bilen Steven, belgeyi dahili tutmayı önerdi,

… Anything bu saldırı kötüdür; Umarım düzeltmeden önce kimse bunu fark etmez ”.

Sekiz gün sonra, aşağıdaki e-postalara dayanarak, Roger Dingledine iki hükümet temsilcisini bu güvenlik açığı konusunda uyardı:

tor güvenli

Bu konuların ciddiyeti konusunda anlaşmazlık olsa da, bir şey açıktır.

Tor geliştiricileri ABD hükümetiyle yakından çalışıyor.

FOIA belgelerini toplayan gazeteci ayrıca, “Tor, kamuoyunu uyarmadan önce federal hükümeti güvenlik açıklarına özel olarak kapatıyor.” I yapma Gerçekten mi Katılıyorum bu ifadeyle veya bu kişi tarafından yapılan diğer bazı sonuçlarla. Bununla birlikte, büyük sorun kalır Tor geliştiricileri ve ABD devlet kurumları arasında yakın işbirliği.

Tor geliştiricileri ile ABD devlet kurumları arasında çok sayıda değişim görebilirsiniz. (Belgelerin yedek kopyası.)

Eğer gerçekten dalmak istiyorsanız, tam FOIA önbelleğine buradan bakın.

3. Tor'u kullandığınızda, bir kızdırma çubuğu gibi öne çıkıyorsunuz

Eldo Kim ile tanışın. Harvard'ın Tor'un bomba tehdidi gönderirken onu “anonim” yapacağını düşünen Harvard öğrencisiydi..

Tor HatasıTor'u kullandığınızda, tıpkı Eldo Kim gibi kalabalığın arasından sıyrılırsınız.

Kim üniversite ağında Tor'a bağlandığında, kızdırma çubuğu gibi göze çarpıyor.

Harvard'daki FBI ve ağ yöneticileri Kim'i kolayca saptayabildi, çünkü Tor ağı üzerinden bomba tehdidi e-postası gönderilirken Tor'u kullanıyordu. Cezai şikayetten:

Harvard Üniversitesi, yukarıda açıklanan e-posta mesajlarının alınmasına yol açan birkaç saat içinde, ELDO KIM'nin Harvard’ın kablosuz ağını kullanarak TOR'a eriştiğini.

Dava kapandı.

Eldo Kim, Tor'un battaniye çevrimiçi anonimlik sağladığı yalanına giren birçok insandan sadece bir tanesidir - ve daha sonra fiyatı ödedi.

Kim, Tor ağına erişmeden önce bir köprü veya VPN kullansaydı, muhtemelen bundan kurtulurdu (bunu daha aşağıda tartışacağız).

4. Herkes Tor düğümlerini çalıştırabilir ve verilerinizi ve IP adresinizi toplayabilir

Tor'un birçok savunucusu, merkezi olmayan doğasının büyük bir fayda olduğunu savunuyor. Gerçekten de ademi merkeziyetçiliğin avantajları olsa da, riskler de vardır. Yani, herkes trafiğinizin yönlendirildiği Tor düğümlerini çalıştırabilir.

Güvenli olduklarını düşünen güvenilir Tor kullanıcılarından veri toplamak için Tor düğümlerini ayarlayan birçok insan örneği vardı.

Örneğin, 22 yaşındaki İsveçli bir hacker olan Dan Egerstad'ı ele alalım. Egerstad, dünya çapında birkaç Tor düğümü kurdu ve sadece birkaç ay içinde çok miktarda özel veri topladı:

Zamanla, Egerstad 1000 yüksek değerli e-posta hesabına erişim kazandı. Daha sonra suçluların, casusların veya sadece meraklı gençlerin hükümetlerarası, STK ve yüksek değerli kurumsal e-postaları gözetlemek için kullanmaları için 100 set hassas e-posta girişi ve şifre yayınlayacak..

Herkesin dudaklarındaki soru şuydu: nasıl yaptı? Cevap bir haftadan daha uzun bir süre sonra geldi ve biraz iklim karşıtıydı. 22 yaşındaki İsveç güvenlik danışmanı, dünyanın dört bir yanındaki veri merkezlerindeki beş bilgisayara yalnızca Tor adlı ücretsiz açık kaynaklı yazılımlar kurmuş ve izlemiştir. İronik bir şekilde Tor, istihbarat ajanslarının, şirketlerin ve bilgisayar korsanlarının onu kullanan kişilerin sanal ve fiziksel konumlarını belirlemelerini önlemek için tasarlanmıştır.

İnsanlar sadece Tor kullandıkları için korunduklarını düşünüyorlar. Sadece şifreli olduğunu düşünmüyorlar, aynı zamanda 'kimse beni bulamıyor' diye düşünüyorlar.

Devlet kurumlarının bunu şu anda yaptığını varsaymamak son derece naif olurdu.

Bu durum hakkında yorum yapan güvenlik danışmanı Sam Stover, Tor düğümleri üzerinden trafik izleyen birinin risklerini vurguladı:

Yurtiçi veya uluslararası. . . İstihbarat toplama yapmak istiyorsanız, kesinlikle orada bulunacak veriler var. (Tor kullanırken) Çin'de bir adamın tüm trafiğinizi mi, yoksa Almanya'daki bir adamı mı yoksa Illinois'deki bir adamı mı izlediğini bilmiyorsunuz. Bilmiyorsun.

Aslında, Wikileaks tam da böyle başladı. Kurucular sadece bir milyondan fazla özel belgeyi sifonlamak için Tor düğümlerini kurdu. Kablolu göre:

Kuruluşun kurucusunun yeni bir profiline göre, hükümetlerin ve şirketlerin sırlarını ortaya çıkaran tartışmalı bilgi uçurma sitesi WikiLeaks, aktivistlerinden biri tarafından yapılan bir internet gizlice dinleme işlemiyle elde edilen bir belge önbelleğiyle önyüklendi..

Aktivist, internette dolaşarak “Soğan Yönlendirici” olarak da bilinen Tor üzerinden bir milyondan fazla belgeyi sifonladı, kullanıcıların İnternette anonim olarak belgeleri gezinmesine ve göndermesine olanak tanıyan gelişmiş bir gizlilik aracı.

Hükümetler toplu veri toplama için Tor düğümleri çalıştırıyor mu??

Egerstad ayrıca Tor düğümlerinin geniş kaynaklara sahip güçlü ajanslar (hükümetler) tarafından kontrol edilebileceğini öne sürüyor:

Kökenlerini gizlemek için Tor'u kullanan bilgisayar korsanlarına ek olarak, istihbarat servislerinin Tor ağından verileri koklamak için haydut çıkış düğümleri kurması mantıklıdır.

“Bu Tor düğümlerinin nerede barındırıldığına ve ne kadar büyük olduklarına gerçekten bakarsanız, bu düğümlerin bazıları her ay binlerce dolara mal oluyor sadece barındırmak için çok fazla bant genişliği kullandıkları için ağır hizmet sunucuları vb. ”diyor Egerstad. “Bunu kim ödeyecek ve anonim olacak??

2014 yılında, devlet kurumları “Onymous Operasyonu” olarak bilinen bir dizi farklı Tor rölesine el koydu. Tor Projesi blogundan:

Son birkaç gün içinde, hükümet yetkilileri tarafından birkaç Tor rölesinin ele geçirildiğini belirten raporlar aldık ve okuduk. Sistemlerin neden ele geçirildiğini bilmiyoruz veya kullanılan araştırma yöntemleri hakkında hiçbir şey bilmiyoruz. Özellikle, üç Torservers.net sisteminin kaybolduğuna dair raporlar var ve bağımsız bir röle operatörü tarafından başka bir rapor var.

Bu durum hakkında yorum yapan ARS Technica, 2014'te şunları kaydetti:

4 Temmuz'da Tor Projesi bir grup Aktif olarak kullanıcıların anonimliklerini kırmaya çalışan Tor röleleri ağ üzerindeki trafikleriyle ilişkili Tor protokol başlıklarında değişiklik yaparak.

haydut röleleri 30 Ocak 2014'te kuruldu - Blake Benthall'ın İpek Yolu 2.0'ın kontrolünü ele geçirdiğini iddia etmesinden sadece iki hafta sonra ve İpek Yolu 2.0'a sızan İç Güvenlik gizli görevlisinin site yöneticisi olarak ödeme almaya başlamasından kısa bir süre sonra. Röleler sadece bazı kullanıcıların anonimleştirilmemesini sağlamakla kalmadı, aynı zamanda “muhtemelen saldırganların bu gizli servisin yerini öğrenmesine izin verecek gizli servis tanımlayıcılarını kimin yayınladığını öğrenmeye çalıştılar”, diye yazdı Tor proje lideri Roger Dingledine 30 blog yazısı.

Kalite kontrolü yok!

Buradaki temel sorun Tor röle operatörlerini incelemek için gerçek bir kalite kontrol mekanizması bulunmamasıdır. Yalnızca röleleri ayarlamak için bir kimlik doğrulama mekanizması yoktur, aynı zamanda operatörlerin kendileri de anonim kalabilir.

Bazılarının Tor düğümler veri toplama araçlarıdır, Çin, Rusya ve ABD hükümetleri gibi veri toplamada birçok farklı hükümetin yer aldığını varsaymak da güvenli olacaktır..

Ayrıca bkz: Geçiş trafiğini kokladığı tespit edilen Tor ağ çıkış düğümleri

5. Kötü Amaçlı Tor düğümleri var

Devlet tarafından kontrol edilen Tor düğümleri yeterince kötü değilse, kötü niyetli Tor düğümlerini de düşünmelisiniz.

2016 yılında bir grup araştırmacı, “HOnions: Yanlış Çalışan Tor HSDirs'in Tespiti ve Tanımlanmasına Doğru” başlıklı bir bildiri sundular. 110 kötü amaçlı Tor rölesi:

Son on yılda Tor gibi gizlilik altyapılarının çok başarılı ve yaygın olarak kullanıldığı kanıtlandı. Ancak Tor, çeşitli sınırlamalara ve istismara açık pratik bir sistem olmaya devam ediyor. Tor’un güvenliği ve anonimliği, rölelerinin büyük çoğunluğunun dürüst ve yanlış davranmadığı varsayımına dayanmaktadır.. Özellikle gizli servislerin mahremiyeti Gizli Servis Dizinlerinin (HSDirs) dürüst çalışmasına bağlıdır. Bu çalışmada, bal soğanları (HOnions) kavramını, yanlış davranan ve gözetleyen HSDirs'i tespit etmek ve tanımlamak için bir çerçeve tanıttık. Sistemimizin konuşlandırılmasından sonra ve 72 günlük süre boyunca deneysel sonuçlarımıza dayanarak, en az 110 bu tür gözetleme rölesi. Ayrıca, yarısından fazlasının bulut altyapısı üzerinde barındırıldığını ve kolay izlemeyi önlemek için öğrenilen bilgilerin kullanımını geciktirdiğini ortaya koyuyoruz.

Komplo “teori” komplo gerçeği olduğunda.

Takım tarafından tespit edilen kötü niyetli HSDirs çoğunlukla ABD, Almanya, Fransa, İngiltere ve Hollanda'da bulundu.

HSDir sorununun çözülmesinden sadece birkaç ay sonra, farklı bir araştırmacı kötü amaçlı Tor düğümünü kötü amaçlı yazılım dosyalarına dosya indirmeleri enjekte etti..

kötü amaçlı yazılım

ITProPortal'a göre:

Yetkililer danışmanlık yapıyor Tor ağının tüm kullanıcıları bilgisayarlarında kötü amaçlı yazılım olup olmadığını kontrol eder ortaya çıktıktan sonra bir Rus korsanı ağı güçlü bir virüs yaymak için kullanıyor. Kötü amaçlı yazılım, Tor ağındaki güvenliği ihlal edilmiş bir düğüm tarafından yayılıyor.

… Bu çıkış düğümlerinden birinin, ağ üzerinden indirilen herhangi bir programı değiştirmek üzere değiştirildiği ortaya çıktı. Bu, saldırganın bu tür programlara kendi yürütülebilir kodunu koymasına izin verdi ve potansiyel olarak kurbanların bilgisayarlarının kontrolünü ele geçirir.

Değiştirilmiş düğüm nedeniyle, herhangi bir Windows ağ üzerinden indirilen yürütülebilir dosya kötü amaçlı yazılıma sarıldı, ve endişe verici bir şekilde Windows Update üzerinden indirilen dosyalar bile etkilendi.

Kendi sorumluluğunuzdadır kullanın.

Güvenli değildir.

Ayrıca bakınız:

Kötü Amaçlı Tor Çıkış Düğümü ile Dağıtılan OnionDuke APT Kötü Amaçlı Yazılım

6. Tor kullanıcılarını gözetlemek için herhangi bir emir gerekmemektedir

Tor'un kusurlarını vurgulayan bir başka ilginç vaka, FBI'ın pedofil grubu patlatmak için Tor'a sızabildiği zaman 2016'dan geliyor.

Tor hacklendi

Tech Times'a göre:

ABD Federal Araştırma Bürosu (FBI), web'de anonim kalmak için Tor tarayıcıyı kullanan kullanıcılara casusluk yapabilir.

Kıdemli ABD Bölge Mahkemesi Hakimi Henry Coke Morgan, Jr., FBI'ın ABD vatandaşlarının bilgisayar sistemine girme emri gerekmediğine karar verdi. Bölge hakimi tarafından verilen karar, Karanlık Web'de PlayPen adlı bir çocuk pornografisini hedefleyen Operation Pacifier adlı FBI sokmasıyla ilgilidir..

Sanıklar bu web sitelerine erişmek için Tor'u kullandı. Federal ajans, Yunanistan, Danimarka, Şili ve ABD'deki bilgisayarlardaki araçları hacklemenin yardımıyla operasyon sırasında 1.500 pedofili yakalayabildi.

Bu tür suçluların kapandığını görmek harika olsa da, bu dava Tor'un gazeteciler, siyasi muhalifler, muhbirler vb. Tarafından güvenilebilecek bir gizlilik aracı olarak ciddi güvenlik açıklarını da vurgulamaktadır..

Bu davadaki hakim resmi olarak Tor kullanıcıları “makul bir gizlilik beklentisiIP adreslerini ve kimliklerini gizleyerek. Bu aslında herhangi bir ABD devlet kurumunun emir almadan Tor kullanıcıları üzerinde casusluk veya herhangi bir yasal kanaldan geçmek.

Bu, elbette, gazetecilerin, aktivistlerin ve ihbarcıların Tor'u hükümet kurumlarından ve kitlesel gözetimden saklanmak için kullanmaya teşvik edildiğini düşündüğünüzde ciddi bir endişe kaynağıdır..

Şimdi bunları Tor'un tarihine bakarak bağlam haline getirelim ve.

7. Tor ABD hükümeti tarafından kuruldu (bir nedenden dolayı)

Daha önce bahsetmeyi unuttum, muhtemelen bana yeni bir ışıkta bakmanızı sağlayacak bir şey. Amerika Birleşik Devletleri Hükümeti'nin anonimlik teknolojisi geliştirmesini taahhüt ediyorum onlar için konuşlandırın. Biz bu terimi kullandığımız halde bunu anonimlik teknolojisi olarak düşünmüyorlar. Bunu güvenlik teknolojisi olarak düşünüyorlar. İlgilendikleri insanları araştırabilmeleri için bu teknolojilere ihtiyaçları var, Anonim ipuçlarına sahip olmaları için, başka ülkeler olmayan insanlardan ne satın aldıklarını, ne kadar satın aldıklarını ve nereye gittiklerini, bu tür şeyleri anlamaları için.

- Roger Dingledine, Tor'un kurucu ortağı, 2004 konuşması

Bu alıntı tek başına herhangi bir rasyonel kişiyi Tor ağını asla kullanmayacak şekilde ikna etmelidir, elbette Dark Web'de hükümet spookları ile omuzları ovmak istemiyorsanız.

Tor'un tarihi 1990'lara kadar uzanır. Deniz Araştırmaları Ofisi ve DARPA Washington, DC'de bir çevrimiçi anonimlik ağı oluşturmak için çalışıyorlardı. Bu ağa “soğan yönlendirme” adı verildi ve son hedefe çıkmadan önce farklı düğümlerdeki trafiği geri döndü.

2002'de Tor'un Alfa versiyonu Paul Syverson (Deniz Araştırmaları Ofisi) ve ikisi de DARPA ile sözleşmeli olan Roger Dingledine ve Nick Mathewson tarafından geliştirildi. ABD hükümeti için çalışan bu üç kişilik ekip, Tor'u bugünkü haline getirdi.

Yukarıdaki alıntı, burada da dinleyebileceğiniz Roger Dingledine tarafından yapılan 2004 konuşmasından alınmıştır..

Tor, kamu kullanımı için geliştirilip serbest bırakıldıktan sonra, Elektronik Sınır Vakfı'ndan (EFF) gelen rehberlikle sonunda kendi kar amacı gütmeyen bir kuruluş olarak dağıtıldı:

2004 yılının sonunda, Tor teknolojisi nihayet yayına hazır hale geldiğinde, ABD Donanması Tor fonlarının çoğunu kesti, açık kaynak lisansı altında serbest bıraktı ve garip bir şekilde, proje Elektronik Sınır Vakfı'na teslim edildi.

Elektronik Sınır Vakfı (EFF) bugün Tor'un en büyük destekçilerinden biri olmaya devam ediyor, bu da EFF’in projeyle derin bağları göz önüne alındığında şaşırtıcı değil.

8. Tor ABD hükümeti tarafından finanse edilmektedir

Tor'un çeşitli ABD devlet kurumları tarafından finanse edildiği bir sır değil.

Kilit soru, ABD hükümetinin fonunun Tor’un gizlilik aracı olarak bağımsızlığını ve güvenilirliğini olumsuz etkileyip etkilemediğidir.

Bazı gazeteciler, Tor ve ABD hükümeti arasındaki finansal ilişkiyi yakından incelediler:

Tor, her zaman “çeşitli kaynaklar” tarafından finanse edildiğini ve herhangi bir çıkar grubuna katılmadığını savunmuştu. Ama sayıları gittim ve tam tersinin doğru olduğunu buldum: Tor herhangi bir yılda, federal hükümetin üç askeri-intel şubesinden gelen sözleşmeler ve hibeler yoluyla bütçesinin yüzde 90 ila 100'ünü çizdi: Pentagon, Devlet Bölüm ve BBG adlı eski bir okul CIA spinoff organizasyonu.

Basitçe söylemek gerekirse: finansal veriler, Tor'un iddia ettiği indie taban devlet karşıtı örgüt olmadığını gösterdi. Askeri bir müteahhitti. Hükümetten kendi resmi askeri yüklenici referans numarası bile vardı.

Yıllar içinde Tor Projesi için farklı hükümet fon kaynaklarından bazıları:

Yayın Yönetim Kurulu:

CIA'dan çıkarılan ve bugün Amerika’nın yabancı yayın faaliyetlerini denetleyen federal bir ajans olan “şu anda ABD Küresel Medya Ajansı olarak adlandırılan“ Yayın Yönetim Kurulu (BBG) Tor’a fon sağladı. 6.1 milyon dolar 2007'den 2015'e kadar olan yıllarda. ”(kaynak)

Dışişleri Bakanlığı:

“Dışişleri Bakanlığı, Tor'u çoğunlukla rejim değişim kolu olan Dışişleri Bakanlığı'nın“ Demokrasi, İnsan Hakları ve İşçi ”bölümü aracılığıyla 3,3 milyon $ 'a ayarladı. (Kaynak)

Pentagon:

“2011'den 2013'e, Pentagon, Tor'u 2.2 milyon dolarlık fonla finanse etti, ABD Savunma Bakanlığı / Donanma sözleşmesi yoluyla - SRI International adlı bir savunma yüklenicisinden geçti. ”(kaynak)

Hibe: “Donanma Komutanlığı, Kontrol, İletişim, Bilgisayarlar, İstihbarat, Gözetim ve Keşifle İlgili Alanlarda Temel ve Uygulamalı Araştırma ve Geliştirme”.

Tor projesinin konu hakkında ne söylediğini de görebiliriz.

2005 yılında fon toplarken Tor, bağışçıların projenin yönünü “etkileyebileceğini” iddia etti:

Şimdi aktif olarak yeni sözleşmeler ve fonlar arıyoruz. Tor'un sponsorları kişisel ilgi, daha iyi destek, tanıtım (isterlerse) ve araştırma ve geliştirmemizin yönünü etkilemek!

İşte aldın. Tor, bağışçıların araştırma ve geliştirme yönünü etkilediğini iddia ediyor - Tor ekibinin bile itiraf ettiği bir gerçek.

ABD hükümetinin gücünü boşa çıkaran bir araca milyonlarca dolar yatırım yapacağını gerçekten düşünüyor musunuz??

9. Tor'u kullandığınızda, ABD hükümetinin ürkütücü şeyler yapmasına yardımcı olursunuz

Amerika Birleşik Devletleri hükümeti herkes için bir anonimlik sistemi çalıştıramaz ve daha sonra yalnızca kendi başlarına kullanamaz. Çünkü o zaman her bağlantı geldiğinde insanlar, “Ah, web siteme bakan başka bir CIA ajanı,”Ağı kullanan tek kişi onlarsa. Yani ağı kullanan başkalarının olması gerekir bu yüzden birlikte karışıyorlar.

—Roger Dingledine, Tor Network'ün kurucu ortağı, 2004 konuşması

Bu ifadenin sonuçları oldukça ciddi.

Tor kullandığınızda, kelimenin tam anlamıyla ABD hükümetine yardım. Trafiğiniz, Dingledine ve gazetecilerin işaret ettiği gibi Tor'u da kullanan CIA ajanlarını gizlemeye yardımcı oluyor.

Tor temelde ABD hükümeti için bir araçtır ve bugün de öyle:

Tor'un orijinal ve şimdiki amacı, hükümet ajanlarının ve muhbirlerin sahadayken çevrimiçi kimliğini gizlemektir: istihbarat toplamak, acı operasyonları kurmak, insan istihbarat varlıklarına işleyicilerine geri bildirimde bulunmanın bir yolunu vermek - bu tür bir şey . Bu bilgi orada, ancak çok iyi bilinmemektedir ve kesinlikle onu tanıtanlar tarafından vurgulanmamaktadır..

Tor destekçilerinin ABD hükümetinin Tor ağına başkalarını almasının ne kadar önemli olduğunu tartıştıklarını asla duymayacaksınız. Bu Tor'un savunduğu bir tabu konusu olmaya devam ediyor.

Tor Projesi’nin web sitesinde ayrıca Tor’un devlet kurumları tarafından aktif olarak kullanılmaktadır farklı amaçlar için:

ABD Donanmasının bir kolu, açık kaynak istihbarat toplama için Tor'u kullanıyor ve ekiplerinden biri yakın zamanda Orta Doğu'da konuşlandırılırken Tor'u kullandı. Kolluk kuvvetleri, devlet IP adreslerini web günlüklerinde bırakmadan web sitelerini ziyaret etmek veya gözetlemek için Tor'u ve sokma işlemleri sırasında güvenlik için kullanır.

Tor'un bir başka erken geliştiricisi Michael Reed, ABD hükümetinin askeri ve istihbarat operasyonları için her zaman nasıl bir araç olduğunu açıkladı:

Soğan Yönlendirme'nin icadına yol açan orijinal * SORU *, “Kaynak ve hedefin orta nokta ile belirlenemediği İnternet üzerinden çift yönlü iletişime izin veren bir sistem kurabilir miyiz?” * AMAÇ * DoD / Intelligence kullanımı içindi (açık kaynaklı istihbarat toplama, ileriye doğru dağıtılan varlıkların kapsamı, ne olursa olsun). Baskıcı ülkelerdeki muhaliflere yardım etmemek. Suçlulara elektronik izlerini kapatmalarında yardımcı olmamak. Bit torrent kullanıcılarının MPAA / RIAA kovuşturmasından kaçınmasına yardımcı olmama. 10 yaşındaki bir kadına porno önleme filtresini atlatmanın bir yolunu vermemek. Tabii ki, bunların teknoloji için diğer kaçınılmaz kullanımları olacağını biliyorduk, ancak bu çözmeye çalıştığımız soruna önemsizdi (ve bu kullanımlar bize daha fazla bilgi verecek olsaydı Ağı kullanmak istediğimizi daha iyi gizlemek için trafik, daha iyi… Bir keresinde bayrak görevlisine bu kadar çok şey söylemiştim).

İşte fasulyeleri döken başka bir erken Tor geliştiricisi. Tor oldu aslamuhalifler baskıcı ülkelerde ” veya çeşitli yardım gizlilik aktivistleri insan hakları için mücadele ediyor, bu yüzden Tor bugün terfi ediyor.

Roger Dingledine'nin bu bölüme açılış teklifinde belirttiği gibi, Paul Syverson (Tor kurucu ortağı) da diğer insanların Tor'u kullanmasını sağlamanın önemini vurguladı, böylece devlet kurumlarının işlerini gerçekleştirmelerine ve sadece Tor kullanıcıları olarak öne çıkmamalarına yardımcı oldu:

Sadece Donanma sistemi olan bir sisteminiz varsa, bundan çıkan herhangi bir şey Donanma'dan. Diğer insanlar için trafik taşıyan bir ağa ihtiyacınız var ayrıca.

Tor, insanları hükümet gözetiminden korumak için birçok farklı kişi ve grup tarafından bir taban projesi olarak markalıdır. Ancak gerçekte, kelimenin tam anlamıyla askeri ve istihbarat operasyonları için kullanan hükümet ajanları için bir araçtır (Tor'da “anonim” olduklarını düşünenlere casusluk da dahil olmak üzere).

Tor’un askeri gözetim aparatı için kullanımı aşağıdaki alıntıda iyi açıklanmıştır:

Tor, halkı hükümet gözetiminden korumak için değil, istihbarat ajanlarının çevrimiçi kimliğini ilgi alanlarını gözetlerken gizlemek. Ancak bunu yapabilmek için Tor'un halka salıverilmesi ve mümkün olduğunca çeşitli bir grup insan tarafından kullanılması gerekiyordu: aktivistler, muhalifler, gazeteciler, paranoyaklar, çocuk pornosu pisliği, suçlular ve hatta teröristler - daha büyük ve kalabalığın garip olması, ajanların düz bir şekilde karışması ve gizlenmesi daha kolay olurdu.

Bu Tor geliştiricilerine ve kurucu ortaklarına göre, Tor'u kullandığınızda ABD hükümet temsilcilerine yardım ediyorsunuz Tor ağında ne yaparlarsa yapsınlar. Gizlilik ve insan haklarını savunan herkes neden bunu yapmak ister??

10. Tor kullanılırken IP adresi sızıyor

Tor ile ilgili tekrar eden bir başka sorun da IP adresi sızıntılarıdır - sızıntı kısa olsa bile Tor kullanıcılarının anonimleştirilmesinde ciddi bir sorun.

Kasım 2017'de, Tor kullanıcılarının http: // veya https: // yerine dosya: //. Gibi yerel bir dosya tabanlı adresi tıklamaları durumunda gerçek IP adresini ortaya çıkaran bir kusur keşfedildi..

tor güvenli

Bu sorun Tor ile ilgili daha büyük bir sorunu göstermektedir: it trafiği yalnızca Tor tarayıcı üzerinden şifreler, böylece tüm diğer (Tor olmayan tarayıcılar) trafiği açıkta bırakır.

İşletim sisteminizdeki tüm trafiği şifreleyen bir VPN'den farklı olarak, Tor ağı yalnızca Tor için yapılandırılmış bir tarayıcı aracılığıyla çalışır. (Genel bakış için "VPN nedir" kılavuzuna bakın.)

Bu tasarım, Tor kullanıcılarını birçok farklı durumda kimliğini ortaya çıkaracak sızıntılara karşı savunmasız bırakır:

  • Tor torrent kullanırken koruma sunmaz ve torrent istemcileri ile kullanıcının IP adresini sızdırır.
  • Tor, PDF veya diğer belgeler gibi dosyalara erişirken proxy ayarlarını atlayabilecek IP adreslerini sızdırabilir.
  • Windows kullanıcıları, kullanıcının gerçek IP adresini gösterecek farklı tür sızıntılara karşı da savunmasızdır.

windows tor

Bununla birlikte, çoğu zaman anonimleştirmenin kullanıcı hatası veya yanlış yapılandırılmasından kaynaklandığını belirtmek önemlidir. Bu nedenle suçlama Tor'un kendisiyle değil, Tor'u doğru kullanmayan insanlarla yatmaktadır..

Dan Eggerstad da bu konuyu vurguladı:

İnsanlar sadece Tor kullandıkları için korunduklarını düşünüyorlar. Sadece şifreli olduğunu düşünmüyorlar, aynı zamanda 'kimse beni bulamıyor' diye düşünüyorlar. Fakat bilgisayarınızı yanlış yapılandırdıysanız, muhtemelen Tor kullanan kişilerin yüzde 50'sinden fazlasında, hala diğer taraftaki kişiyi bulabilirsiniz.

Bir kez daha, teknik olmayan kullanıcılar, sistem çapında trafik şifrelemesi sağlayan iyi bir VPN hizmeti ve VPN bağlantısı düşerse tüm trafiği engellemek için etkili bir öldürme anahtarı kullanarak daha iyi durumda olacaklardır.

11. Tor'u kullanmak sizi bir hedef yapabilir

Bomba tehdidi aldatmacası ile yukarıda gördüğümüz gibi, Eldo Kim hedeflendi çünkü bomba tehdidi gönderildiğinde Tor ağındaydı.

Diğer güvenlik uzmanları da Tor kullanıcılarının yalnızca Tor'u kullanmayı hedefledikleri konusunda uyarıyor.

Buna ek olarak, en baskıcı yerler aslında Tor'u arar ve bu insanları hedef alır. VPN'ler Netflix ve Hulu'yu izlemek için kullanılır, ancak Tor'un sadece bir kullanım durumu vardır - yetkililerden kaçmak için. Kapak yok. (Bu, Tor anonimliğini kıramayan bir ülkede bile kaçmak için kullanıldığı varsayılmaktadır.)

Tor birçok açıdan bir VPN'den daha riskli olabilir:

  1. VPN'ler (genellikle) aktif olarak kötü amaçlı değildir
  2. VPN'ler, Tor'un yapamayacağı iyi bir kapak sağlar - “Hulu videolarını izlemek için kullanıyordum” çok daha iyi - “Sadece çevrimiçi yasadışı uyuşturucu almaya çalışıyordum”

Daha önce belirttiğimiz gibi, VPN'ler Tor'dan daha yaygın olarak kullanılır - ve Netflix'i bir VPN ile akış gibi çeşitli (yasal) nedenlerle.

Yani belki de Tor'u kullanmak için hala ihtiyacınız var (ya da istiyor musunuz?). Bunu daha fazla güvenlikle nasıl yapabilirsiniz??

Tor (güvenle) nasıl kullanılır

Tor'un tehlikeye atıldığı ve kötü aktörlerin Tor kullanıcılarının gerçek IP adresini görebildiği göz önüne alındığında, ek önlemler almak akıllıca olacaktır. Bu içerir Tor ağına erişmeden önce gerçek IP adresinizi gizleme.

Tor'a erişirken IP adresinizi gizlemek için, VPN sunucusuna bağlanma (bilgisayarınızdaki bir VPN istemcisi aracılığıyla) ve sonra Tor'a erişin normal olarak (Tor tarayıcısı gibi). Bu, bilgisayarınız ile Tor ağı arasında bir şifreleme katmanı ekleyecek ve VPN sunucusunun IP adresi gerçek IP adresinizin yerini alacak.

Not: VPN'leri ve Tor'u birleştirmenin farklı yolları vardır. ben bir tek aşağıdaki kurulum önerilmektedir: Sen > VPN > dik ve kayalık tepe > Internet (“VPN üzerinden Tor” veya “VPN üzerinden Soğan” olarak da adlandırılır).

tor güvenli

Bu kurulumla, kötü niyetli bir oyuncu bir Tor sunucusu çalıştırıyor ve tüm bağlı IP adreslerini günlüğe kaydetse bile, gerçek IP adresi gizli kalır VPN sunucusu (sızıntı olmadan iyi bir VPN kullandığınızı varsayarsak).

Trafiğinizi Tor ağından önce güvenli bir VPN üzerinden yönlendirmenin avantajları şunlardır:

  1. Sizin gerçek IP adresi gizli kalır Tor ağından (Tor kim olduğunuzu göremez)
  2. Sizin internet sağlayıcı (ISS) veya ağ yöneticisi Tor kullandığınızı göremiyorum (trafiğiniz bir VPN sunucusu üzerinden şifrelendiğinden).
  3. Sen o kadar göze çarpmayacak VPN'ler Tor'dan daha popüler olduğu için diğer kullanıcılardan.
  4. Sen güven dağıtmak Tor ve bir VPN arasında. VPN IP adresinizi ve Tor trafiğinizi (ziyaret ettiğiniz siteler) görebiliyordu, ancak ikisinin de hem IP adresiniz hem de göz atma etkinlikleriniz yok.

VPN'lere güvensiz herkes için, bir avuç kayıt yok VPN hizmetleri doğrulandı gerçekten “kütük yok” olduğu kanıtlanmış.

Güvenli bir anonim e-posta hesabıyla (kimliğinize bağlı olmayan) bir VPN'e kaydolabilirsiniz. Gerçekten paranoyak için, Bitcoin veya diğer anonim ödeme yöntemleriyle de ödeme yapabilirsiniz. Çoğu VPN, kayıt için herhangi bir ad gerektirmez, yalnızca hesap kimlik bilgileri için geçerli bir e-posta adresi gerektirir. Tehdit modelinize bağlı olarak güvenli bir offshore yargı alanında (14 Göz dışında) bir VPN kullanmak da iyi olabilir.

En yüksek düzeyde anonimlik arayanlar için şunları yapabilirsiniz: Linux sanal makineleri aracılığıyla birden fazla VPN'yi zincirleme (FOSS olan Virtualbox kullanarak). Ayrıca yönlendiricinizde VPN1, bilgisayarınızda VPN2 kullanabilir ve ardından iki ayrı VPN hizmeti aracılığıyla iki şifreleme katmanıyla normal internete (veya Tor ağına) erişebilirsiniz. Bu, farklı VPN hizmetlerinde güveni dağıtma ve hiçbir VPN'nin hem gelen IP adresinize hem de trafiğinize sahip olmadığından emin olun. Bu, çok sekmeli VPN hizmetleri hakkındaki kılavuzumda daha fazla tartışılıyor.

Not: “VPN tamamen,% 100, güvenmeniz gereken tek bir nokta / varlık” iddiası yanlıştır. Bu iddia, ABD hükümeti için tesadüfen çalışan bu Tor destekçisinden geliyor Deniz Araştırma Laboratuvarı.

Sen ne zaman zincir VPN'ler, yapabilirsin güven dağıtmak farklı VPN hizmetleri ve dünyadaki farklı yargı bölgelerinde, hepsi anonim olarak ödenir ve kimliğinizle bağlantılı değildir. Sadece Tor ile, Soğan Yönlendiriciye tüm güveninizi koydunuz…

Tor Project, VPN eklemenin yararlarını kabul ediyor

Tor Projesi ayrıca, Tor ile VPN kullanma, yukarıda tavsiye ederim. Tor Projesi'nden Tor'dan önce bir VPN kullanmanın yararları hakkında birkaç alıntı:

  1. “İSS'nizin vb. Tor kullandığınızı görmesini engelleyebilir”
  2. Tor'u bir VPN üzerinden yönlendirmek “VPN sağlayıcınızın ağının aslında kendi ağınızdan yeterince daha güvenli olduğu varsayılarak iyi bir fikir olabilir.” [Doğrulanmış bir günlük VPN'si, adınızı, doğum tarihinizi, ödeme bilgilerini içerir ve verilerinizi toplar ve ABD İnternet sağlayıcıları gibi gözetim ajanslarıyla paylaşır.]
  3. “Buradaki başka bir avantaj, Tor'un VPN'in arkasında kim olduğunuzu görmesini engellemesidir. Birisi Tor'u kırmayı ve trafiğinizin geldiği IP adresini öğrenmeyi başarırsa,… o zaman daha iyi olacaksınız. ”

Genel olarak yukarıdaki hususlara katılıyorum, ancak ne yazık ki Tor Projesi, makalelerinin başında bazı yanlış bilgiler verdi: “Çoğu VPN / SSH sağlayıcı günlüğü, gerçekten anonim olarak ödeme yapamıyorsanız bir para izi var .”

Bu noktalar yanlış.

  • “Çoğu VPN / SSH sağlayıcı günlüğü” - Bu doğru değil. Çok sayıda günlüksiz VPN hizmeti ve ayrıca kullanıcı verileri için üçüncü taraf denetimleri, sunucu ele geçirmeleri veya mahkeme alt mahkemelerine tabi tutulan, günlük olmadığı doğrulanan az sayıda VPN var.
  • “Bir para izi var” - Bu, neden bahsettiklerini bilmeyen insanlar tarafından teşvik edilen büyük bir yanlış anlamadır. “Para izi” nin bir VPN'in etkinliği veya şifrelemesi üzerinde bir etkisi yoktur. VPN'ler yasa dışı değildir ve genel gizlilik araçları haline gelmektedir. Bir rakip belirli bir VPN hizmetine aboneliğiniz olduğunu biliyorsa, bunun VPN'nizin etkinliği üzerinde sıfır etkisi vardır. Düşmanın kullanıcı adınız ve şifreniz olsa bile, bunun hala VPN'nin etkinliği veya şifrelemesi üzerinde bir etkisi yoktur (sadece rakibinizin VPN'yi ücretsiz olarak kullanabileceği anlamına gelir). VPN şifrelemesi dinamiktir ve her bağlantıda yeni bir anlaşmaya varılır. Eğer "para parkurları" için endişeleniyorsanız, anonim olarak ödeme yapın.
  • “Gerçekten anonim olarak ödeme yapamıyorum” - Bu yine yanlıştır, belki de insanları VPN'lerden korkutmak için açıktır. VPN'lerin çoğu, hediye kartı veya Bitcoin gibi adsız ödeme seçenekleri sunar. Yalnızca geçerli bir e-postaya ihtiyacınız vardır ve bu amaçla kimliğinize bağlı olmayan bir anonim / yazıcı e-postasını kolayca ayarlayabilirsiniz. Bitti.

Not: FBI'ın Tor kullanıcılarını kolayca anonimleştirebileceğini kanıtlayan çeşitli davalar olsa da, FBI'ın (veya herhangi bir devlet kurumunun) VPN kullanıcılarının anonimleştirilebileceğini kanıtlayan hiçbir dava olmamıştır (gördüğüm) sızıntı olmadan iyi şifreleme var. Bunun yerine, FBI'ın kullanıcı verilerini günlüğe kaydetmek için VPN'lere baskı yaptığı ve bunu ABD'deki IPVanish günlük durumu gibi belirli bir kullanıcıyı tanımlaması için yetkililere sağladığı birkaç izole durum gördük..

Tor güvenlik açıkları ve VPN'ler

Tor Project'in Tor kullanıcılarının anonimleştireceğini kabul ettiği başka saldırılar da var (arşivlendi):

Yukarıda belirtildiği gibi, hem sizi hem de hedef web sitesini veya Tor çıkış düğümünüzü görebilen bir gözlemci, trafiğinizin Tor ağına girerken ve aynı zamanda çıktıkça zamanlamasını ilişkilendirebilir. Tor böyle bir tehdit modeline karşı savunma yapmaz.

Bir kez daha, VPN kutusu yardım etmek anonimleştirme riskini azaltmak Tor devresindeki koruma düğümüne erişmeden önce kaynak IP adresinizi gizleyerek.

Çıkış düğümleri iletişimde kulak misafiri olabilir mi? Tor Projesinden:

Evet, çıkış düğümünü çalıştıran adam oraya girip çıkan baytları okuyabilir. Tor, trafiğinizin kaynağını anonimleştirir ve Tor ağı içindeki her şeyi şifrelediğinizden emin olur, ancak İnternet'teki tüm trafiği sihirli bir şekilde şifrelemez..

Ancak, VPN, kötü bir Tor çıkış düğümü hakkında hiçbir şey yapamaz kim olduğunuzu gizlemenize yardımcı olsa da, trafiğinizin dinlenmesi.

Bu noktaları VPN ve Tor karşılaştırmamda daha fazla tartışıyorum.

Tor hakkında sonuç

Hiçbir gizlilik aracı eleştirinin üstünde değildir.

Tıpkı Tor'da olduğu gibi, günlüklerde, VPN dolandırıcılıklarında ve tehlikeli ücretsiz VPN hizmetlerinde yalan söylenen VPN'ler de dahil olmak üzere VPN'lerle ilgili sayısız sorunlara dikkat çektim. Tüm gizlilik araçları artıları ve eksileri ile birlikte gelir. İş için en iyi aracı seçmek tehdit modelinize ve benzersiz gereksinimlerinize dayanır.

Ne yazık ki, gizlilik topluluğundaki birçok kişi için Tor, battaniye anonimlik için yanılmaz bir araç olarak kabul ediliyor ve başka türlü önermek, “FUD'yi yaydığınız” anlamına geliyor. Bu acınası.

Kapanışta, daha fazla güvenlik ve çevrimiçi anonimlik isteyen normal kullanıcılar için Tor'dan tamamen kaçınırdım. VPN, çeşitli aygıtlar ve işletim sistemleri için sistem çapında şifreleme, çok daha yüksek hızlar ve kullanıcı dostu istemciler sunacaktır. Bu, İSS'nizin çevrimiçi ortamda ne yaptığınızı görmesini de engeller.

Buna ek olarak, VPN'ler daha yaygındır ve bunları kullanmanın birçok meşru (ve yasal!) Nedeni vardır. Tor ile karşılaştırıldığında kesinlikle bir VPN ile öne çıkmayacaksınız.

Tor ağına hala erişmek isteyenler için, güvenilir bir VPN hizmeti aracılığıyla bunu yapmak, gerçek IP adresinizi gizlerken ekstra bir koruma katmanı ekleyecektir..

Daha fazla okuma:

Tor ve Rahatsızlıkları: Her derde deva Tor ile Kullanım Sorunları

Kullanıcılar Yönlendirilir: Gerçekçi Rakipler Tarafından Tor'da Trafik Korelasyonu

Tor ağ çıkış düğümlerinin geçen trafiği kokladığı tespit edildi

Akış Kayıtlarını Kullanarak Anonimlik Ağlara Karşı Trafik Analizinin Etkinliği Üzerine

Hakim pek çok kişinin şüphelendiğini doğruladı: Fed'ler Tor'u kırmak için CMU'yu tuttu

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me