רשת אנונימיות ברשת אפלה - -


יש הרבה מידע שגוי שמקודם במעגלי פרטיות שונים על טור. מאמר זה יבחן כמה עובדות על טור ולהעריך אם זה כלי הפרטיות הבלתי ניתן לגילוי שהוא הוכיח על ידי חלקם. [עודכן באוקטובר 2019]

יש מקהלה הולכת וגוברת של אנשים שממליצים בעיוורון על טור לכל מי שמחפש אנונימיות מקוונת. המלצה זו מתעלמת לעתים קרובות מהרי ראיות המצביעות על כך שטור אינו "כלי הפרטיות" שהוא התגלה כנושא.

שום כלי פרטיות אינו נמצא מעל ביקורת או בדיקה, ולכל אחד מהם יתרונות וחסרונות. למרבה הצער, טור זכה בשנים האחרונות לדמויית פולחן בקרב אנשים שמעמידים פנים כי זה בלתי ניתן לגוף. ביקורת כנה על טור נפגשת לעתים קרובות עם האשמות על התקפות "FUD" והתקפות ad-hominem, כדי לא להפריע לחשיבה הקבוצתית.

לא חשוב את העובדה שרשת טור היא מקום מסתור פופולרי עבור פדופילים וסוחרי סמים - יחד עם אכיפת החוק שהסוגים הללו מושכים. כעת, טור משווק ככלי פרטיות של שורשי דשא שיגן עליך מפני מעקב ממשלתי ושחקנים רעים שונים.

לדברי רוג'ר דינגלין (מייסד שותף של טור) ומפתחי מפתח אחרים של טור, לגרום לאנשים (מחוץ לממשלת ארה"ב) לאמץ באופן נרחב את טור חשוב מאוד ליכולתה של ממשלת ארה"ב להשתמש ב- Tor למטרות שלה. במטרה זו הם הצליחו במידה רבה בכך שטור מקודם נרחב במעגלי פרטיות שונים.

אך האם טור הוא באמת כלי פרטיות מאובטח ואמין?

להלן העובדות.

1. טור נפגע (ולא אנונימי)

שממשלות יכולות לאלמיין את משתמשי טור זו נקודה ידועה נוספת שזכתה להכרה במשך שנים.

בשנת 2013 פרסמה הוושינגטון פוסט מאמר ובו דיווחו כי סוכנויות ממשלת ארה"ב הבינו כיצד לעשות זאת בטל אנונימי של משתמשי טור ב"קנה מידה רחב ". מהוושינגטון פוסט:

מאז 2006, על פי מאמר מחקר בן 49 עמודים שכותרתו בפשטות "טור", הסוכנות עבדה על מספר שיטות, שאם תצליח, תאפשר ל- NSA תנועה אנונימית בלתי-מעוררת ב"קנה מידה רחב " - ביעילות על ידי צפייה בתקשורת כאשר הם נכנסים ויוצאים ממערכת טור, במקום לנסות לעקוב אחריהם בפנים. התקפה מסוג אחד, למשל, תזהה משתמשים לפי הבדלי דקות בזמני השעון במחשבים שלהם.

ישנם גם דיווחים על סוכנויות ממשלתיות שמשתפות פעולה עם חוקרים כדי "לשבור" או לנצל איכשהו את טור כדי לאלמוזת משתמשים:

ואז ביולי הייתה שיחה צפויה מאוד בכנס הפריצה של הכובע השחור בוטל בפתאומיות. אלכסנדר וולינקין ומייקל מק'קורד, אנשי אקדמיה מאוניברסיטת קרנגי מלון (CMU), הבטיחו לחשוף כיצד ערכה של 3,000 דולר יכולה לבטל את הכתובות של כתובות ה- IP של שירותים מוסתרים של Tor וכן של המשתמשים שלהם.

תיאורו דמה מדהים למתקפה אותה תיעד פרויקט טור בתחילת אותו חודש. השיטה של ​​וולינקין ומקורד deanonymize משתמשי טור דרך השימוש שנחשף לאחרונה פגיעויות ו- "קומץ שרתים רבי עוצמה."נוסף על כך, הזוג טען שהיה להם בדקו התקפות בטבע.

תמורת חומרה בשווי 3,000 דולר, צוות זה של קרנגי מלון יכול למעשה "לחשוף" את משתמשי טור. וזה היה בשנת 2015.

בשנת 2016, בית משפט העלה מידע נוסף על האופן שבו הממשלה הפדרלית בארה"ב שכרה מהנדסי תוכנה כדי לפצח ביעילות את טור ולגרום לאנונימציה של משתמשים..

טור לא עובד

ARS Technica דנה גם במקרה זה בפברואר 2016 שם ציינו:

שופט פדרלי בוושינגטון אישר כעת את מה שנחשד בתוקף: כי חוקרי אוניברסיטת קרנגי מלון (CMU) במכון להנדסת תוכנה נקלטו על ידי הממשלה הפדרלית כדי לבצע מחקר לפריצת טור בשנת 2014.

בשנה שלאחר מכן, בשנת 2017, הגיעו עדויות נוספות המראות כיצד ה- FBI יכול לראות מה אתה עומד בתור.

ישנם גם חוקרים שהציעו פיגועים המאפשרים להם לאלמוזם של 81% ממשתמשי טור בטבע. מאמר זה יצא בשנת 2014, לפני שבוצע מחקר של קרנגי מלון.

התקפת טור

ויש עוד ...

תיק בית המשפט בשנת 2017 מוכיח כי ה- FBI יכול לאלמם את משתמשי טור

האמצעים שבאמצעותם ה- FBI מסוגל לבצע דה-אנונימציה של משתמשי טור ולגלות את כתובת ה- IP האמיתית שלהם נותר מידע מסווג. בתיק בית משפט לשנת 2017, ה- FBI סירב לגלות כיצד הוא מסוגל לעשות זאת, מה שהוביל בסופו של דבר לפדופילים ברשת טור. מהטק טיימס:

במקרה זה, ה- FBI הצליח להפר את האנונימיות שטור מבטיח והאמצעים המשמשים לאיסוף הראיות מהאינטרנט האפל מהווים עניין רגיש. ה הטכניקה חשובה ל- FBI, לכן הממשלה מעדיפה להתפשר על המקרה הזה ולא לשחרר את קוד המקור בו השתמש.

כעת על הממשלה לבחור בין גילוי מידע מסווג והדחת כתב האישום שלה, "אמרה התובעת הפדרלית אנט הייז בבית המשפט שהוגש ביום שישי.

החתול יוצא מהתיק. ה- FBI (וככל הנראה סוכנויות ממשלתיות אחרות) הוכיחו כי הוא מסוגל באופן מלא לאנונימציה של משתמשי טור. רוב מקדמי טור פשוט מתעלמים מהמקרים השונים הללו ומההשלכות הברורות.

2. מפתחי טור משתפים פעולה עם סוכנויות ממשלתיות בארה"ב

חלק ממשתמשי Tor עשויים להיות מופתעים לדעת עד כמה מפתחי Tor עובדים ישירות עם סוכנויות ממשלת ארה"ב. אחרי הכל, טור מקודם לעתים קרובות כמאמץ לפרטיות של שורשי הדשא כדי לעזור לך להישאר "אנונימי" נגד האח הגדול.

עיתונאי אחד הצליח להבהיר את שיתוף הפעולה הזה באמצעות בקשות FOIA, שחשפו חילופי דברים מעניינים רבים.

להלן תכתובת דוא"ל אחת בה רוג'ר דינגליין דן בשיתוף פעולה עם DOJ (משרד המשפטים) ו- ה- FBI (הלשכה הפדרלית לחקירות) תוך התייחסות "דלתות אחוריות"מותקן.

דפדפן fbi tor

תוכלו לראות פרטים נוספים מהתכתובת הזו כאן.

בחילופי דברים נוספים למטה, מפתח Tor סטיבן מורדוק גילה פגיעות בדרך שבה התמודד טור עם הצפנת TLS. פגיעות זו הקלה על ביטול האנונימציה של משתמשי טור, וככזו, היא תהיה בעלת ערך לסוכנויות ממשלתיות. בידיעה לבעיות שעלולות לגרום לכך, סטיבן הציע לשמור על המסמך פנימי,

... יכול להיות שטוב לעכב את שחרורו של כל דבר כמו "ההתקפה הזו גרועה; אני מקווה שאיש לא מבין זאת לפני שנתקן את זה '.

שמונה ימים לאחר מכן, על סמך הדוא"ל שלהלן, רוג'ר דינגליין התריע בפני שני סוכני ממשלה על פגיעות זו:

הוא בטוח

אמנם קיימת מחלוקת לגבי רצינות הנושאים הללו, אך דבר אחד נותר ברור.

מפתחי טור עובדים בשיתוף פעולה הדוק עם ממשלת ארה"ב.

העיתונאית שאספה את מסמכי FOIA מציעה גם כי "טור מעניק באופן פרטי את הממשלה הפדרלית לפגיעויות אבטחה לפני שהוא מתריע בפני הציבור." אני אל באמת מסכים עם הצהרה זו או חלק מהמסקנות האחרות שהושמעו על ידי אדם זה. עם זאת, עניין גדול נשאר שיתוף פעולה הדוק בין מפתחי טור לסוכנויות ממשלת ארה"ב.

תוכלו לראות כאן חילופי דברים רבים בין מפתחים של טור לסוכנויות ממשלת ארה"ב. (עותק גיבוי של מסמכים.)

ואם אתה באמת רוצה לצלול פנימה, בדוק את המטמון המלא של FOIA כאן.

3. כשאתה משתמש ב- Tor, אתה בולט כמו מקל זוהר

הכירו את אלדו קים. הוא היה הסטודנט של הרווארד שהניח כי טור יהפוך אותו ל" אנונימי "בעת שליחת איומי פצצה.

טור נכשלכשאתה משתמש בתור, תבלוט מהקהל - ממש כמו אלדו קים.

קים לא הבין שכשהוא יתחבר לטור ברשת האוניברסיטה, הוא היה מבין בולט כמו מקל זוהר.

ה- FBI ומנהלי הרשת בהרווארד הצליחו להצביע בקלות על קים מכיוון שהוא השתמש בתור בערך בזמן שנשלח דוא"ל האיום על הפצצה דרך רשת טור. מהתלונה הפלילית:

אוניברסיטת הרווארד הצליחה לקבוע כי בשעות הבאות שקיבלו קבלת הודעות הדואר האלקטרוני שתוארו לעיל, ELDO KIM ניגשה ל- TOR באמצעות הרשת האלחוטית של הרווארד..

תיק סגור.

אלדו קים הוא רק דוגמה אחת מיני רבות ורבות של אנשים שקנו את השקר שטור מספק אנונימיות מקוונת - ואחר כך שילם את המחיר.

לו קים היה משתמש בגשר או ב- VPN לפני שהוא ניגש לרשת טור, הוא כנראה היה מתחמק מזה (נדבר על כך בהמשך).

4. כל אחד יכול להפעיל צמתים של Tor ולאסוף את הנתונים ואת כתובת ה- IP שלך

תומכים רבים של טור טוענים כי אופיו המבוזר הוא יתרון משמעותי. אמנם יש יתרונות לביזור, אך ישנם גם סיכונים. כלומר, כל אחד יכול להפעיל את צמתי ה- Tor דרכם מנותבת התנועה שלך.

היו דוגמאות רבות לאנשים שהקימו צמתים של Tor כדי לאסוף נתונים ממשתמשי Tor בעלי ערך, שחשבו שהם יהיו בטוחים ובטוחים.

קח לדוגמא את דן אגראשט, האקר שוודי בן 22. אגראסטד הקימה כמה צמתים של טור ברחבי העולם ואספה כמויות עצומות של נתונים פרטיים בתוך מספר חודשים בלבד:

עם הזמן, Egerstad קיבלה גישה ל -1000 חשבונות דוא"ל בעלי ערך גבוה. בהמשך הוא יפרסם באינטרנט 100 קבוצות של כניסות דוא"ל וסיסמאות רגישות באינטרנט עבור פושעים, מרגלים או סתם בני נוער סקרנים שישמשו להם כדי לחטט אחר אימיילים בין ממשלתיים, ארגונים לא ממשלתיים ודוא"ל..

השאלה על שפתי כולם הייתה: איך הוא עשה את זה? התשובה הגיעה יותר משבוע לאחר מכן והייתה מעט אנטי-אקלימית. יועץ האבטחה השבדי בן ה -22 התקין רק תוכנה חופשית עם קוד פתוח - המכונה טור - בחמישה מחשבים במרכזי נתונים ברחבי העולם ופיקחה אחריה. באופן אירוני, טור נועד למנוע מסוכנויות מודיעין, תאגידים והאקרים למחשב את המיקום הווירטואלי והפיזי של האנשים המשתמשים בו..

אנשים חושבים שהם מוגנים רק בגלל שהם משתמשים בתור. לא רק שהם חושבים שזה מוצפן, אלא שהם גם חושבים 'אף אחד לא יכול למצוא אותי'.

לא להניח שסוכנויות ממשלתיות עושות זאת כרגע זה יהיה תמים ביותר.

בתגובה למקרה זה, יועץ האבטחה סם סטובר הדגיש את הסיכונים שמישהו חוטף תנועה דרך צומת טור:

מקומי, או בינלאומי. . . אם אתה רוצה לערוך איסוף מודיעין, בהחלט יש נתונים שיש לשם. (בעת השימוש ב- Tor) אין לך מושג אם בחור בסין צופה בכל התעבורה שלך, או בחור בגרמניה, או בחור באילינוי. אתה לא יודע.

למעשה, כך בדיוק התחיל ויקיליקס. המייסדים פשוט מגדירים צמתים של Tor בכדי לנצל יותר ממיליון מסמכים פרטיים. לדברי Wired:

WikiLeaks, אתר המשרוקית השנוי במחלוקת החושף סודות של ממשלות ותאגידים, התחל את עצמו באמצעות מטמון של מסמכים שהושגו באמצעות פעולת ציתות אינטרנט על ידי אחד מפעיליו, לפי פרופיל חדש של מייסד הארגון..

הפעיל סיפק יותר ממיליון מסמכים בזמן שנסעו ברחבי האינטרנט דרך טור, המכונה גם "נתב הבצל", כלי פרטיות מתוחכם המאפשר למשתמשים לנווט ולשלוח מסמכים דרך האינטרנט באופן אנונימי..

האם ממשלות מנהלות צמתים של Tor לצורך איסוף נתונים בכמויות גדולות?

אגראסטד מציע גם כי צמתים של טור עשויים להיות בשליטת סוכנויות (ממשלות) בעלות משאבים אדירים:

בנוסף להאקרים המשתמשים בטור כדי להסתיר את מוצאם, סביר ששירותי המודיעין הציבו צמתי יציאה סוררים כדי לרחרח נתונים מרשת טור..

"אם אתה באמת מסתכל היכן מתארחים צמתים אלה של Tor וכמה הם גדולים, חלק מהצמתים הללו עולים אלפי דולרים בכל חודש רק כדי לארח מכיוון שהם משתמשים בהרבה רוחב פס, הם שרתים בעלי עומס כבד וכן הלאה, "אומר אגראסטד. "מי ישלם על זה ויהיה אנונימי?"

עוד בשנת 2014, תפסו סוכנויות ממשלתיות מספר ממסרי טור שונים במה שמכונה "מבצע Onymous". מהבלוג של פרויקט טור:

במהלך הימים האחרונים, קיבלנו וקראנו דיווחים שאמרו כי כמה ממסרי טור נתפסו על ידי גורמים בממשל. איננו יודעים מדוע נתפסו על המערכות, ואיננו יודעים דבר על דרכי החקירה בהן נעשה שימוש. באופן ספציפי, ישנם דיווחים על כך שנעלמו שלוש מערכות של Torservers.net ויש דיווח נוסף של מפעיל ממסר עצמאי.

בהתייחס למקרה זה ציין ARS Technica בשנת 2014:

ב- 4 ביולי זיהה פרויקט טור קבוצה של ממסרי טור שניסו באופן פעיל לשבור את האנונימיות של המשתמשים על ידי ביצוע שינויים בכותרות פרוטוקול Tor המשויכות לתנועה שלהם ברשת.

ה ממסרים סוררים הוקמו ב -30 בינואר 2014 - שבועיים בלבד לאחר שכנראה הכריז בלייק בנטול כי השתלט על דרך המשי 2.0 וזמן קצר לאחר שהקצין הסמוי לביטחון פנים שחדר לסילק כביש 2.0 החל לקבל שכר כדי להיות מנהל אתר. הממסרים לא רק שיכלו לאנומם חלק מהמשתמשים, אלא שהם גם "ככל הנראה ניסו ללמוד מי פרסם תיאורי שירות נסתרים, מה שיאפשר לתוקפים ללמוד את מיקומו של אותו שירות נסתר", כתב ראש הפרויקט של טור, רוג'ר דינגליין ב יולי. 30 פוסט בבלוג.

אין בקרת איכות!

הנושא הבסיסי כאן הוא שאין מנגנון בקרת איכות אמיתי המיועד למפעילי ממסר של טור. לא רק שאין מנגנון אימות להגדרת ממסרים, אלא שהמפעילים עצמם גם יכולים להישאר בעילום שם.

בהנחה שכמה צמתים של Tor הם כלים לאיסוף נתונים, ניתן יהיה גם להניח שממשלות רבות ומגוונות מעורבות באיסוף נתונים, כמו ממשלות סין, רוסיה וארה"ב.

ראו גם: צמתי יציאה מרשת Tor מצליחים לרחרח תנועה חולפת

5. קיימים צמתים טוריים זדוניים

אם צמתי Tor שבשליטת הממשלה לא היו מספיק רעים, עליכם לקחת בחשבון גם צמתי טור זדוניים.

בשנת 2016 קבוצת חוקרים הציגה מאמר שכותרתו "HOnions: לקראת גילוי וזיהוי של התנהגות לא נכונה של Tor HSDirs", שתיאר כיצד הם זיהו 110 ממסרי טור זדוניים:

בעשור האחרון תשתיות פרטיות כמו טור הוכיחו כמוצלחות מאוד ומשתמשות בהרבה. עם זאת, טור נותרה מערכת מעשית עם מגוון מגבלות ופתוחה להתעללות. האבטחה והאנונימיות של טור מבוססת על ההנחה שהרוב הגדול של ממסריו כנים ואינם מתנהגים שלא כהלכה. במיוחד פרטיות השירותים הנסתרים תלויה בפעולה כנה של מדריכי השירותים הנסתרים (HSDirs). בעבודה זו אנו מציגים, את הרעיון של בצל דבש (HOnions), מסגרת לגילוי וזיהוי HSDirs שהתנהגו כראוי ולא מתעלמים. לאחר פריסת המערכת שלנו והתבסס על תוצאות הניסוי שלנו במשך 72 יום, אנו מגלים ומזהים לפחות 110 ממסרי חטטנות כאלה. יתרה מזאת, אנו חושפים כי יותר ממחציתם התארחו בתשתיות ענן ועיכבו את השימוש במידע המלומד כדי למנוע עקבות קלים..

כאשר "תיאוריה" קונספירציה הופכת לעובדת קונספירציה.

HSDirs הזדוניים שזוהו על ידי הצוות נמצאו ברובם בארצות הברית, גרמניה, צרפת, בריטניה והולנד.

חודשים ספורים לאחר התפרקות סוגיית HSDir, חוקר אחר זיהה צומת טור זדוני המזריק תוכנות זדוניות להורדות קבצים..

תוכנות זדוניות

על פי ITProPortal:

הרשויות מייעצות לכל המשתמשים ברשת Tor לבדוק את המחשבים שלהם על תוכנות זדוניות לאחר שהתברר כי האקר רוסי השתמש ברשת להפצת וירוס חזק. התוכנה הזדונית מופצת על ידי צומת שנפרץ ברשת Tor.

... התברר שאחד מצמתי היציאה הללו שונו כדי לשנות כל תוכנית שהורדה ברשת. זה איפשר לתוקף להכניס קוד הפעלה משלו לתוכניות כאלה, ו- יכול להשתלט על מחשבי הקורבן.

עקב הצומת המשונה, כל חלונות ההפעלה שהורדה ברשת הייתה עטופה בתוכנה זדונית, ובדאגה אפילו הקבצים שהורדו באמצעות Windows Update הושפעו.

השתמש על אחריותך בלבד.

רשת טור לא בטוחה

ראה גם:

OnionDuke APT Malware מופץ באמצעות צומת יציאה טור זדונית

6. אין שום צורך בביצוע ריגול אחר משתמשי טור

מקרה מעניין נוסף המדגיש את הליקויים של טור מגיע משנת 2016 כאשר ה- FBI הצליח להסתנן לתור כדי לחסל קבוצת פדופילים..

טור פרץ

לפי טק טיימס:

הלשכה הפדרלית לחקירות בארה"ב (FBI) יכולה עדיין לרגל משתמשים שמשתמשים בדפדפן טור כדי להישאר אנונימיים באינטרנט.

שופט בית המשפט המחוזי בארה"ב הנרי קוק קוק מורגן, ג'וניור קבע כי ה- FBI אינו זקוק לצו לפרוץ למערכת המחשבים של אזרח אמריקני. פסק הדין של שופט המחוז מתייחס לעוקץ ה- FBI שנקרא "מבצע מוצץ", שכוון לאתר פורנוגרפיית ילדים בשם PlayPen ברשת האפל..

הנאשמים השתמשו בתור כדי לגשת לאתרים אלה. הסוכנות הפדרלית, בעזרת כלי פריצה למחשבים ביוון, דנמרק, צ'ילה וארה"ב, הצליחה לתפוס 1,500 פדופילים במהלך הפעולה..

אמנם נהדר לראות סוגים אלה של פושעים נסגרים, אך מקרה זה מדגיש גם את הפגיעויות הקשות של טור ככלי פרטיות שאפשר לסמוך עליו על ידי עיתונאים, מתנגדים פוליטיים, משרוקיות וכו '..

השופט בתיק זה קבע זאת רשמית למשתמשי Tor אין "ציפייה סבירה לפרטיות"בהסתרת כתובת ה- IP וזהותם. זה בעצם פותח את הדלת לכל סוכנות ממשלתית בארה"ב שתוכל ריגול אחר משתמשי טור מבלי לקבל צו או לעבור בכל ערוצים משפטיים.

כמובן שמדובר בדאגה רצינית כשאתה מחשיב שעיתונאים, פעילים ומפרשי שריקה מעודדים להשתמש בתור כדי להסתיר מסוכנויות ממשלתיות ומעקב המוני..

עכשיו בואו נכניס את כל זה להקשר על ידי התבוננות בהיסטוריה של טור והמימון.

7. טור נוצר על ידי ממשלת ארה"ב (מסיבה)

שכחתי להזכיר קודם, כנראה משהו שיגרום לך להסתכל עלי באור חדש. אני מתחייב בממשלת ארצות הברית לבנות טכנולוגיית אנונימיות עבורם ופרוס אותה. הם לא חושבים על זה כטכנולוגיית אנונימיות, אם כי אנו משתמשים במונח זה. הם חושבים על זה כטכנולוגיית אבטחה. הם זקוקים לטכנולוגיות אלה כדי שיוכלו לחקור אנשים שהם מעוניינים בהם, כדי שיהיו להם קווי עצות אנונימיים, כך שהם יוכלו לקנות דברים מאנשים בלי שמדינות אחרות יבינו מה הם קונים, כמה הם קונים ולאן זה הולך, סוג כזה.

- רוג'ר דינגלין, מייסד שותף של טור, נאום 2004

הציטוט הזה לבדו אמור לשכנע כל אדם רציונאלי שלא להשתמש אף פעם ברשת טור, אלא אם כן אתה כמובן רוצה להתחכך עם דברי הממשלה ברשת האינטרנט האפל..

ההיסטוריה של טור חוזרת לשנות התשעים בהן משרד המחקר הימי ו DARPA פעלו ליצירת רשת אנונימיות מקוונת בוושינגטון הבירה. רשת זו נקראה "ניתוב בצל" והקפיצה תנועה על פני צמתים שונים לפני שהיא יוצאת ליעד הסופי.

בשנת 2002 פותחה ושוחררה גרסת האלפא לטור על ידי פול סירברסון (משרד המחקר הימי), כמו גם רוג'ר דינגלין וניק מת'ווסון ששניהם התקשרו עם DARPA. צוות זה בן שלושה אנשים, שעבד עבור ממשלת ארה"ב, פיתח את טור למה שהוא היום.

הציטוט לעיל נלקח מתוך נאום 2004 מאת רוג'ר דינגליין, שתוכלו להאזין אליו גם כאן.

לאחר שתור פותח ושוחרר לשימוש ציבורי, הוא בסופו של דבר התנתק כארגון ללא מטרות רווח שלו, עם הנחיות שהגיעו מהקרן Electronic Frontier (EFF):

בסוף 2004, עם הטכנולוגיה של טור מוכנה סוף סוף לפריסה, חיל הים האמריקני קיצץ את מרבית מימון ה- Tor, שיחרר אותו תחת רישיון קוד פתוח, ולמרבה הפלא, הפרויקט נמסר לידי קרן הגבול האלקטרונית.

קרן החזית האלקטרונית (EFF) נותרה אחד מהמקדמים הגדולים ביותר של טור כיום, וזה לא מפתיע לאור הקשרים העמוקים של EFF לפרויקט.

8. טור ממומן על ידי ממשלת ארה"ב

זה לא סוד שטור ממומן על ידי סוכנויות ממשלתיות שונות בארה"ב.

שאלת המפתח היא האם מימון ממשלת ארה"ב משפיע לרעה על עצמאותו ואמינותו של טור ככלי פרטיות.

כמה עיתונאים בחנו מקרוב את הקשר הכספי בין טור לממשלת ארה"ב:

תור תמיד טען שהוא ממומן על ידי "מגוון מקורות" ולא נראתה לאף קבוצת אינטרסים אחת. אבל כרכתי את המספרים וגיליתי שההיפך הגמור הוא הנכון: בכל שנה נתונה, טור משך בין 90 ל 100 אחוז מתקציבו באמצעות חוזים ומענקים שהגיעו משלושה סניפים אינטל צבאיים של הממשלה הפדרלית: הפנטגון, המדינה המחלקה וארגון שפינוף CIA של בית הספר הישן שנקרא BBG.

במילים פשוטות: הנתונים הכספיים הראו שטור לא היה הארגון האנטי-מדיני האנטי-ענבי לטענתו. זה היה קבלן צבאי. היה לו אפילו מספר התייחסות לקבלן צבאי רשמי משלה.

להלן כמה ממקורות המימון השונים של הממשלה לפרויקט טור לאורך השנים:

מועצת השדרים:

"מועצת השידור של נגידים (BBG) [המכונה כיום סוכנות ארה"ב למדיה גלובלית], סוכנות פדרלית שהופעלה מהסי.איי.איי וכיום מפקחת על פעולות השידור הזרות של אמריקה, מימנה את טור למנגינה של 6.1 מיליון דולר בשנים 2007 עד 2015. ”(מקור)

מחלקת המדינה:

"מחלקת המדינה מימנה את טור בהיקף של 3.3 מיליון דולר, לרוב באמצעות זרוע שינוי המשטר שלו - חטיבת" דמוקרטיה, זכויות אדם ועבודה "של המחלקה." (מקור)

הפנטגון:

“משנת 2011 עד 2013, הפנטגון מימן את טור בסכום של 2.2 מיליון דולר, באמצעות חוזה אמריקאי של משרד ההגנה / חיל הים - עבר דרך קבלן הגנה בשם SRI International. "(מקור)

המענק נקרא: "מחקר ופיתוח בסיסי ויישומי בתחומים הנוגעים לפיקוד על חיל הים, בקרה, תקשורת, מחשבים, מודיעין, מעקב וסיור."

אנו יכולים לראות גם מה לפרויקט טור לומר על העניין.

כאשר שודד כספים בשנת 2005, טור טען כי תורמים יוכלו "להשפיע" על כיוון הפרויקט:

כעת אנו מחפשים באופן פעיל חוזים ומימון חדשים. נותני החסות של טור זוכים ליחס אישי, תמיכה טובה יותר, פרסום (אם הם רוצים) ו להתחיל להשפיע על כיוון המחקר והפיתוח שלנו!

הנה לך. טור טוען שתורמים משפיעים על כיוון המחקר והפיתוח - עובדה שצוות טור אפילו מודה בכך.

אתה באמת חושב שממשלת ארה"ב תשקיע מיליוני דולרים בכלי שהחניק את כוחה?

9. כשאתה משתמש בתור אתה עוזר לממשלת ארה"ב לעשות דברים מפחידים

ממשלת ארצות הברית לא יכולה פשוט להפעיל מערכת אנונימיות לכל אחד ואז להשתמש בה רק בעצמם. מכיוון שאז בכל פעם שנוצר קשר אנשים היו אומרים, "אה, זה סוכן CIA אחר מסתכל באתר שלי,"אם אלה האנשים היחידים המשתמשים ברשת. כך אתה צריך שאנשים אחרים ישתמשו ברשת כך שהם משתלבים זה בזה.

—רוגר דינגליין, מייסד שותף של רשת טור, נאום 2004

ההשלכות של הצהרה זו חמורות למדי.

כשאתה משתמש בתור, אתה כן ממש עוזר לממשלת ארה"ב. התנועה שלך עוזרת להסתיר סוכני CIA שמשתמשים גם הם בטור, כפי שמציינים דינגלין ועיתונאים.

טור הוא כלי בסיסי לממשלת ארה"ב, והוא נותר כך גם היום:

המטרה המקורית - והעכשווית - של טור היא לסווג את זהותם המקוונת של סוכני ממשל ומודיעים בזמן שהם בשטח: איסוף מודיעין, הקמת פעולות עוקץ, מתן נכסי מודיעין אנושי דרך לדווח למטפלים שלהם - דבר כזה . מידע זה נמצא בחוץ, אך הוא לא ידוע היטב, והוא בהחלט לא מודגש על ידי מי שמקדם אותו.

לעולם לא תשמעו מקדמי טור דנים עד כמה חשוב שממשלת ארה"ב תביא אחרים ברשת טור. זה נשאר נושא הטאבו שטור תומך בו פשוט נמנעים ממנו.

באתר פרויקט טור דנים גם הם במצב של טור בשימוש פעיל על ידי סוכנויות ממשלתיות למטרות שונות:

סניף של חיל הים האמריקני משתמש ב- Tor לצורך איסוף מודיעין בקוד פתוח, ואחד מצוותיו השתמש בטור בזמן שהוצב במזרח התיכון לאחרונה. אכיפת החוק משתמשת ב- Tor לצורך ביקור או סקירה של אתרי אינטרנט מבלי להשאיר כתובות IP ממשלתיות ביומני האינטרנט שלהם, ולאבטחתם במהלך פעולות עוקץ..

מייקל ריד, מפתח מוקדם נוסף של טור, הסביר כיצד זה תמיד היה כלי לפעולות צבאיות ומודיעיניות של ממשלת ארה"ב:

השאלה * המקורית * שהעלה שהובילה להמצאת ניתוב הבצל הייתה, "האם אנו יכולים לבנות מערכת המאפשרת תקשורת דו כיוונית באינטרנט, בה לא ניתן לקבוע את המקור והיעד על ידי נקודת אמצע?" המטרה * הייתה לשימוש DoD / Intelligence (איסוף מודיעיני קוד פתוח, כיסוי נכסים פרוסים קדימה, מה שלא יהיה). לא עוזר למתנגדים במדינות מדכאות. אי סיוע לפושעים בכיסוי מסלוליהם האלקטרוניים. לא עוזר למשתמשים עם סיבובי סיביות להימנע מתביעת MPAA / RIAA. לא נותן לילד בן 10 לעקוף פילטר נגד פורנו. כמובן שידענו כי מדובר בשימושים אחרים בלתי נמנעים לטכנולוגיה, אך זה לא היה חשוב לבעיה העומדת בפנינו שניסינו לפתור (וגם אם השימושים האלה היו נותנים לנו כיסוי נוסף תנועה כדי להסתיר טוב יותר את מה שרצינו להשתמש ברשת עבורו, כך ייטב... אמרתי פעם אחת לקצין דגלים עד כדי הטרחה שלו).

הנה עוד מפתח מוקדם של טור ששפך את השעועית. טור היה מעולם לא נועד "מתנגדים במדינות מדכאות " או עזרה שונים פעילי פרטיות נלחמים למען זכויות אדם, וכך מקודם טור כיום.

בדיוק כפי שטען רוג'ר דינגלין בציטוט הפתיחה לסעיף זה, גם פול סירברסון (מייסד שותף של טור) הדגיש את החשיבות של לגרום לאנשים אחרים להשתמש בתור, ובכך לסייע לסוכני הממשלה לבצע את עבודתם ולא להתבלט כמשתמשי טור:

אם יש לך מערכת שהיא רק מערכת חיל הים, כל מה שיוצא ממנה נובע כמובן מהצי. אתה צריך להיות בעל רשת שמובילה תנועה עבור אנשים אחרים גם כן.

טור ממותג על ידי אנשים וקבוצות רבות ומגוונות כפרויקט של תחומי עניין כדי להגן על אנשים מפני מעקב ממשלתי. עם זאת, למעשה, זהו כלי לסוכני ממשלה שמשתמשים בו ממש למבצעים צבאיים ומודיעיניים (כולל ריגול אחר מי שחושב שהם "אנונימיים" ב- Tor).

התועלת של טור למנגנון המעקב הצבאי מוסברת היטב בציטוט הבא:

טור נוצר לא כדי להגן על הציבור מפני פיקוח ממשלתי, אלא על מנת לעטות את זהותם המקוונת של סוכני מודיעין כשהם מתעלמים בתחומי עניין. אך כדי לעשות זאת, טור היה צריך להשתחרר לציבור ולהשתמש בו בקבוצת אנשים מגוונת ככל האפשר: פעילים, מתנגדים, עיתונאים, פרנויאקים, חלאות פורנו של קיד, פושעים ואפילו טרוריסטים שיהיו גדולים יותר - ככל שהקהל מסובך, כך יהיה קל יותר לסוכנים להתערבב ולהסתתר באופק.

לדברי אלה מפתחים ומייסדי Tor, כשאתה משתמש ב- Tor אתה עוזר לסוכני ממשלת ארה"ב בעשיית כל מה שהם עושים ברשת טור. מדוע מי שדוגל בפרטיות וזכויות אדם ירצה לעשות זאת?

10. דליפת כתובת IP בעת השימוש ב- Tor

בעיה חוזרת נוספת עם טור היא דליפות כתובות IP - סוגיה חמורה שתגרום לאנונימציה של משתמשי טור, גם אם הדליפה קצרה..

בנובמבר 2017 התגלה פגם שחשף את כתובת ה- IP האמיתית של משתמשי טור אם היו לוחצים על כתובת מבוססת קובץ מקומית, כגון קובץ: //., במקום http: // או https: //.

הוא בטוח

סוגיה זו ממחישה בעיה גדולה יותר עם טור: זה רק מצפין תנועה דרך דפדפן Tor, ובכך להשאיר את כל התנועה האחרת (שאינה דפדפן שאינו טור).

בניגוד ל- VPN שמצפין את כל התעבורה במערכת ההפעלה שלך, רשת Tor עובדת רק באמצעות דפדפן שמוגדר עבור Tor. (עיין במדריך 'מה זה VPN' לקבלת סקירה כללית.)

עיצוב זה משאיר את משתמשי טור חשופים לדליפות אשר יחשפו את זהותם במצבים רבים ושונים:

  • טור אינו מציע שום הגנה בעת סיקור, והוא ידליף את כתובת ה- IP של המשתמש עם לקוחות סיקור.
  • טור עשוי לדלוף כתובות IP בעת כניסה לקבצים, כמו קבצי PDF או מסמכים אחרים, שעשויים לעקוף את הגדרות ה- Proxy.
  • משתמשי Windows פגיעים גם לסוגים שונים של דליפות שיחשפו את כתובת ה- IP האמיתית של המשתמש.

חלונות טור

חשוב לציין, עם זאת, כי לעתים קרובות אי-אנונימוס נובע משגיאת משתמשים או תצורה שגויה. לכן האשמה אינה מוטלת על טור עצמו, אלא על אנשים שאינם משתמשים נכון בתור.

דן אגרשטד הדגיש גם נושא זה כאשר הצהיר:

אנשים חושבים שהם מוגנים רק בגלל שהם משתמשים בתור. לא רק שהם חושבים שזה מוצפן, אלא שהם גם חושבים 'אף אחד לא יכול למצוא אותי'. אבל אם הגדרת את המחשב שלך לא נכון, כנראה שלמעלה מחמישים אחוז מהאנשים המשתמשים בטור, אתה עדיין יכול למצוא את האדם (בצד השני).

שוב, עדיף למשתמשים שאינם טכניים להשתמש בשירות VPN טוב המספק הצפנת תנועה כוללת מערכתית ומתג להרוג יעיל שיחסום את כל התעבורה אם חיבור ה- VPN ייפול..

11. השימוש בטור יכול להפוך אותך למטרה

כפי שראינו לעיל עם מתיחת איום הפצצה, אלדו קים היה ממוקד מכיוון שהיה ברשת טור כשנשלח איום הפצצה.

מומחי אבטחה אחרים מתריעים גם כי משתמשי Tor ממוקדים אך ורק לשימוש ב- Tor.

בנוסף, רוב המקומות המדכאים באמת מחפשים את טור ומכוונים לאנשים האלה. VPNs משמשים לצפייה בנטפליקס והולו, אך לטור יש רק מקרה שימוש אחד - כדי להתחמק מהשלטונות. אין כיסוי. (זאת בהנחה שמשמשים אותה להתחמקות אפילו במדינה שאינה מסוגלת לשבור את אנונימיות של טור.)

במובנים רבים טור יכול להיות סיכון יותר מ- VPN:

  1. VPNs (בדרך כלל) אינם זדוניים באופן פעיל
  2. VPNs מספקים כיסוי טוב שטור פשוט לא יכול - "השתמשתי בו לצפייה בסרטוני הולו" הוא הרבה יותר טוב מ - "פשוט ניסיתי לקנות סמים לא חוקיים ברשת"

כפי שצייננו כאן בעבר, VPNs נמצאים בשימוש נרחב יותר מטור - ומסיבות שונות (לגיטימיות), כמו הזרמת נטפליקס עם VPN.

אז אולי אתה עדיין צריך (או רוצה?) להשתמש ב- Tor. כיצד תוכלו לעשות זאת ביתר ביטחון?

כיצד להשתמש (יותר) בבטחה ב- Tor

בהתחשב בכך שטור נפגע ושחקנים רעים יכולים לראות את כתובת ה- IP האמיתית של משתמשי טור, יהיה זה נבון לנקוט אמצעי זהירות נוספים. זה כולל הסתרת כתובת ה- IP האמיתית שלך לפני שאתה ניגש לרשת Tor.

כדי להסתיר את כתובת ה- IP שלך כשאתה ניגש לטור, פשוט להתחבר לשרת VPN (דרך לקוח VPN במחשב שלך) ואז לגשת לטור כרגיל (למשל דרך דפדפן Tor). זה יוסיף שכבת הצפנה בין המחשב שלך לרשת Tor, כאשר כתובת ה- IP של שרת ה- VPN תחליף את כתובת ה- IP האמיתית שלך..

הערה: ישנן דרכים שונות לשלב VPN ו- Tor. אני רק ממליץ על ההתקנה הבאה: אתה > VPN > טור > מרשתת (נקרא גם "Tor over VPN" או "Onion over VPN").

הוא בטוח

עם הגדרה זו, גם אם שחקן זדוני הפעיל שרת Tor ורושם את כל כתובות ה- IP המחברות, שלך כתובת IP אמיתית תישאר מוסתרת מאחור שרת ה- VPN (בהנחה שאתה משתמש ב- VPN טוב ללא דליפות).

להלן היתרונות של ניתוב התנועה שלך דרך VPN מאובטח לפני רשת Tor:

  1. שלך כתובת IP אמיתית נותרה מוסתרת מרשת Tor (טור לא יכול לראות מי אתה)
  2. שלך ספק אינטרנט (ISP) או מנהל רשת לא תוכל לראות שאתה משתמש בטור (מכיוון שתעבורתך מוצפנת דרך שרת VPN).
  3. אתה לא יבלוט כל כך ממשתמשים אחרים מכיוון ש- VPNs פופולריים יותר מטור.
  4. אתה הפצת אמון בין טור ל- VPN. ה- VPN יכול היה לראות את כתובת ה- IP שלך וטור יכול לראות את התנועה שלך (אתרים שאתה מבקר בהם), אך לאף אחד מהם לא תהיה גם כתובת ה- IP שלך וגם פעילויות הגלישה שלך.

לכל מי שאינו בוטח ב- VPN, יש קומץ לא אימתו שום יומני שירותי VPN הוכח שהם באמת "ללא יומני".

אתה יכול להירשם ל- VPN באמצעות חשבון דוא"ל אנונימי מאובטח (לא קשור לזהותך). עבור הפרנואידית באמת, תוכלו לשלם גם עם ביטקוין או כל אמצעי תשלום אנונימי אחר. מרבית ה- VPN אינם דורשים שום שם לרישום, רק כתובת דוא"ל חוקית לתעודות חשבון. השימוש ב- VPN בתחום השיפוט של החוף (מחוץ ל -14 העיניים) עשוי גם להיות טוב, תלוי במודל האיום שלך..

למי שמחפש את הרמות הגבוהות ביותר של אנונימיות אתה יכול לשרוד VPN מרובים באמצעות מכונות וירטואליות של לינוקס (באמצעות Virtualbox, שהוא FOSS). אתה יכול גם להשתמש VPN1 בנתב שלך, VPN2 במחשב שלך, ואז לגשת לאינטרנט הרגיל (או לרשת Tor) דרך שתי שכבות של הצפנה באמצעות שני שירותי VPN נפרדים. זה מאפשר לך להפיץ אמון בין שירותי VPN שונים ולהבטיח לשום VPN לא יכול להיות גם את כתובת ה- IP הנכנסת ואת התנועה שלך. זה נדון יותר במדריך שלי על שירותי VPN מולטי-הופ.

הערה: הטענה כי "VPN היא במלואה, 100%, נקודה / ישות יחידה שעליך לסמוך עליה" היא שקרית. טענה זו מגיעה ממקדם טור זה, שבמקרה עובד עבור ממשלת ארה"ב מעבדת המחקר הימי.

כאשר אתה רשת VPNs, אתה יכול להפיץ אמון על פני שירותי VPN שונים ותחומי שיפוט שונים ברחבי העולם, כולם משלמים בעילום שם ולא קשורים לזהות שלך. עם טור לבד, אתה שם את כל האמון שלך בנתב הבצל ...

פרויקט Tor מסכים עם היתרונות של הוספת VPN

פרויקט טור מסכים גם על היתרונות של נכון באמצעות VPN עם Tor, כפי שאני ממליץ למעלה. להלן מספר ציטוטים מפרויקט Tor אודות היתרונות של שימוש ב- VPN לפני Tor (בארכיון):

  1. "עשוי למנוע מה- ISP שלך וכו 'לראות שאתה משתמש ב- Tor"
  2. ניתוב טור דרך VPN "יכול להיות רעיון טוב בהנחה שהרשת של ספקית ה- VPN שלך היא למעשה מספיק בטוחה מהרשת שלך." [אימות שאינו יומני VPN הוא הרבה יותר בטוח מספק אינטרנט שיש לו שם, תאריך לידה, פרטי תשלום, ואוסף את הנתונים שלך ומשתף אותם עם סוכנויות מעקב, כמו המקרה עם ספקי אינטרנט אמריקאים.]
  3. "יתרון נוסף כאן הוא שהוא מונע מתור לראות מי אתה עומד מאחורי ה- VPN. אז אם מישהו יצליח לשבור את טור וללמוד את כתובת ה- IP שממנו התנועה מגיעה, ... אז יהיה לך טוב יותר. "

למרות שבאופן כללי אני מסכים עם הנקודות שלמעלה, למרבה הצער, פרויקט טור גם הצהיר כמה מידע שגוי בתחילת המאמר שלהם באופן הבא, "רוב יומן ספקי ה- VPN / SSH, יש מסלול כסף, אם אתה לא יכול לשלם באופן אנונימי באמת . "

נקודות אלה אינן נכונות.

  • "רוב יומן ספקי ה- VPN / SSH" - זה פשוט לא נכון. ישנם הרבה שירותי VPN ללא-יומנים וגם מספר קטן של VPN שאומתו כבלתי יומנים, לאחר שעברו ביקורת של צד שלישי, התקפי שרתים או צויבות בית משפט לנתוני משתמשים.
  • "יש מסלול כסף" - זוהי תפיסה שגויה אדירה שמקודמת על ידי אנשים שלא יודעים על מה הם מדברים. "מסלול כסף" אינו משפיע על היעילות או ההצפנה של VPN. VPNs אינם חוקיים והופכים לכלי פרטיות מיינסטרים. אם יריב יודע שיש לך מנוי עם שירות VPN ספציפי, הדבר אפס משפיע על האפקטיביות של ה- VPN שלך. גם אם ליריב יש שם משתמש וסיסמא שלך, זה עדיין לא משפיע על האפקטיביות או ההצפנה של ה- VPN (זה רק אומר שהיריב שלך יכול להשתמש ב- VPN בחינם). הצפנת ה- VPN הינה דינאמית ומשא ומתן חדש עם כל חיבור. ואם אתה מודאג מ"שבילי כסף ", שלם בעילום שם.
  • "לא יכול לשלם באופן אנונימי באמת" - זה שוב שקרי, אולי שקר בוטה כדי להפחיד אנשים הרחק מ- VPN. מרבית ה- VPNs מציעים אפשרויות תשלום אנונימיות, כגון כרטיסי מתנה או ביטקוין, ללא שם חובה. אתה זקוק לדוא"ל תקף, ותוכל בקלות להגדיר דוא"ל אנונימי / צורב למטרה זו שאינה קשורה לזהותך. בוצע.

הערה: אמנם היו מקרים שונים המוכיחים כי ה- FBI יכול בקלות לאלמם את משתמשי טור, אך מעולם לא היו מקרים משפטיים (שראיתי) המוכיחים כי ה- FBI (או סוכנות ממשלתית כלשהי) יכול לאלמוז את משתמשי ה- VPN, בהנחה יש הצפנה טובה ללא דליפות. במקום זאת ראינו כמה מקרים בודדים שבהם ה- FBI לחץ על VPNs כדי לרשום נתוני משתמשים ולספק זאת לרשויות כדי לזהות משתמש ספציפי, למשל במקרה ה- IPVanish בכריתת עצים בארה"ב..

פגיעויות ו- VPN של Tor

ישנן התקפות נוספות שפרויקט טור מודה כי יאמרו את אנונימי משתמשי טור (בארכיון):

כאמור לעיל, יתכן שצופה שיכול לראות גם אותך וגם את אתר היעד או את צומת היציאה של Tor שלך יתאם בין מועדי התנועה שלך עם כניסתם לרשת Tor וגם עם היציאה שלהם. טור לא מתגונן מפני מודל איום כזה.

שוב, א VPN יכול לעזור ל להפחית את הסיכון של דה-אנונימוס על ידי הסתרת כתובת ה- IP המקורית שלך לפני שאתה ניגש לצומת השמירה במעגל Tor.

האם צמתים בצומת יכולים לצותת לתקשורת? מפרויקט טור:

כן, הבחור שמנהל את צומת היציאה יכול לקרוא את הבתים שנכנסים ויוצאים שם. טור אנונימי את מקור התנועה שלך, והוא דואג להצפין את כל מה שנמצא ברשת Tor, אך הוא לא מצפין קסם את כל התעבורה ברחבי האינטרנט..

עם זאת, א VPN לא יכול לעשות דבר בקשר לצומת יציאה רע של Tor לצותת לתנועה שלך, אם כי זה יעזור להסתיר את מי שאתה (אך התנועה שלך יכולה גם לסלק אותך).

אני דן בנקודות אלה יותר בהשוואה שלי ל- VPN לעומת Tor.

מסקנה על טור

שום כלי פרטיות אינו מעל ביקורת.

ממש כמו עם טור, גם אני ציינתי על בעיות רבות ב- VPN, כולל VPNs שנתפסו כששוכבים סביב יומנים, הונאות VPN ושירותי VPN בחינם מסוכנים. כל כלי הפרטיות מגיעים עם יתרונות וחסרונות. בחירת הכלי הטוב ביותר למשימה מסתכם במודל האיום שלך ובצרכים הייחודיים שלך.

לרוע המזל, לרבים מקהילת הפרטיות, טור נחשב כיום לכלי בלתי ניתן להפלה לאנונימיות שמיכה, ולהציע אחרת פירושו שאתה "מפיץ FUD". זה פתטי.

בסופו של דבר, למשתמשים רגילים המחפשים יותר אבטחה ואנונימיות מקוונת, הייתי פשוט נמנע לחלוטין מ- Tor. VPN יציע קידוד רחב מערכת, מהירויות הרבה יותר מהירות ולקוחות ידידותיים למשתמש עבור מכשירים ומערכות הפעלה שונות. זה גם ימנע מה- ISP שלך לראות מה אתה עומד לרשותך באינטרנט.

בנוסף, VPNs הם יותר מיינסטרים ויש הרבה סיבות לגיטימיות (וחוקיות!) לשימוש בהן. בהשוואה לטור, אתה בהחלט לא תבלוט באותה מידה עם VPN.

למי שעדיין רוצה לגשת לרשת Tor, פעולה זו באמצעות שירות VPN אמין תוסיף שכבת הגנה נוספת תוך הסתרת כתובת ה- IP האמיתית שלך.

לקריאה נוספת:

טור ומורת רוחו: בעיות בשימוש בתור תרופת פלא

משתמשים עוברים ניתוב: מתאם תנועה ב- Tor על ידי יריבים מציאותיים

צומת יציאה מרשת Tor התגלה כריחרח תנועה חולפת

על היעילות של ניתוח תנועה נגד רשתות אנונימיות באמצעות רשומות זרימה

השופט מאשר את מה שרבים חשדו: פדס שכרו את CMU כדי לשבור את טור

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me