ทอร์เว็บเครือข่ายไม่เปิดเผยตัวตน


มีข้อมูลจำนวนมากที่ได้รับการส่งเสริมในวงการความเป็นส่วนตัวต่าง ๆ เกี่ยวกับทอร์ บทความนี้จะตรวจสอบบางส่วน ข้อเท็จจริง เกี่ยวกับ Tor และประเมินว่าเป็นเครื่องมือส่วนบุคคลที่ผิดพลาดหรือไม่ [อัปเดตตุลาคม 2019]

มีคนจำนวนมากขึ้นเรื่อย ๆ ที่แนะนำ Tor ให้ใครก็ตามที่มองหาการไม่เปิดเผยตัวตนทางออนไลน์ คำแนะนำนี้มักเพิกเฉยต่อหลักฐานที่บ่งบอกว่า Tor ไม่ใช่เครื่องมือ“ ความเป็นส่วนตัว” ที่ได้รับมา.

ไม่มีเครื่องมือความเป็นส่วนตัวเหนือการวิจารณ์หรือการตรวจสอบและแต่ละคนมีข้อดีข้อเสีย น่าเสียดายที่ Tor ได้รวบรวมสิ่งที่คล้ายลัทธิในช่วงไม่กี่ปีที่ผ่านมาในหมู่คนที่แกล้งทำเป็นไม่ผิดพลาด คำติชมที่ซื่อสัตย์ของ Tor มักจะพบกับข้อกล่าวหาของ "FUD" และการโจมตีโฆษณาเพื่อมิให้ขัดขวางกลุ่มโดยรวม.

ไม่เป็นไรความจริงที่ว่าเครือข่ายทอร์เป็นสถานที่ยอดนิยมสำหรับผู้เฒ่าหัวงูและผู้ค้ายา - รวมถึงการบังคับใช้กฎหมายประเภทนี้ดึงดูด ตอนนี้ Tor กำลังทำการตลาดเป็นเครื่องมือรักษาความเป็นส่วนตัวระดับรากหญ้าซึ่งจะช่วยปกป้องคุณจากการเฝ้าระวังของรัฐบาลและนักแสดงที่ไม่ดีหลายคน.

จากข้อมูลของ Roger Dingledine (ผู้ร่วมก่อตั้งทอร์) และผู้พัฒนา Tor รายสำคัญอื่น ๆ การให้ประชาชน (นอกรัฐบาลสหรัฐฯ) นำ Tor มาใช้อย่างกว้างขวางนั้นเป็นสิ่งสำคัญมากสำหรับความสามารถของรัฐบาลสหรัฐในการใช้ Tor เพื่อจุดประสงค์ของตัวเอง ในเป้าหมายนี้พวกเขาประสบความสำเร็จในการที่ทอร์ได้รับการส่งเสริมอย่างกว้างขวางในแวดวงความเป็นส่วนตัวที่หลากหลาย.

แต่ Tor เป็นเครื่องมือรักษาความเป็นส่วนตัวที่ปลอดภัยและเชื่อถือได้จริงๆ?

นี่คือข้อเท็จจริง.

Contents

1. Tor ถูกโจมตี (และไม่ระบุชื่อ)

การที่รัฐบาลสามารถยกเลิกการปกปิดผู้ใช้ Tor เป็นอีกจุดที่เป็นที่รู้จักกันดีซึ่งได้รับการยอมรับมานานหลายปี.

ในปี 2013 หนังสือพิมพ์วอชิงตันโพสต์โพสต์รายงานที่อ้างถึงว่าหน่วยงานรัฐบาลสหรัฐฯได้หาวิธีการ ยกเลิกการไม่เปิดเผยชื่อผู้ใช้ Tor ในระดับกว้าง. จากวอชิงตันโพสต์:

นับตั้งแต่ปี 2549 จากรายงานการวิจัย 49 หน้าเรื่อง“ ทอร์” หน่วยงานได้ดำเนินการหลายวิธีที่หากประสบความสำเร็จจะทำให้ NSA เผยให้เห็นการรับส่งข้อมูลที่ไม่ระบุชื่อแบบ "กว้าง" - ได้อย่างมีประสิทธิภาพโดยการดูการสื่อสารขณะที่พวกเขาเข้าและออกจากระบบ Tor แทนที่จะพยายามติดตามพวกเขาภายใน ยกตัวอย่างเช่นการโจมตีประเภทหนึ่งจะระบุผู้ใช้ตามความแตกต่างของนาทีในเวลานาฬิกาบนคอมพิวเตอร์.

นอกจากนี้ยังมีรายงานของหน่วยงานภาครัฐที่ร่วมมือกับนักวิจัยในการ“ ทำลาย” หรือใช้ประโยชน์จาก Tor เพื่อทำลายผู้ใช้ที่ไม่เปิดเผยชื่อ:

จากนั้นในเดือนกรกฎาคมการพูดคุยที่คาดหวังไว้อย่างมากในการประชุมแฮ็คที่แฮ็คแบล็กคือ ยกเลิกทันที. Alexander Volynkin และ Michael McCord นักวิชาการจาก Carnegie Mellon University (CMU) สัญญาว่าจะเปิดเผยว่าชุดอุปกรณ์ 3,000 เหรียญสามารถ เปิดเผยที่อยู่ IP ของบริการที่ซ่อนของ Tor รวมถึงผู้ใช้.

คำอธิบายของมันมีความคล้ายคลึงกับการโจมตีที่โครงการทอร์ได้บันทึกไว้เมื่อต้นเดือน วิธีการของ Volynkin และ McCord ยกเลิกการระบุชื่อผู้ใช้ Tor ผ่าน การใช้งานที่เปิดเผยเมื่อเร็ว ๆ นี้ ช่องโหว่ และ“เซิร์ฟเวอร์จำนวนมากที่มีประสิทธิภาพ.” เหนือสิ่งนี้ทั้งคู่อ้างว่าพวกเขามี ทดสอบการโจมตีในป่า.

สำหรับฮาร์ดแวร์มูลค่า $ 3,000 ทีมจาก Carnegie Mellon สามารถ“ เปิดเผย” ผู้ใช้ Tor ได้อย่างมีประสิทธิภาพ และนี่คือในปี 2015.

ในปี 2559 คดีในศาลนำข้อมูลเพิ่มเติมให้ชัดเจนเกี่ยวกับวิธีการที่รัฐบาลสหรัฐว่าจ้างวิศวกรซอฟต์แวร์เพื่อถอดรหัสผู้ใช้ Tor และยกเลิกการปกปิดชื่อได้อย่างมีประสิทธิภาพ.

tor ไม่ทำงาน

ARS Technica ได้กล่าวถึงกรณีนี้ในเดือนกุมภาพันธ์ 2559 ที่พวกเขาสังเกตเห็น:

ผู้พิพากษาของรัฐบาลกลางในวอชิงตันได้ยืนยันสิ่งที่สงสัยอย่างมากแล้วว่านักวิจัย Carnegie Mellon University (CMU) ที่สถาบันวิศวกรรมซอฟต์แวร์ได้รับการว่าจ้างจากรัฐบาลกลางให้ทำการวิจัยเพื่อทำลาย Tor ในปี 2014.

ในปีต่อไปในปี 2560 มีหลักฐานเพิ่มเติมแสดงให้เห็นว่า FBI สามารถเห็นสิ่งที่คุณทำกับ Tor ได้อย่างไร.

นอกจากนี้ยังมีนักวิจัยที่คิดค้นการโจมตีทำให้พวกเขาสามารถยกเลิกการปกปิดตัวตนของผู้ใช้ Tor ได้ 81% บทความนี้ออกมาในปี 2014 ก่อนที่จะทำการวิจัยของคาร์เนกี้เมลลอน.

การโจมตีของทอร์

และยังมี ...

คดีในศาลปี 2017 พิสูจน์ให้เห็นว่า FBI สามารถยกเลิกการปกปิดผู้ใช้ Tor ได้

วิธีการที่ FBI สามารถยกเลิกการลบชื่อผู้ใช้ Tor ได้ และค้นพบที่อยู่ IP ที่แท้จริงของพวกเขา ยังคงเป็นข้อมูลลับ. ในคดีของศาลปี 2017 FBI ปฏิเสธที่จะเปิดเผยว่ามันสามารถทำสิ่งนี้ได้อย่างไรซึ่งท้ายที่สุดก็นำไปสู่การเ จากเทคไทม์:

ในกรณีนี้ FBI พยายามฝ่าฝืนสัญญาที่ไม่เปิดเผยชื่อ และวิธีการที่ใช้ในการรวบรวมหลักฐานจากเว็บมืดทำขึ้นเป็นเรื่องละเอียดอ่อน เทคนิคมีค่าต่อ FBI, ดังนั้นรัฐบาลจะยอมประนีประนอมกรณีนี้แทนที่จะปล่อยซอร์สโค้ดที่ใช้.

“ รัฐบาลต้องเลือกระหว่างการเปิดเผยข้อมูล ข้อมูลลับ และไล่ออกจากคำฟ้อง” แอนเน็ตต์เฮย์สอัยการสหรัฐกล่าวในการยื่นฟ้องศาลเมื่อวันศุกร์ที่ผ่านมา.

แมวออกจากกระเป๋า FBI (และหน่วยงานภาครัฐอื่น ๆ ) ได้พิสูจน์แล้วว่ามีความสามารถอย่างเต็มที่ในการยกเลิกการลบชื่อผู้ใช้ Tor โปรโมเตอร์ทอร์ส่วนใหญ่ไม่สนใจกรณีที่แตกต่างกันเหล่านี้และความหมายที่ชัดเจน.

2. นักพัฒนาซอฟต์แวร์ทอร์ร่วมมือกับหน่วยงานรัฐบาลของสหรัฐอเมริกา

ผู้ใช้ Tor บางคนอาจประหลาดใจที่ทราบว่าผู้พัฒนา Tor ทำงานร่วมกับหน่วยงานรัฐบาลของสหรัฐอเมริกาโดยตรง ท้ายที่สุดแล้วทอร์ได้รับการเลื่อนขั้นเป็นความพยายามรักษาความเป็นส่วนตัวระดับรากหญ้าเพื่อช่วยให้คุณ“ ไม่เปิดเผยชื่อ” ต่อพี่น้องบิ๊ก.

นักข่าวรายหนึ่งสามารถชี้แจงความร่วมมือนี้ผ่านคำขอ FOIA ซึ่งเปิดเผยการแลกเปลี่ยนที่น่าสนใจมากมาย.

นี่คือการติดต่อทางอีเมลหนึ่งเรื่องที่ Roger Dingledine พูดถึงความร่วมมือกับ DOJ กระทรวงยุติธรรม เอฟบีไอ (สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา) ขณะเดียวกันก็อ้างถึง“แบ็ค” กำลังติดตั้ง.

เบราว์เซอร์ fbi tor

คุณสามารถดูรายละเอียดเพิ่มเติมจากการติดต่อนี้ได้ที่นี่.

ในการแลกเปลี่ยนอื่นด้านล่าง, ผู้พัฒนา Tor Steven Murdoch ค้นพบช่องโหว่ ด้วยวิธีที่ Tor จัดการกับการเข้ารหัส TLS ช่องโหว่นี้ทำให้ง่ายต่อการยกเลิกการไม่เปิดเผยชื่อผู้ใช้ Tor และเช่นนี้จะเป็นประโยชน์ต่อหน่วยงานภาครัฐ เมื่อทราบถึงปัญหาที่อาจเกิดขึ้นสตีเฟนแนะนำให้เก็บเอกสารไว้ภายใน,

... มันอาจเป็นการดีที่จะชะลอการปล่อยอะไรเช่น attack การโจมตีครั้งนี้ไม่ดี ฉันหวังว่าจะไม่มีใครรู้จริงก่อนที่เราจะแก้ไข.

แปดวันต่อมาตามอีเมลด้านล่าง, Roger Dingledine แจ้งเตือนเจ้าหน้าที่ของรัฐทั้งสองเกี่ยวกับช่องโหว่นี้:

ปลอดภัยแล้ว

ในขณะที่มีความไม่เห็นด้วยกับความจริงจังของปัญหาเหล่านี้สิ่งหนึ่งที่ยังคงชัดเจน.

นักพัฒนาซอฟต์แวร์ทอร์ทำงานอย่างใกล้ชิดกับรัฐบาลสหรัฐฯ.

นักข่าวที่รวบรวมเอกสาร FOIA ยังแนะนำด้วยว่า“ ตอร์แนะแนวทางให้รัฐบาลปิดช่องโหว่ด้านความปลอดภัยก่อนที่จะแจ้งเตือนประชาชน” อย่า จริงๆ ตกลง ด้วยคำแถลงนี้หรือข้อสรุปอื่น ๆ ของบุคคลนี้ กระนั้นก็ตาม เรื่องใหญ่ ยังคงอยู่ ความร่วมมืออย่างใกล้ชิดระหว่างผู้พัฒนา Tor และหน่วยงานภาครัฐของสหรัฐอเมริกา.

คุณสามารถดูการแลกเปลี่ยนมากมายระหว่างนักพัฒนา Tor และหน่วยงานรัฐบาลของสหรัฐอเมริกาได้ที่นี่ (สำเนาสำรองเอกสาร)

และหากคุณต้องการดำน้ำจริงๆให้ตรวจสอบแคช FOIA เต็มรูปแบบที่นี่.

3. เมื่อคุณใช้ Tor คุณโดดเด่นราวกับแท่งเรืองแสง

พบกับ Eldo Kim เขาเป็นนักเรียนฮาร์วาร์ดซึ่งสันนิษฐานว่าทอร์จะทำให้เขา“ ไม่ระบุชื่อ” เมื่อส่งภัยคุกคามระเบิด.

Tor Failเมื่อคุณใช้ Tor คุณจะโดดเด่นจากฝูงชนเช่นเดียวกับ Eldo Kim.

คิมไม่รู้ว่าเมื่อเขาเชื่อมต่อกับทอร์ในเครือข่ายมหาวิทยาลัยเขาจะ โดดเด่นดุจแท่งเรืองแสง f.

FBI และผู้ดูแลระบบเครือข่ายที่ Harvard สามารถระบุคิมได้อย่างง่ายดายเพราะเขาใช้ Tor ในช่วงเวลาที่มีการส่งอีเมลขู่วางระเบิดผ่านเครือข่าย Tor จากการร้องเรียนทางอาญา:

มหาวิทยาลัยฮาร์วาร์ดสามารถระบุได้ว่าในเวลาไม่กี่ชั่วโมงก่อนที่จะได้รับข้อความอีเมลที่อธิบายไว้ข้างต้น ELDO KIM เข้าถึง TOR โดยใช้เครือข่ายไร้สายของ Harvard.

ปิดคดี.

เอลโดคิมเป็นเพียงหนึ่งในหลาย ๆ ตัวอย่างของคนที่ซื้อมาในความเท็จที่ทอร์ให้บริการปกปิดตัวตนออนไลน์แบบครอบคลุม - และต่อมาก็ได้ชำระราคา.

หากคิมใช้สะพานหรือ VPN ก่อนที่จะเข้าถึงเครือข่าย Tor เขาอาจจะต้องไปกับมัน (เราจะอธิบายเรื่องนี้เพิ่มเติมด้านล่าง).

4. ทุกคนสามารถใช้งานโหนด Tor และรวบรวมข้อมูลและที่อยู่ IP ของคุณ

ผู้เสนอหลายคนของ Tor ยืนยันว่าธรรมชาติที่มีการกระจายอำนาจเป็นประโยชน์สำคัญ แม้ว่าจะมีข้อได้เปรียบในการกระจายอำนาจ แต่ก็มีความเสี่ยงเช่นกัน คือทุกคนสามารถใช้งานโหนด Tor ซึ่งการรับส่งข้อมูลของคุณกำลังถูกกำหนดเส้นทาง.

มีตัวอย่างมากมายของคนที่ตั้งค่าโหนด Tor เพื่อรวบรวมข้อมูลจากผู้ใช้ Tor ที่ใจง่ายซึ่งคิดว่าพวกเขาจะปลอดภัย.

ยกตัวอย่าง Dan Egerstad นักแฮ็กชาวสวีเดนอายุ 22 ปี Egerstad ตั้งค่าโหนด Tor ไม่กี่แห่งทั่วโลกและรวบรวมข้อมูลส่วนตัวจำนวนมหาศาลในเวลาเพียงไม่กี่เดือน:

ทันเวลา Egerstad เข้าถึงบัญชีอีเมลมูลค่า 1,000 บัญชีได้ หลังจากนั้นเขาจะโพสต์การลงชื่อเข้าใช้อีเมลและรหัสผ่านที่ละเอียดอ่อนจำนวน 100 ชุดบนอินเทอร์เน็ตสำหรับอาชญากรสายลับหรือเพียงแค่อยากรู้อยากเห็นวัยรุ่นใช้สอดแนมระหว่างองค์กรภาคเอกชนองค์กรพัฒนาเอกชนและอีเมลองค์กรที่มีมูลค่าสูง.

คำถามเกี่ยวกับริมฝีปากของทุกคนคือ: เขาทำยังไง? คำตอบมามากกว่าหนึ่งสัปดาห์ต่อมาและค่อนข้างต่อต้านยอด ที่ปรึกษาด้านความปลอดภัยชาวสวีเดนวัย 22 ปีติดตั้งซอฟต์แวร์โอเพนซอร์ซฟรีที่เรียกว่า Tor บนคอมพิวเตอร์ห้าเครื่องในศูนย์ข้อมูลทั่วโลกและตรวจสอบ กระแทกแดกดัน Tor ได้รับการออกแบบมาเพื่อป้องกันไม่ให้หน่วยงานข่าวกรอง บริษัท และแฮกเกอร์คอมพิวเตอร์ไม่สามารถระบุสถานที่เสมือนจริงและที่ตั้งของผู้ใช้.

ผู้คนคิดว่าพวกเขาได้รับการคุ้มครองเพียงเพราะพวกเขาใช้ Tor ไม่เพียง แต่พวกเขาคิดว่ามันเข้ารหัส แต่พวกเขายังคิดว่า "ไม่มีใครสามารถหาฉันได้".

เพื่อไม่ให้สันนิษฐานว่าหน่วยงานของรัฐกำลังทำสิ่งนี้อยู่ในขณะนี้จะไร้เดียงสาอย่างยิ่ง.

ความคิดเห็นเกี่ยวกับกรณีนี้ Sam Stover ที่ปรึกษาด้านความปลอดภัยได้เน้นย้ำถึงความเสี่ยงของบางคนที่สอดแนมทราฟฟิกผ่านโหนด Tor:

ในประเทศหรือต่างประเทศ . . หากคุณต้องการรวบรวมข่าวกรองมีข้อมูลที่แน่นอนที่นั่น (เมื่อใช้ Tor) คุณไม่รู้หรอกว่าผู้ชายบางคนในประเทศจีนกำลังดูการจราจรของคุณหรือผู้ชายในเยอรมนีหรือผู้ชายในรัฐอิลลินอยส์ คุณไม่รู้.

ในความเป็นจริงนั่นคือสิ่งที่ Wikileaks เริ่มต้นขึ้น ผู้ก่อตั้งเพียงแค่ติดตั้งโหนด Tor เพื่อสูบฉีดเอกสารส่วนตัวมากกว่าล้านฉบับ ตามสาย:

WikiLeaks ไซต์การแจ้งเบาะแสการโต้เถียงที่เปิดเผยความลับของรัฐบาลและ บริษัท ต่าง ๆ ทำการปิดบังตัวเองด้วยแคชของเอกสารที่ได้รับจากการดำเนินการทางอินเทอร์เน็ตเพื่อดักข้อมูลโดยนักเคลื่อนไหวคนใดคนหนึ่งตามโปรไฟล์ใหม่ของผู้ก่อตั้งองค์กร.

นักกิจกรรมทำมากกว่าหนึ่งล้านเอกสารในขณะที่พวกเขาเดินทางข้ามอินเทอร์เน็ตผ่านทอร์หรือที่เรียกว่า“ The Onion Router” เครื่องมือความเป็นส่วนตัวที่ซับซ้อนที่ช่วยให้ผู้ใช้นำทางและส่งเอกสารผ่านทางอินเทอร์เน็ตโดยไม่ระบุชื่อ.

รัฐบาลกำลังเรียกใช้โหนด Tor เพื่อรวบรวมข้อมูลจำนวนมากหรือไม่?

Egerstad ยังแนะนำโหนดของ Tor อาจถูกควบคุมโดยหน่วยงานที่มีอำนาจ (รัฐบาล) ด้วยทรัพยากรมากมาย:

นอกเหนือจากแฮกเกอร์ที่ใช้ Tor เพื่อซ่อนต้นกำเนิดของพวกเขาแล้วมันเป็นไปได้ที่บริการข่าวกรองได้ตั้งค่าโหนดทางออกปลอมเพื่อดักข้อมูลจากเครือข่าย Tor.

“ ถ้าคุณดูว่าโฮสต์ Tor เหล่านี้อยู่ที่ไหนและมีขนาดใหญ่แค่ไหน, บางโหนดมีราคาหลายพันดอลลาร์ในแต่ละเดือน เพียงแค่โฮสต์เพราะพวกเขาใช้แบนด์วิดท์จำนวนมากพวกเขาเป็นเซิร์ฟเวอร์ที่ใช้งานหนักเป็นต้น "Egerstad กล่าว “ใครจะเป็นผู้จ่ายสำหรับสิ่งนี้และไม่เปิดเผยตัว?

ย้อนกลับไปในปี 2014 หน่วยงานของรัฐได้ยึดรีเลย์จำนวนมากของ Tor ในสิ่งที่เรียกว่า“ Operation Onymous” จากบล็อกของโครงการทอร์:

ในช่วงสองสามวันที่ผ่านมาเราได้รับและอ่านรายงานที่บอกว่ารีเลย์ของ Tor หลายตัวถูกยึดโดยเจ้าหน้าที่ของรัฐ เราไม่รู้ว่าทำไมระบบถูกยึดและเราไม่รู้อะไรเกี่ยวกับวิธีการตรวจสอบที่ใช้ โดยเฉพาะมีรายงานว่าสามระบบของ Torservers.net หายไปและมีรายงานอีกครั้งโดยผู้ดำเนินการถ่ายทอดอิสระ.

แสดงความคิดเห็นในกรณีนี้ ARS Technica ตั้งข้อสังเกตในปี 2014:

ในวันที่ 4 กรกฎาคมโครงการทอร์ระบุกลุ่มของ Tor รีเลย์ที่พยายามทำลายการไม่เปิดเผยตัวตนของผู้ใช้ โดยทำการเปลี่ยนแปลงส่วนหัวของโปรโตคอล Tor ที่เกี่ยวข้องกับการรับส่งข้อมูลผ่านเครือข่าย.

รีเลย์ ถูกจัดตั้งขึ้นเมื่อวันที่ 30 มกราคม 2014— เพียงสองสัปดาห์หลังจาก Blake Benthall ถูกกล่าวหาว่าประกาศว่าเขาควบคุม Silk Road 2.0 และไม่นานหลังจากเจ้าหน้าที่รักษาความปลอดภัยแห่งมาตุภูมิซึ่งแทรกซึม Silk Road 2.0 เริ่มได้รับเงินให้เป็นผู้ดูแลไซต์ รีเลย์ไม่เพียง แต่สามารถยกเลิกการปกปิดชื่อผู้ใช้บางคน แต่พวกเขายัง“ อาจพยายามที่จะเรียนรู้ว่าใครเป็นผู้ให้บริการที่ซ่อนอยู่ซึ่งจะช่วยให้ผู้โจมตีสามารถเรียนรู้ที่ตั้งของบริการที่ซ่อนอยู่นี้ได้” Roger Dingledine หัวหน้าโครงการทอร์ 30 โพสต์บล็อก.

ไม่มีการควบคุมคุณภาพ!

ปัญหาพื้นฐานที่นี่คือไม่มีกลไกการควบคุมคุณภาพที่แท้จริงสำหรับการตรวจสอบผู้ประกอบการถ่ายทอด Tor ไม่เพียง แต่จะไม่มีกลไกการพิสูจน์ตัวตนสำหรับการตั้งค่ารีเลย์ แต่ตัวดำเนินการเองก็ยังสามารถระบุตัวตนได้.

สมมติว่าบางคน โหนด Tor เป็นเครื่องมือการรวบรวมข้อมูล, มันจะปลอดภัยหากสมมติว่ารัฐบาลหลายแห่งมีส่วนร่วมในการรวบรวมข้อมูลเช่นรัฐบาลจีนรัสเซียและสหรัฐอเมริกา.

ดูเพิ่มเติมที่: โหนดการออกจากเครือข่ายของ Tor พบว่ากำลังดมกลิ่นผ่านทราฟฟิก

5. มีปุ่ม Malicious Tor อยู่

หากโหนด Tor ที่รัฐบาลควบคุมไม่ดีพอคุณต้องพิจารณาโหนด Tor ที่เป็นอันตรายด้วย.

ในปี 2559 กลุ่มนักวิจัยได้นำเสนอบทความเรื่อง“ HOnions: ต่อการตรวจจับและการระบุตัวตนของ Misbehaving Tor HSDirs” ซึ่งอธิบายวิธีที่พวกเขาจำแนก รีเลย์ Tor ที่เป็นอันตราย 110:

ในช่วงทศวรรษที่ผ่านมาโครงสร้างพื้นฐานความเป็นส่วนตัวเช่น Tor ได้รับการพิสูจน์แล้วว่าประสบความสำเร็จและใช้กันอย่างแพร่หลาย อย่างไรก็ตาม Tor ยังคงเป็นระบบที่ใช้งานได้จริงซึ่งมีข้อ จำกัด มากมายและเปิดรับการละเมิด. ความปลอดภัยและการไม่เปิดเผยตัวของทอร์ขึ้นอยู่กับข้อสันนิษฐานว่ารีเลย์ขนาดใหญ่ส่วนใหญ่มีความซื่อสัตย์และไม่ทำงานผิดปกติ. โดยเฉพาะอย่างยิ่งความเป็นส่วนตัวของบริการที่ซ่อนอยู่นั้นขึ้นอยู่กับการดำเนินงานที่ซื่อสัตย์ของ Hidden Services Directories (HSDirs) ในงานนี้เราแนะนำแนวคิดของหัวหอมน้ำผึ้ง (HOnions) ซึ่งเป็นกรอบในการตรวจจับและระบุ HSDirs ที่ทำงานผิดปกติและสอดแนม หลังจากการปรับใช้ระบบของเราและขึ้นอยู่กับผลการทดลองของเราในช่วง 72 วันเราตรวจจับและระบุ อย่างน้อย 110 รีเลย์สอดแนม. นอกจากนี้เราเปิดเผยว่ามากกว่าครึ่งหนึ่งเป็นโฮสต์บนโครงสร้างพื้นฐานคลาวด์และชะลอการใช้ข้อมูลที่เรียนรู้เพื่อป้องกันการย้อนกลับง่าย ๆ.

เมื่อการสมคบคิด“ ทฤษฎี” กลายเป็นข้อเท็จจริงการสมคบ.

HSDirs ที่เป็นอันตรายที่ระบุโดยทีมส่วนใหญ่ตั้งอยู่ในสหรัฐอเมริกา, เยอรมัน, ฝรั่งเศส, สหราชอาณาจักรและเนเธอร์แลนด์.

เพียงไม่กี่เดือนหลังจากปัญหา HSDir แตกออกนักวิจัยรายอื่นระบุว่าโหนดโหนดที่เป็นอันตรายซึ่งส่งมัลแวร์ไปยังการดาวน์โหลดไฟล์.

ทอร์มัลแวร์

ตาม ITProPortal:

เจ้าหน้าที่กำลังให้คำปรึกษา ผู้ใช้ทุกคนในเครือข่าย Tor เพื่อตรวจสอบมัลแวร์ในคอมพิวเตอร์ หลังจากปรากฏว่าแฮ็กเกอร์ชาวรัสเซียใช้เครือข่ายในการแพร่กระจายไวรัสที่ทรงพลัง มัลแวร์นั้นแพร่กระจายโดยโหนดที่ถูกบุกรุกในเครือข่าย Tor.

... เป็นที่ทราบกันว่าหนึ่งในโหนดทางออกเหล่านี้ได้รับการแก้ไขเพื่อแก้ไขโปรแกรมที่ดาวน์โหลดผ่านเครือข่าย สิ่งนี้ทำให้ผู้โจมตีใส่รหัสปฏิบัติการของเขาในโปรแกรมดังกล่าวและ อาจเข้าควบคุมคอมพิวเตอร์ของผู้ที่ตกเป็นเหยื่อ.

เนื่องจากโหนดที่เปลี่ยนแปลง Windows ใด ๆ ปฏิบัติการดาวน์โหลดผ่านเครือข่ายถูกห่อด้วยมัลแวร์, และแม้แต่ไฟล์ที่ถูกดาวน์โหลดผ่าน Windows Update ก็ยังเป็นปัญหาอยู่.

ใช้ความเสี่ยงของคุณเอง.

ทอร์เน็ตเวิร์กไม่ปลอดภัย

ดูสิ่งนี้ด้วย:

มัลแวร์ OnionDuke APT แจกจ่ายผ่านโหนด Malicious Tor Exit

6. ไม่มีการรับประกันใด ๆ ที่จำเป็นในการสอดแนมผู้ใช้ Tor

อีกกรณีที่น่าสนใจที่เน้นข้อบกพร่องของ Tor เกิดขึ้นในปี 2559 เมื่อ FBI สามารถแทรกซึม Tor เพื่อจับภาพกลุ่มคนเฒ่าหัวงู.

แฮ็คแฮ็ค

ตามที่ Tech Times:

สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ยังสามารถสอดแนมผู้ใช้ที่ใช้เบราว์เซอร์ของ Tor เพื่อไม่เปิดเผยตัวตนบนเว็บ.

ผู้พิพากษาศาลแขวงสหรัฐอาวุโส Henry Coke Morgan, Jr. ตัดสินว่า FBI ไม่จำเป็นต้องมีหมายจับเพื่อเจาะเข้าสู่ระบบคอมพิวเตอร์ของพลเมืองสหรัฐฯ การพิจารณาคดีโดยผู้พิพากษาเขตเกี่ยวข้องกับ FBI ต่อยที่เรียกว่า Operation Pacifier ซึ่งกำหนดเป้าหมายเว็บไซต์ลามกอนาจารเด็กที่เรียกว่า PlayPen บนเว็บมืด.

ผู้ถูกกล่าวหาใช้ Tor เพื่อเข้าถึงเว็บไซต์เหล่านี้ หน่วยงานรัฐบาลกลางด้วยความช่วยเหลือของเครื่องมือแฮ็คในคอมพิวเตอร์ในกรีซ, เดนมาร์ก, ชิลีและสหรัฐอเมริกาก็สามารถจับ pedophiles 1,500 ในระหว่างการดำเนินการ.

แม้ว่าจะเป็นการดีที่ได้เห็นอาชญากรประเภทนี้ถูกปิดตัวลงกรณีนี้ยังเน้นถึงช่องโหว่ที่รุนแรงของทอร์ในฐานะเครื่องมือความเป็นส่วนตัวที่สามารถเชื่อถือได้จากนักข่าวผู้คัดค้านทางการเมืองผู้แจ้งเบาะแส ฯลฯ.

ผู้พิพากษาในคดีนี้ตัดสินอย่างเป็นทางการว่า ผู้ใช้ Tor ขาด "ความคาดหวังด้านความเป็นส่วนตัวที่สมเหตุสมผล” ในการซ่อนที่อยู่ IP และตัวตนของพวกเขา สิ่งนี้เป็นการเปิดประตูให้หน่วยงานรัฐบาลของสหรัฐอเมริกาสามารถ สอดแนมผู้ใช้ Tor โดยไม่ได้รับหมายจับ หรือผ่านช่องทางทางกฎหมายใด ๆ.

แน่นอนว่าเรื่องนี้เป็นเรื่องที่น่ากังวลอย่างยิ่งเมื่อคุณพิจารณาว่านักข่าวนักกิจกรรมและผู้แจ้งเบาะแสได้รับการสนับสนุนให้ใช้ Tor เพื่อซ่อนตัวจากหน่วยงานราชการและการเฝ้าระวังโดยรวม.

ทีนี้มาพูดถึงบริบทโดยดูที่ประวัติของทอร์และเงินทุน.

7. ทอร์ถูกสร้างขึ้นโดยรัฐบาลสหรัฐอเมริกา (ด้วยเหตุผล)

ฉันลืมที่จะพูดถึงก่อนหน้านี้อาจเป็นสิ่งที่จะทำให้คุณมองฉันในแง่ใหม่. ฉันสัญญากับรัฐบาลสหรัฐอเมริกาเพื่อสร้างเทคโนโลยีการไม่เปิดเผยชื่อ สำหรับพวกเขาและปรับใช้ พวกเขาไม่คิดว่ามันเป็นเทคโนโลยีที่ไม่เปิดเผยตัวตนแม้ว่าเราจะใช้คำนั้น พวกเขาคิดว่ามันเป็นเทคโนโลยีความปลอดภัย. พวกเขาต้องการเทคโนโลยีเหล่านี้เพื่อให้พวกเขาสามารถวิจัยคนที่พวกเขาสนใจ, เพื่อให้พวกเขาสามารถมีเส้นทิปแบบไม่ระบุชื่อเพื่อให้พวกเขาสามารถซื้อสิ่งต่าง ๆ จากผู้คนที่ไม่มีประเทศอื่น ๆ หาสิ่งที่พวกเขากำลังซื้อจำนวนเงินที่ซื้อและที่ที่มันกำลังจะไป.

- Roger Dingledine ผู้ร่วมก่อตั้ง Tor, 2004 สุนทรพจน์

การอ้างถึงนี้เพียงอย่างเดียวควรโน้มน้าวให้บุคคลที่มีเหตุมีผลใด ๆ ไม่เคยใช้เครือข่าย Tor เว้นแต่ว่าคุณต้องการถูไหล่กับรัฐบาล spooks บนเว็บ Dark.

ประวัติความเป็นมาของทอร์กลับไปในช่วงปี 1990 เมื่อ สำนักงานวิจัยเรือ และ DARPA กำลังทำงานเพื่อสร้างเครือข่ายการไม่เปิดเผยตัวตนออนไลน์ในกรุงวอชิงตันดีซี เครือข่ายนี้ถูกเรียกว่า "การกำหนดเส้นทางหัวหอม" และเด้งการจราจรข้ามโหนดที่แตกต่างกันก่อนที่จะออกไปยังปลายทางสุดท้าย.

ในปี 2002 รุ่นอัลฟ่าของ Tor ได้รับการพัฒนาและเผยแพร่โดย Paul Syverson (สำนักงานวิจัยกองทัพเรือ) เช่นเดียวกับ Roger Dingledine และ Nick Mathewson ซึ่งทั้งคู่ทำสัญญากับ DARPA ทีมสามคนนี้ทำงานให้กับรัฐบาลสหรัฐฯพัฒนา Tor ให้เป็นปัจจุบัน.

ข้อความข้างต้นนำมาจากคำปราศรัยปี 2004 ของ Roger Dingledine ซึ่งคุณสามารถฟังได้ที่นี่.

หลังจากทอร์ได้รับการพัฒนาและเผยแพร่เพื่อประโยชน์สาธารณะในที่สุดมันก็ถูกแยกออกเป็นองค์กรที่ไม่แสวงหาผลกำไรของตัวเองพร้อมกับแนวทางที่มาจาก Electronic Frontier Foundation (EFF):

ในตอนท้ายของปี 2004 ด้วยเทคโนโลยีของทอร์พร้อมที่จะนำไปใช้งานในที่สุดกองทัพเรือสหรัฐฯได้ตัดเงินทุน Tor ส่วนใหญ่ออกมาภายใต้ใบอนุญาตโอเพนซอร์ซและโครงการนี้ก็ถูกส่งมอบให้กับมูลนิธิพรมแดนอิเล็กทรอนิกส์.

มูลนิธิ Electronic Frontier Foundation (EFF) ยังคงเป็นหนึ่งในผู้สนับสนุนที่ยิ่งใหญ่ที่สุดของทอร์ในวันนี้ซึ่งไม่น่าแปลกใจที่ EFF มีความสัมพันธ์ลึกซึ้งกับโครงการนี้.

8. Tor ได้รับทุนสนับสนุนจากรัฐบาลสหรัฐอเมริกา

ไม่มีความลับที่ Tor ได้รับทุนจากหน่วยงานรัฐบาลของสหรัฐอเมริกาหลายแห่ง.

คำถามสำคัญคือว่าการระดมทุนของรัฐบาลสหรัฐส่งผลเสียต่อความเป็นอิสระและความน่าเชื่อถือของ Tor ในฐานะเครื่องมือส่วนตัวหรือไม่.

นักข่าวบางคนได้ตรวจสอบความสัมพันธ์ทางการเงินระหว่าง Tor และรัฐบาลสหรัฐฯอย่างใกล้ชิด:

ทอร์ยืนยันเสมอว่ามันได้รับทุนจาก "แหล่งข้อมูลที่หลากหลาย" และไม่ได้แสดงความสนใจต่อกลุ่มผลประโยชน์ใด ๆ แต่ฉันกระทืบตัวเลขและพบว่าสิ่งที่ตรงกันข้ามนั้นเป็นจริง: ในปีใดก็ตาม Tor ได้ดึงงบประมาณระหว่าง 90-100 เปอร์เซ็นต์ของสัญญาผ่านทางสัญญาและเงินช่วยเหลือที่มาจากสาขาทหารของ Intel สามแห่ง: the Pentagon, State แผนกและโรงเรียนเก่าขององค์กร CIA spinoff ที่เรียกว่า BBG.

ใส่เพียง: ข้อมูลทางการเงินแสดงให้เห็นว่าทอร์ไม่ได้เป็นองค์กรต่อต้านรัฐระดับรากหญ้าที่อ้างว่าเป็น มันเป็นผู้รับเหมาทางทหาร มันยังมีหมายเลขอ้างอิงผู้รับเหมาทางทหารอย่างเป็นทางการจากรัฐบาล.

นี่คือแหล่งเงินทุนรัฐบาลที่แตกต่างกันสำหรับโครงการทอร์ในช่วงหลายปีที่ผ่านมา:

คณะกรรมการกระจายเสียง:

“ Broadcasting Board of Governors (BBG) [ปัจจุบันเรียกว่า US Agency for Global Media] ซึ่งเป็นหน่วยงานรัฐบาลกลางที่แยกตัวออกจาก CIA และในวันนี้ดูแลการดำเนินงานกระจายเสียงของต่างประเทศในอเมริกา 6.1 ล้านดอลลาร์ ในปี 2550-2558 "(แหล่งที่มา)

กระทรวงการต่างประเทศ:

“ กระทรวงการต่างประเทศให้เงินทุนแก่ทอร์ในการปรับแต่ง 3.3 ล้านเหรียญส่วนใหญ่ผ่านการเปลี่ยนแปลงระบอบการปกครองของฝ่าย - ฝ่าย“ ประชาธิปไตยสิทธิมนุษยชนและแรงงาน” ของรัฐ (แหล่งที่มา)

เพนตากอน:

“ ตั้งแต่ 2011 ถึง 2013, เพนตากอนได้รับทุนจากทอร์เป็น 2.2 ล้านดอลลาร์, ผ่านสัญญากระทรวงกลาโหม / กองทัพเรือของสหรัฐอเมริกา - ผ่านผู้รับเหมาป้องกันประเทศชื่อ SRI International” (แหล่งที่มา)

เงินช่วยเหลือนี้เรียกว่า:“ การวิจัยและพัฒนาขั้นพื้นฐานและประยุกต์ในพื้นที่ที่เกี่ยวข้องกับการควบคุมการสื่อสารกองทัพเรือคอมพิวเตอร์ข่าวกรองการเฝ้าระวังและการลาดตระเวน”

เราสามารถเห็นว่าโครงการทอร์พูดเกี่ยวกับเรื่องนี้อย่างไร.

เมื่อเรี่ยไรเงินในปี 2548 ทอร์อ้างว่าผู้บริจาคจะสามารถ“ มีอิทธิพล” ทิศทางของโครงการ:

ขณะนี้เรากำลังมองหาสัญญาและเงินทุนใหม่อย่างแข็งขัน. ผู้ให้การสนับสนุนของ Tor ได้รับความสนใจส่วนบุคคลการสนับสนุนที่ดีกว่าการประชาสัมพันธ์ (ถ้าพวกเขาต้องการ) และ รับอิทธิพลทิศทางการวิจัยและการพัฒนาของเรา!

ที่นั่นคุณมีมัน ทอร์อ้างว่าผู้บริจาคมีอิทธิพลต่อทิศทางของการวิจัยและพัฒนา - ความจริงที่ว่าทีมทอร์ยอมรับแม้กระทั่ง.

คุณคิดว่ารัฐบาลสหรัฐฯจะลงทุนหลายล้านดอลลาร์เป็นเครื่องมือที่ยับยั้งอำนาจ?

9. เมื่อคุณใช้ Tor คุณช่วยให้รัฐบาลสหรัฐฯทำสิ่งที่น่ากลัว

รัฐบาลสหรัฐอเมริกาไม่สามารถเรียกใช้ระบบการไม่เปิดเผยชื่อสำหรับทุกคนแล้วใช้งานได้เองเท่านั้น เพราะทุกครั้งที่มีการเชื่อมต่อเกิดขึ้นผู้คนจะพูดว่า“ โอ้นั่นคือ ตัวแทน CIA อีกคนกำลังดูเว็บไซต์ของฉัน,” หากเป็นคนเดียวที่ใช้เครือข่าย ดังนั้น คุณต้องมีคนอื่นที่ใช้เครือข่าย ดังนั้นพวกเขาผสมผสานกัน.

—Roger Dingledine ผู้ร่วมก่อตั้งทอร์เน็ตเวิร์ค 2004 สุนทรพจน์

ความหมายของข้อความนี้ค่อนข้างจริงจัง.

เมื่อคุณใช้ Tor คุณเป็น ช่วยรัฐบาลสหรัฐฯอย่างแท้จริง. การเข้าชมของคุณช่วยปกปิดตัวแทน CIA ที่ใช้ Tor เช่นเดียวกับ Dingledine และนักข่าวกำลังชี้ให้เห็น.

ทอร์เป็นเครื่องมือพื้นฐานสำหรับรัฐบาลสหรัฐฯและยังคงเป็นเช่นนี้ในปัจจุบัน:

จุดประสงค์ดั้งเดิมของ Tor และปัจจุบันคือการปกปิดตัวตนออนไลน์ของตัวแทนรัฐบาลและผู้ให้ข้อมูลขณะที่พวกเขาอยู่ในสนาม: รวบรวมความรู้, ตั้งค่าการปฏิบัติการต่อย, ให้ทรัพย์สินทางปัญญาของมนุษย์เป็นวิธีรายงานกลับไปที่ตัวจัดการของพวกเขา . ข้อมูลนี้อยู่ข้างนอก แต่ไม่ค่อยเป็นที่รู้จักมากนักและไม่ได้เน้นย้ำกับผู้ที่โปรโมต.

คุณจะไม่ได้ยินผู้สนับสนุนทอร์พูดคุยกันถึงความสำคัญของการที่รัฐบาลสหรัฐฯให้คนอื่นใช้เครือข่ายของทอร์ นี่เป็นหัวข้อต้องห้ามที่ทอร์สนับสนุนเพียงหลีกเลี่ยง.

เว็บไซต์ของ Tor Project ยังกล่าวถึงวิธีการของ Tor ใช้งานอย่างแข็งขันโดยหน่วยงานภาครัฐ เพื่อวัตถุประสงค์ที่แตกต่าง:

สาขาหนึ่งของกองทัพเรือสหรัฐฯใช้ Tor สำหรับการรวบรวมข่าวกรองโอเพนซอร์ซและหนึ่งในทีมใช้ Tor ในขณะที่ใช้งานในตะวันออกกลางเมื่อเร็ว ๆ นี้ การบังคับใช้กฎหมายใช้ Tor สำหรับการเยี่ยมชมหรือการให้บริการเว็บไซต์โดยไม่ต้องออกจากที่อยู่ IP ของรัฐบาลในบันทึกการใช้เว็บและเพื่อความปลอดภัยระหว่างการดำเนินการต่อย.

Michael Reed ผู้พัฒนาต้นยุคใหม่ของ Tor อธิบายว่ามันเป็นเครื่องมือสำหรับปฏิบัติการทางทหารและข่าวกรองของรัฐบาลสหรัฐฯได้อย่างไร:

* คำถาม * เดิมที่นำไปสู่การประดิษฐ์ Onion Routing คือ“ เราสามารถสร้างระบบที่ช่วยให้สามารถสื่อสารแบบสองทิศทางผ่านอินเทอร์เน็ตซึ่งไม่สามารถระบุแหล่งที่มาและปลายทางได้ด้วยจุดกลาง” The * PURPOSE * สำหรับการใช้งาน DoD / Intelligence (การรวบรวมข่าวกรองโอเพนซอร์สซึ่งครอบคลุมเนื้อหาที่ปรับใช้ล่วงหน้า. ไม่ช่วยเหลือผู้คัดค้านในประเทศที่กดขี่ ไม่ช่วยเหลืออาชญากรในการปกปิดรอยทางอิเล็กทรอนิกส์ ไม่ช่วยให้ผู้ใช้งานบิตเรตฝนตกหนักหลีกเลี่ยงการฟ้องร้อง MPAA / RIAA ไม่ให้วิธีการหลีกเลี่ยงตัวกรองต่อต้านสื่อลามกอายุ 10 ปี แน่นอนเรารู้ว่าสิ่งเหล่านั้นจะเป็นสิ่งที่หลีกเลี่ยงไม่ได้สำหรับการใช้เทคโนโลยีอื่น ๆ แต่นั่นไม่สำคัญสำหรับปัญหาที่เรากำลังพยายามแก้ไข (และ) หากการใช้งานเหล่านั้นจะทำให้เราครอบคลุมมากขึ้น ปริมาณการใช้ข้อมูลเพื่อซ่อนสิ่งที่เราต้องการใช้เครือข่ายให้ดียิ่งขึ้น…ฉันเคยบอกเจ้าหน้าที่ธงทราบถึงความผิดหวังของเขา).

ต่อไปนี้เป็นนักพัฒนาซอฟต์แวร์ Tor รายแรกที่รั่วไหล ทอร์คือ ไม่เคยตั้งใจdissidents ในประเทศที่กดขี่” หรือ ช่วยเหลือต่างๆ กิจกรรมความเป็นส่วนตัว การต่อสู้เพื่อสิทธิมนุษยชนซึ่งเป็นสิ่งที่ทอร์ได้รับการส่งเสริมในวันนี้.

เช่นเดียวกับ Roger Dingledine ที่ถูกอ้างในข้อความเปิดในส่วนนี้ Paul Syverson (ผู้ร่วมก่อตั้งทอร์) ยังเน้นความสำคัญของการให้คนอื่นใช้ Tor ดังนั้นจึงช่วยให้ตัวแทนของรัฐบาลทำงานได้และไม่โดดเด่นในฐานะผู้ใช้ Tor เพียงคนเดียว:

หากคุณมีระบบที่เป็นระบบนาวีเพียงอย่างเดียวสิ่งใดที่โผล่ออกมาจากกองทัพเรือนั้นชัดเจน. คุณต้องมีเครือข่ายที่รองรับปริมาณการใช้ข้อมูลของผู้อื่น เช่นกัน.

ทอร์ได้รับการจัดอันดับโดยบุคคลและกลุ่มต่าง ๆ เป็นโครงการระดับรากหญ้าเพื่อปกป้องประชาชนจากการเฝ้าระวังของรัฐบาล อย่างไรก็ตามในความเป็นจริงมันเป็นเครื่องมือสำหรับเจ้าหน้าที่ของรัฐที่ใช้มันอย่างแท้จริงสำหรับการปฏิบัติการทางทหารและหน่วยสืบราชการลับ (รวมถึงการสอดแนมผู้ที่คิดว่าพวกเขาเป็น "นิรนาม" บนทอร์).

ยูทิลิตี้ของ Tor สำหรับอุปกรณ์ตรวจการณ์ทางทหารนั้นได้รับการอธิบายอย่างดีในข้อความอ้างอิงต่อไปนี้:

ทอร์ถูกสร้างขึ้นเพื่อปกป้องประชาชนจากการเฝ้าระวังของรัฐบาล แต่เพื่อ ปิดบังตัวตนออนไลน์ของตัวแทนข่าวกรองขณะที่พวกเขาสอดแนมในพื้นที่ที่น่าสนใจ. แต่เพื่อที่จะทำเช่นนั้นทอร์จะต้องได้รับการเผยแพร่สู่สาธารณะและถูกใช้โดยกลุ่มคนที่หลากหลายที่สุดเท่าที่จะทำได้: นักเคลื่อนไหวผู้ต่อต้านนักข่าวนักข่าวหวาดระแวงหวาดระแวงตัวผู้อาชญากรและผู้ก่อการร้ายที่ใหญ่กว่าและใหญ่กว่า กำจัดฝูงชนให้ง่ายขึ้นมันจะง่ายขึ้นสำหรับตัวแทนในการผสมและซ่อนในสายตาธรรมดา.

ตามผู้พัฒนา Tor และผู้ร่วมก่อตั้งเหล่านี้, เมื่อคุณใช้ Tor คุณกำลังช่วยเหลือตัวแทนรัฐบาลสหรัฐ ในการทำสิ่งที่พวกเขาทำบนเครือข่ายของ Tor ทำไมทุกคนที่สนับสนุนความเป็นส่วนตัวและสิทธิมนุษยชนต้องการทำเช่นนั้น?

10. ที่อยู่ IP รั่วไหลเมื่อใช้ Tor

ปัญหาที่เกิดขึ้นอีกครั้งกับ Tor คือการรั่วไหลของที่อยู่ IP - ปัญหาร้ายแรงที่จะยกเลิกการไม่ระบุชื่อผู้ใช้ Tor แม้ว่าการรั่วไหลจะสั้น.

ในเดือนพฤศจิกายน 2560 พบข้อบกพร่องที่เปิดเผยที่อยู่ IP จริงของผู้ใช้ Tor หากพวกเขาคลิกที่ที่อยู่บนไฟล์เช่นไฟล์: //. แทนที่จะเป็น http: // หรือ https: //.

ปลอดภัยแล้ว

ปัญหานี้แสดงให้เห็นถึงปัญหาที่ใหญ่กว่ากับ Tor: เข้ารหัสการรับส่งข้อมูลผ่านเบราว์เซอร์ของ Tor เท่านั้น, จึงปล่อยให้การรับส่งข้อมูลอื่น ๆ (ไม่ใช่เบราว์เซอร์ Tor) ทั้งหมดเปิดเผย.

ไม่เหมือน VPN ที่เข้ารหัสการรับส่งข้อมูลทั้งหมดบนระบบปฏิบัติการของคุณเครือข่าย Tor ทำงานได้ผ่านเบราว์เซอร์ที่กำหนดค่าไว้สำหรับ Tor เท่านั้น (ดูที่ "สิ่งที่เป็นคู่มือ VPN" สำหรับภาพรวม)

การออกแบบนี้ทำให้ผู้ใช้ Tor เสี่ยงต่อการรั่วไหลซึ่งจะเปิดเผยตัวตนของพวกเขาในหลาย ๆ สถานการณ์:

  • Tor มีการป้องกันเมื่อฝนตกหนักและจะรั่วไหลที่อยู่ IP ของผู้ใช้กับไคลเอนต์ฝนตกหนัก.
  • Tor อาจรั่วไหลของที่อยู่ IP เมื่อเข้าถึงไฟล์เช่น PDF หรือเอกสารอื่น ๆ ซึ่งน่าจะข้ามการตั้งค่าพร็อกซี.
  • ผู้ใช้ Windows ยังเสี่ยงต่อการรั่วไหลประเภทต่างๆที่จะเปิดเผยที่อยู่ IP ของผู้ใช้จริง.

หน้าต่าง

อย่างไรก็ตามสิ่งสำคัญที่ควรทราบคือการยกเลิกการลบข้อมูลส่วนบุคคลนั้นเกิดจากข้อผิดพลาดของผู้ใช้หรือการกำหนดค่าผิดพลาด ดังนั้นความผิดไม่ได้อยู่กับตัว Tor แต่เป็นเรื่องที่คนไม่ได้ใช้ Tor อย่างถูกต้อง.

แดน Eggerstad เน้นปัญหานี้เช่นกันเมื่อเขากล่าวว่า:

ผู้คนคิดว่าพวกเขาได้รับการคุ้มครองเพียงเพราะพวกเขาใช้ Tor ไม่เพียง แต่พวกเขาคิดว่ามันเข้ารหัส แต่พวกเขายังคิดว่า "ไม่มีใครสามารถหาฉันได้" แต่ หากคุณกำหนดค่าคอมพิวเตอร์ผิดซึ่งอาจมีผู้ใช้ Tor มากกว่าร้อยละ 50, คุณยังสามารถค้นหาบุคคล (บน) อีกด้านหนึ่งได้.

ผู้ใช้ที่ไม่ใช่ด้านเทคนิคจะดีกว่าอีกเมื่อใช้บริการ VPN ที่ดีซึ่งให้การเข้ารหัสการรับส่งข้อมูลทั้งระบบและสวิตช์ฆ่าที่มีประสิทธิภาพเพื่อบล็อกการรับส่งข้อมูลทั้งหมดหากการเชื่อมต่อ VPN ลดลง.

11. การใช้ Tor สามารถทำให้คุณเป็นเป้าหมายได้

ดังที่เราเห็นด้านบนด้วยการหลอกลวงการวางระเบิด Eldo Kim ได้รับการกำหนดเป้าหมายเพราะเขาอยู่ในเครือข่ายของ Tor เมื่อมีการส่งภัยคุกคามระเบิด.

ผู้เชี่ยวชาญด้านความปลอดภัยอื่น ๆ ยังเตือนเกี่ยวกับผู้ใช้ Tor ว่ามีการกำหนดเป้าหมายเพียงเพื่อใช้ Tor.

นอกจากนี้สถานที่ปราบปรามที่แท้จริงส่วนใหญ่มองหา Tor และกำหนดเป้าหมายผู้คนเหล่านั้น VPN ใช้เพื่อดู Netflix และ Hulu แต่ Tor มีเพียงหนึ่งกรณีการใช้งาน - เพื่อหลบเลี่ยงเจ้าหน้าที่ ไม่มีที่กำบัง (นี่คือการสมมติว่ามันถูกใช้เพื่อหลบเลี่ยงแม้แต่ในประเทศที่ไม่สามารถทำลายตัวตนของทอร์ได้)

Tor มีความเสี่ยงมากกว่า VPN:

  1. VPNs (โดยทั่วไป) ไม่เป็นอันตรายอย่างแข็งขัน
  2. VPN มอบการปกปิดที่ดีที่ Tor ไม่สามารถทำได้ -“ ฉันใช้เพื่อดูวิดีโอ Hulu” ดีกว่า -“ ฉันแค่พยายามซื้อยาเสพติดทางออนไลน์”

ดังที่เราได้กล่าวถึงก่อนหน้านี้ VPN ใช้กันอย่างแพร่หลายมากกว่า Tor - และด้วยเหตุผลหลายประการ (ถูกต้องตามกฎหมาย) เช่นการสตรีม Netflix ด้วย VPN.

ดังนั้นบางทีคุณยังต้องการ (หรือต้องการ) เพื่อใช้ Tor คุณจะทำอย่างไรกับความปลอดภัยมากขึ้น?

วิธีการ (เพิ่มเติม) ใช้ Tor อย่างปลอดภัย

เนื่องจาก Tor นั้นถูกบุกรุกและนักแสดงที่ไม่ดีสามารถเห็นที่อยู่ IP ที่แท้จริงของผู้ใช้ Tor ก็ควรระมัดระวังเป็นพิเศษ ซึ่งรวมถึง ซ่อนที่อยู่ IP จริงของคุณก่อนเข้าถึงเครือข่าย Tor.

หากต้องการซ่อนที่อยู่ IP ของคุณเมื่อเข้าถึง Tor เพียง เชื่อมต่อกับเซิร์ฟเวอร์ VPN (ผ่านไคลเอนต์ VPN บนคอมพิวเตอร์ของคุณ) จากนั้นเข้าถึงทอร์ ตามปกติ (เช่นผ่านเบราว์เซอร์ของ Tor) สิ่งนี้จะเพิ่มเลเยอร์ของการเข้ารหัสระหว่างคอมพิวเตอร์ของคุณและเครือข่าย Tor โดยที่อยู่ IP ของเซิร์ฟเวอร์ VPN จะแทนที่ที่อยู่ IP จริงของคุณ.

บันทึก: มีหลายวิธีในการรวม VPN และ Tor ฉัน เท่านั้น แนะนำการตั้งค่าต่อไปนี้: คุณ > VPN > ยอดหินของภูเขา > อินเทอร์เน็ต (เรียกอีกอย่างว่า“ Tor over VPN” หรือ“ Onion over VPN”).

ปลอดภัยแล้ว

ด้วยการตั้งค่านี้แม้ว่านักแสดงที่ประสงค์ร้ายกำลังเรียกใช้เซิร์ฟเวอร์ Tor และบันทึกการเชื่อมต่อที่อยู่ IP ทั้งหมดของคุณ ที่อยู่ IP จริงจะยังคงซ่อนอยู่ เซิร์ฟเวอร์ VPN (สมมติว่าคุณใช้ VPN ที่ดีโดยไม่มีการรั่วไหล).

นี่คือประโยชน์ของการกำหนดเส้นทางการรับส่งข้อมูลของคุณผ่าน VPN ที่ปลอดภัยต่อหน้าเครือข่าย Tor:

  1. ของคุณ ที่อยู่ IP จริงยังคงซ่อนอยู่ จากเครือข่าย Tor (Tor ไม่สามารถดูว่าคุณเป็นใคร)
  2. ของคุณ ผู้ให้บริการอินเตอร์เน็ต (ISP) หรือผู้ดูแลระบบเครือข่ายจะ ไม่สามารถเห็นคุณกำลังใช้ Tor (เนื่องจากทราฟฟิกของคุณถูกเข้ารหัสผ่านเซิร์ฟเวอร์ VPN).
  3. คุณ จะไม่โดดเด่นมาก จากผู้ใช้รายอื่นเนื่องจาก VPN ได้รับความนิยมมากกว่า Tor.
  4. คุณคือ กระจายความไว้วางใจ ระหว่าง Tor และ VPN VPN สามารถเห็นที่อยู่ IP ของคุณและ Tor จะเห็นปริมาณการใช้งานของคุณ (ไซต์ที่คุณเยี่ยมชม) แต่จะไม่มีทั้งที่อยู่ IP และกิจกรรมการเรียกดูของคุณ.

สำหรับทุกคนที่ไม่ไว้วางใจ VPNs มีอยู่ไม่กี่คน ตรวจสอบแล้วไม่มีบริการ VPN บันทึก ที่ได้รับการพิสูจน์แล้วว่าเป็น "ไม่มีบันทึก" อย่างแท้จริง.

คุณสามารถสมัครใช้งาน VPN ด้วยบัญชีอีเมลที่ไม่ระบุชื่อที่ปลอดภัย (ไม่เชื่อมต่อกับตัวตนของคุณ) สำหรับความหวาดระแวงอย่างแท้จริงคุณสามารถชำระเงินด้วย Bitcoin หรือวิธีการชำระเงินแบบไม่ระบุชื่ออื่น ๆ VPN ส่วนใหญ่ไม่ต้องการชื่อใด ๆ สำหรับการลงทะเบียนเพียงที่อยู่อีเมลที่ถูกต้องสำหรับข้อมูลรับรองบัญชี การใช้ VPN ในเขตอำนาจศาลนอกชายฝั่งที่ปลอดภัย (นอก 14 ตา) อาจดีเช่นกันขึ้นอยู่กับรุ่นภัยคุกคามของคุณ.

สำหรับผู้ที่แสวงหาระดับสูงสุดของตัวตนคุณสามารถ เชื่อมต่อ VPN หลาย ๆ ตัวผ่านเครื่องเสมือนของ Linux (ใช้ Virtualbox ซึ่งเป็น FOSS) คุณสามารถใช้ VPN1 บนเราเตอร์ของคุณ VPN2 บนคอมพิวเตอร์ของคุณจากนั้นเข้าถึงอินเทอร์เน็ตปกติ (หรือเครือข่าย Tor) ผ่านการเข้ารหัสสองชั้นผ่านการบริการ VPN สองแบบแยกกัน สิ่งนี้ช่วยให้คุณ กระจายความไว้วางใจในบริการ VPN ที่แตกต่างกัน และตรวจสอบให้แน่ใจว่า VPN ไม่สามารถมีทั้งที่อยู่ IP และการรับส่งข้อมูลขาเข้าของคุณ สิ่งนี้ถูกกล่าวถึงเพิ่มเติมในคู่มือของฉันเกี่ยวกับบริการ VPN แบบ multi-hop.

บันทึก: การอ้างสิทธิ์ว่า“ VPN เต็ม 100% จุด / เอนทิตีเดียวที่คุณต้องเชื่อถือ” เป็นเท็จ การอ้างสิทธิ์นี้มาจากผู้ก่อการของ Tor ผู้ซึ่งทำงานให้กับรัฐบาลสหรัฐฯโดยบังเอิญ ห้องปฏิบัติการวิจัยทางทะเล.

เมื่อคุณ VPN chain, คุณสามารถ กระจายความไว้วางใจ ข้ามบริการ VPN ที่แตกต่างกันและเขตอำนาจศาลที่แตกต่างกันทั่วโลกทั้งหมดนี้จ่ายให้โดยไม่ระบุชื่อและไม่ได้เชื่อมโยงกับตัวตนของคุณ ด้วย Tor เพียงอย่างเดียวคุณให้ความไว้วางใจใน The Onion Router ...

Tor Project เห็นด้วยกับประโยชน์ของการเพิ่ม VPN

โครงการทอร์ยังเห็นด้วยกับประโยชน์ของ ใช้ VPN กับ Tor อย่างถูกต้อง, ตามที่ฉันแนะนำข้างต้น นี่เป็นคำพูดเล็กน้อยจากโครงการ Tor เกี่ยวกับประโยชน์ของการใช้ VPN ก่อน Tor (เก็บถาวร):

  1. “ อาจทำให้ ISP ฯลฯ ไม่เห็นว่าคุณกำลังใช้ Tor”
  2. ทอร์เส้นทางผ่าน VPN“ เป็นความคิดที่ดีถ้าสมมติว่าเครือข่ายผู้ให้บริการ VPN ของคุณปลอดภัยกว่าเครือข่ายของคุณอย่างแท้จริง” [การตรวจสอบความถูกต้องไม่มีบันทึก VPN นั้นปลอดภัยกว่าผู้ให้บริการอินเทอร์เน็ตที่มีชื่อวันเดือนปีเกิดของคุณ รายละเอียดการชำระเงินและรวบรวมข้อมูลของคุณและแบ่งปันกับหน่วยงานเฝ้าระวังเช่นกรณีกับผู้ให้บริการอินเทอร์เน็ตในสหรัฐอเมริกา]
  3. “ ข้อดีอีกประการคือการป้องกันไม่ให้ Tor ทราบว่าคุณคือใครอยู่เบื้องหลัง VPN ดังนั้นหากมีคนจัดการทำลาย Tor และเรียนรู้ที่อยู่ IP ที่การเข้าชมของคุณมาจาก ... คุณจะต้องดีขึ้น”

แม้ว่าโดยทั่วไปแล้วฉันจะเห็นด้วยกับประเด็นข้างต้น แต่น่าเสียดายที่โครงการทอร์ยังระบุข้อมูลที่ไม่ถูกต้องในตอนต้นของบทความดังนี้“ บันทึกของผู้ให้บริการ VPN / SSH ส่วนใหญ่มีเส้นทางการเงินหากคุณไม่สามารถชำระเงินโดยไม่ระบุตัวตนจริงๆ .”

จุดเหล่านี้ไม่ถูกต้อง.

  • “ บันทึกผู้ให้บริการ VPN / SSH ส่วนใหญ่” - นี้เป็นเพียงไม่เป็นความจริง. มีบริการ VPN ที่ไม่มีการบันทึกจำนวนมากและยังมี VPN จำนวนน้อยที่ได้รับการตรวจสอบว่าไม่มีการบันทึกมีการตรวจสอบจากบุคคลที่สามการยึดเซิร์ฟเวอร์หรือหมายศาลสำหรับข้อมูลผู้ใช้.
  • “ มีเส้นทางเงิน” - นี่เป็นความเข้าใจผิดอย่างใหญ่หลวงที่ได้รับการส่งเสริมโดยผู้ที่ไม่ทราบว่าพวกเขากำลังพูดถึงอะไร Money trail ไม่มีผลต่อประสิทธิภาพหรือการเข้ารหัสของ VPN VPNs นั้นไม่ผิดกฎหมายและกำลังกลายเป็นเครื่องมือความเป็นส่วนตัวที่สำคัญ หากฝ่ายตรงข้ามรู้ว่าคุณมีการสมัครใช้บริการ VPN เฉพาะสิ่งนี้จะไม่มีผลต่อประสิทธิภาพของ VPN ของคุณ แม้ว่าฝ่ายตรงข้ามจะมีชื่อผู้ใช้และรหัสผ่านของคุณ แต่ก็ยังไม่มีผลต่อประสิทธิภาพหรือการเข้ารหัสของ VPN (หมายความว่าฝ่ายตรงข้ามของคุณสามารถใช้ VPN ได้ฟรี) การเข้ารหัส VPN เป็นแบบไดนามิกและเจรจาใหม่กับการเชื่อมต่อแต่ละครั้ง และถ้าคุณกังวลเกี่ยวกับ "เส้นทางเงิน" แล้วจ่ายโดยไม่ระบุชื่อ.
  • “ ไม่สามารถชำระเงินโดยไม่ระบุชื่อจริงๆ” - นี่เป็นความเท็จอีกครั้งบางทีอาจเป็นเรื่องโกหกที่ทำให้ผู้คนแตกต่างจาก VPN VPN ส่วนใหญ่เสนอตัวเลือกการชำระเงินแบบไม่ระบุชื่อเช่นบัตรของขวัญหรือ Bitcoin โดยไม่ต้องใช้ชื่อ คุณต้องการเพียงอีเมลที่ถูกต้องและคุณสามารถตั้งค่าอีเมลแบบไม่ระบุชื่อ / เครื่องเขียนได้อย่างง่ายดายเพื่อจุดประสงค์นี้ซึ่งไม่ได้เชื่อมต่อกับข้อมูลประจำตัวของคุณ เสร็จสิ้น.

หมายเหตุ: ในขณะที่มีหลายกรณีที่พิสูจน์ให้เห็นว่า FBI สามารถยกเลิกการปกปิดผู้ใช้ Tor ได้อย่างง่ายดาย แต่ก็ไม่เคยมีคดีในศาลใด ๆ (ที่ฉันเคยเห็น) พิสูจน์ให้เห็นว่า FBI (หรือหน่วยงานของรัฐ) สามารถยกเลิกการปกปิดชื่อผู้ใช้ VPN ได้ มีการเข้ารหัสที่ดีโดยไม่มีการรั่วไหล แต่เราได้เห็นกรณีแยกบางแห่งที่ FBI กดดัน VPN เพื่อบันทึกข้อมูลผู้ใช้และมอบข้อมูลนี้ให้กับเจ้าหน้าที่เพื่อระบุผู้ใช้เฉพาะเช่นกรณีการบันทึก IPVanish ในสหรัฐอเมริกา.

Tor ช่องโหว่และ VPN

มีการโจมตีอื่น ๆ ที่การยอมรับของ Tor Project จะเป็นการยกเลิกการลบชื่อผู้ใช้ Tor (เก็บถาวร):

ดังที่ได้กล่าวมาแล้วเป็นไปได้สำหรับผู้สังเกตการณ์ที่สามารถดูทั้งคุณและเว็บไซต์ปลายทางหรือโหนดทางออก Tor เพื่อเชื่อมโยงการกำหนดเวลาการรับส่งข้อมูลของคุณขณะที่มันเข้าสู่เครือข่าย Tor และเมื่อมันออก ทอร์ไม่ได้ป้องกันรูปแบบการคุกคามดังกล่าว.

อีกครั้ง VPN สามารถ ช่วยในการ ลดความเสี่ยงของการไม่เปิดเผยชื่อ โดยซ่อนที่อยู่ IP ต้นทางของคุณก่อนเข้าถึงโหนด Guard ในวงจร Tor.

สามารถออกจากโหนดดักฟังการสื่อสารได้หรือไม่? จากโครงการทอร์:

ใช่ผู้ที่ใช้งานโหนดทางออกสามารถอ่านไบต์ที่เข้าและออกได้ Tor ไม่เปิดเผยที่มาของการเข้าชมของคุณและทำให้แน่ใจว่าได้เข้ารหัสทุกอย่างภายในเครือข่าย Tor แต่ไม่ได้เข้ารหัสการรับส่งข้อมูลทั้งหมดผ่านอินเทอร์เน็ตอย่างน่าอัศจรรย์.

อย่างไรก็ตาม VPN ไม่สามารถทำอะไรกับโหนดการออก Tor ที่ไม่ดี กำลังดักข้อมูลการจราจรของคุณแม้ว่ามันจะช่วยปกปิดว่าคุณเป็นใคร (แต่ทราฟฟิกของคุณสามารถให้คุณได้).

ฉันพูดถึงประเด็นเหล่านี้เพิ่มเติมในการเปรียบเทียบ VPN และ Tor ของฉัน.

บทสรุปของ Tor

ไม่มีเครื่องมือความเป็นส่วนตัวเหนือการวิจารณ์.

เช่นเดียวกับ Tor ฉันได้ชี้ให้เห็นปัญหามากมายเกี่ยวกับ VPN รวมถึง VPN ที่ถูกจับโกหกเกี่ยวกับบันทึกการหลอกลวง VPN และบริการ VPN ฟรีที่อันตราย เครื่องมือความเป็นส่วนตัวทั้งหมดมาพร้อมกับข้อดีข้อเสีย การเลือกเครื่องมือที่ดีที่สุดสำหรับงานทุกประเภทจะกลายเป็นภัยคุกคามและความต้องการเฉพาะของคุณ.

น่าเสียดายสำหรับหลาย ๆ คนในชุมชนความเป็นส่วนตัวตอนนี้ Tor ได้รับการพิจารณาว่าเป็นเครื่องมือที่ไม่ผิดพลาดสำหรับการปกปิดตัวตนแบบครอบคลุมและเพื่อแนะนำว่าคุณกำลัง“ แพร่กระจาย FUD” นี่มันน่าสมเพช.

ในการปิดสำหรับผู้ใช้ทั่วไปที่ต้องการความปลอดภัยมากขึ้นและไม่เปิดเผยตัวตนออนไลน์ฉันเพียง แต่หลีกเลี่ยง Tor ทั้งหมด VPN จะให้การเข้ารหัสทั้งระบบความเร็วที่เร็วขึ้นและลูกค้าที่ใช้งานง่ายสำหรับอุปกรณ์และระบบปฏิบัติการต่าง ๆ นี่จะเป็นการป้องกันไม่ให้ ISP ของคุณเห็นสิ่งที่คุณกำลังออนไลน์.

นอกจากนี้ VPN มีความสำคัญมากกว่าและมีเหตุผลหลายประการที่ถูกต้องตามกฎหมาย (และถูกกฎหมาย!) สำหรับการใช้งาน เมื่อเทียบกับ Tor คุณจะไม่โดดเด่นอย่างแน่นอนด้วย VPN.

สำหรับผู้ที่ยังต้องการเข้าถึงเครือข่าย Tor การทำเช่นนี้ผ่านบริการ VPN ที่เชื่อถือได้จะเพิ่มระดับการป้องกันเพิ่มเติมในขณะที่ซ่อนที่อยู่ IP จริงของคุณ.

อ่านเพิ่มเติม:

Tor และ Discontents: ปัญหาการใช้ Tor เป็น Panacea

ผู้ใช้รับเส้นทาง: สหสัมพันธ์จราจรบนทอร์โดยฝ่ายตรงข้ามที่สมจริง

พบโหนดทางออกของเครือข่ายทอร์ว่ากำลังดมกลิ่นผ่านทราฟฟิก

ประสิทธิภาพของการวิเคราะห์การจราจรกับเครือข่ายที่ไม่เปิดเผยชื่อโดยใช้บันทึกการไหล

ผู้พิพากษายืนยันในสิ่งที่สงสัยหลายอย่าง: Feds จ้าง CMU เพื่อทำลาย Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me