شبکه ناشناخته tor


اطلاعات غلط زیادی در محافل حریم خصوصی در مورد Tor وجود دارد. در این مقاله برخی از آنها بررسی خواهد شد حقایق در مورد Tor و ارزیابی اینکه آیا این ابزار حریم خصوصی عصبی است که توسط برخی ساخته شده است یا خیر. [بروزرسانی شده در اکتبر 2019]

تعداد زیادی از مردم وجود دارد که کورکورانه تور را به هرکسی که به دنبال ناشناس ماندن آنلاین باشد ، توصیه می کنند. این توصیه غالباً کوههای شواهد را نادیده می گیرد که نشان می دهد Tor "ابزار حفظ حریم خصوصی" نیست.

هیچ ابزاری برای حفظ حریم خصوصی مورد انتقاد یا بررسی دقیق نیست ، و هر کدام دارای جوانب مثبت و منفی هستند. متأسفانه ، تور در سالهای اخیر پیروی از فرقه مانند در میان افرادی که وانمود می کنند که عصمت هستند ، بدست آورده است. انتقاد صادقانه از تور اغلب با اتهامات حملات "FUD" و "آگهی-هومینم" روبرو می شود ، تا به این ترتیب مختل نشود گروه جمعی.

این واقعیت را فراموش نکنید که شبکه Tor یک پاتوق محبوب برای پدوفیل ها و فروشندگان مواد مخدر است - همراه با اجرای قانون این نوع ها را جذب می کنند. اکنون ، Tor به عنوان نوعی ابزار حفظ حریم خصوصی به بازار عرضه شده است که شما را در برابر نظارت دولت و بازیگران بد دیگر محافظت می کند.

به گفته راجر دینگلدین (بنیانگذار Tor) و سایر توسعه دهندگان اصلی Tor ، جذب افراد (خارج از دولت ایالات متحده) برای پذیرش گسترده تور ، برای توانایی دولت ایالات متحده در استفاده از Tor برای اهداف خاص خود بسیار مهم است. در این هدف ، آنها تا حد زیادی موفق شده اند که تور را در محافل مختلف حریم خصوصی تبلیغ گسترده کند.

اما آیا Tor واقعاً ابزاری برای حفظ حریم خصوصی است?

این واقعیت ها است.

Contents

1. تور به خطر می افتد (و ناشناس نیست)

اینکه دولت ها می توانند ناشناسانه کاربران Tor را نشناسند ، نکته مشهور دیگری است که سالهاست که تصدیق می شود.

در سال 2013 ، واشنگتن پست با استناد به گزارش هایی مبنی بر اینکه سازمان های دولتی ایالات متحده چگونه می دانند مقاله ای را شکستند ناشناس کردن کاربران Tor در "مقیاس گسترده". از واشنگتن پست:

از سال 2006 ، براساس یک مقاله تحقیقاتی 49 صفحه ای با عنوان "Tor" ، آژانس روی روشهای مختلفی کار کرده است که در صورت موفقیت ، به NSA اجازه می دهد مخفی کردن ترافیک ناشناس در یک "مقیاس گسترده" - به طور مؤثر با تماشای ارتباطات هنگام ورود و خروج از سیستم Tor ، به جای تلاش برای دنبال کردن آنها در داخل. به عنوان مثال ، یک نوع حمله ، کاربران را با اختلاف دقیقه در ساعت ساعت در رایانه های خود مشخص می کند.

همچنین گزارش هایی از سازمان های دولتی وجود دارد که با محققان برای "شکستن" یا به نوعی سوءاستفاده از Tor برای ناشناس سازی کاربران همکاری می کنند:

سپس در ماه ژوئیه ، یک گفتگوی بسیار پیش بینی شده در کنفرانس هکری بلک هات برگزار شد ناگهان لغو شد. الكساندر وولینكین و مایكل مک كورد ، دانشگاهیان دانشگاه كارنگی ملون (CMU) ، قول دادند كه چگونه یك قطعه 3000 دلار از كیت می تواند آدرس های IP سرویس های پنهان Tor و همچنین کاربران آنها را ماسک بزنید.

توضیحات آن شباهت حیرت انگیزی با حمله ای داشت که پروژه Tor در اوایل ماه آن ثبت کرده بود. روش Volynkin و McCord می خواستند کاربران تور را از طریق آن تغییر نام دهید استفاده از اخیراً فاش شده است آسیب پذیری و "تعداد انگشت شماری از سرورهای قدرتمند.بالاتر از این ، این جفت ارز ادعا کردند که داشتند حمله در مناطق وحشی را آزمایش کرد.

برای سخت افزار به ارزش 3000 دلار ، این تیم از کارنگی ملون می تواند به طور موقت کاربران Tor را "دزدگیر" کند. و این در سال 2015 بود.

در سال 2016 ، یک پرونده دادگاه اطلاعات بیشتری در مورد چگونگی استخدام دولت فدرال ایالات متحده مهندسین نرم افزار به منظور مؤثر تر کردن تور و ناشناس ماندن کاربران ارائه داد..

تور کار نمی کند

ARS Technica همچنین در فوریه 2016 در مورد این پرونده بحث کرد که در آن خاطرنشان کردند:

یک قاضی فدرال در واشنگتن اکنون تایید کرده است که به شدت مشکوک است: محققان دانشگاه کارنگی ملون (CMU) در انستیتوی مهندسی نرم افزار خود توسط دولت فدرال استخدام شده اند تا در سال 2014 تحقیقاتی در مورد شکستن تور انجام دهند..

سال بعد ، در سال 2017 ، شواهد بیشتری ارائه شد که نشان می دهد FBI چگونه می تواند در تور جستجو کند.

همچنین محققانی نیز وجود دارند كه حملات را طراحی كرده اند كه به آنها اجازه می دهد 81٪ از كاربران Tor را در مناطق وحشی ناشناس كنند. این مقاله در سال 2014 ، قبل از انجام تحقیقات کارنگی ملون ، منتشر شد.

حمله تور

و چیزهای بیشتری وجود دارد ...

پرونده دادگاه 2017 ثابت کرد که FBI می تواند کاربران Tor را ناشناس کند

وسیله ای که توسط آن FBI قادر به ناشناس کردن کاربران Tor است و آدرس IP واقعی آنها را کشف کنید اطلاعات طبقه بندی شده باقی می ماند. در یک پرونده دادگاه 2017 ، اف بی آی از تقسیم چگونگی انجام این کار خودداری کرد و این در نهایت باعث شد تا پدوفیل ها در شبکه Tor آزاد شوند. از Tech Times:

در این حالت ، اف بی آی موفق به نقض ناشناس ماندن وعده های تور شد و وسایلی که برای جمع آوری شواهد از وب تاریک استفاده می شود یک ماده حساس را تشکیل می دهد. این روش برای FBI با ارزش است, بنابراین دولت ترجیح می دهد این پرونده را به خطر بیاندازد تا منبع منبع استفاده شده را آزاد کند.

"اکنون دولت باید بین افشای این موضوع انتخاب کند اطلاعات طبقه بندی شده دادستان فدرال ، آنت هیز ، دادستان فدرال روز جمعه در جلسه دادگاهی گفت.

گربه بیرون از کیف است. FBI (و احتمالاً سایر آژانسهای دولتی) ثابت کرده است که کاملاً قادر به ناشناس کردن کاربران تور است. بیشتر مروج تور به سادگی این موارد مختلف و پیامدهای بارز را نادیده می گیرند.

2. توسعه دهندگان Tor با آژانس های دولتی ایالات متحده همکاری می کنند

ممکن است برخی از کاربران Tor از دانستن اینکه تا چه اندازه توسعه دهندگان Tor مستقیماً با سازمان های دولتی ایالات متحده همکاری می کنند ، شگفت زده شوند. از این گذشته ، Tor اغلب به عنوان تلاش برای حفظ حریم خصوصی ترویج می شود تا به شما کمک کند در برابر Big Brother ناشناس باشید.

یك روزنامه نگار توانست از طریق درخواستهای سازمان اطلاعات سازمان ملل متحد ، این همکاری را روشن كند و این امر مبادلات جالب بسیاری را نشان داد.

در اینجا یک مکاتبات نامه الکترونیکی وجود دارد که در آن راجر دینگلدین در مورد همکاری با داداش (وزارت دادگستری) و اف بی آی (دفتر تحقیقات فدرال) ، ضمن اشاره به "درهای پشتی"نصب شده است.

مرورگر fbi tor

جزئیات بیشتر از این مکاتبات را می توانید در اینجا مشاهده کنید.

در مبادله دیگری در زیر, توسعه دهنده تور استیون مردوچ آسیب پذیری را کشف کرد با روشی که Tor دست به رمزگذاری TLS زد. این آسیب پذیری باعث ناشناخته تر کردن کاربران Tor شد و به همین ترتیب برای آژانس های دولتی بسیار ارزشمند خواهد بود. استیون با دانستن مشکلاتی که این امر می تواند ایجاد کند ، پیشنهاد کرد که سند را در داخل نگه دارید,

... ممکن است خوب باشد که آزادی هر چیز دیگری را به تعویق بیندازید - این حمله بد است؛ امیدوارم هیچ کس قبل از رفع آن متوجه نشود. ".

هشت روز بعد ، بر اساس ایمیل های زیر, راجر دینگلدین از دو عامل دولت درباره این آسیب پذیری هشدار داد:

امن است

در حالی که اختلاف نظر در مورد جدی بودن این موضوعات وجود دارد ، یک چیز روشن است.

توسعه دهندگان Tor از نزدیک با دولت ایالات متحده همکاری می کنند.

روزنامه نگار که اسناد FOIA را جمع آوری می کند ، همچنین اظهار داشت: "تور قبل از هشدار دادن به مردم ، دولت فدرال را به آسیب پذیری های امنیتی توصیه می کند." انجام ندهید واقعاً موافق با این بیانیه یا برخی دیگر از نتیجه گیری های این شخص. با این وجود ، مسئله بزرگ باقی مانده است همکاری نزدیک بین توسعه دهندگان Tor و سازمان های دولتی ایالات متحده.

در اینجا می توانید مبادلات بیشماری بین توسعه دهندگان Tor و آژانس های دولتی ایالات متحده مشاهده کنید. (نسخه پشتیبان از اسناد.)

و اگر واقعاً می خواهید شیرجه بزنید ، حافظه نهانگاه کامل FOIA را در اینجا ببینید.

3. هنگامی که از Tor استفاده می کنید ، مانند چوب درخشان ایستادگی می کنید

با الدو کیم ملاقات کنید او دانشجوی هاروارد بود که تصور می کرد تور هنگام ارسال تهدیدات بمب ، وی را "ناشناس" می کند.

Tor Failهنگامی که از تور استفاده می کنید ، مانند جمعیت الدو کیم ، از جمعیت دور خواهید شد.

کیم متوجه نیست که وقتی به شبکه دانشگاه وصل شد به تور مانند یک چوب درخشان f *** ایستادگی کنید.

اف بی آی و سرپرست شبکه در هاروارد توانستند به راحتی کیم را مورد اشاره قرار دهند ، زیرا او در زمان ارسال ایمیل تهدید بمب از طریق شبکه Tor ، از Tor استفاده می کرد. از شکایت کیفری:

دانشگاه هاروارد توانست در طی چند ساعت منتهی به دریافت پیام های e-mail که در بالا ذکر شد ، مشخص کند که ELDO KIM با استفاده از شبکه بی سیم هاروارد به TOR دسترسی پیدا کرد..

پرونده بسته شد.

الدو کیم تنها یکی از نمونه های بسیار زیادی از افرادی است که به دروغ دروغ گفتند که تور ناشناس بودن آنلاین پتو را فراهم می کند - و بعداً قیمت آن را پرداخت کرد.

اگر کیم قبل از دسترسی به شبکه Tor از یک پل یا VPN استفاده می کرد ، احتمالاً او از این راه دور می شد (ما در زیر این مورد را بیشتر بحث خواهیم کرد).

4- هرکسی می تواند گره های Tor را کار کند و داده ها و آدرس IP شما را جمع کند

بسیاری از طرفداران تور معتقدند که طبیعت غیر متمرکز آن یک مزیت اساسی است. در حالی که در واقع مزایای عدم تمرکز وجود دارد ، خطرات نیز وجود دارد. یعنی ، هر کسی می تواند گره های Tor را که از طریق آنها ترافیک شما انجام می شود ، عملیاتی کند.

نمونه های بی شماری از افراد در تنظیم گره های Tor برای جمع آوری داده ها از کاربران ساده لوح Tor وجود دارد که فکر می کنند آنها امن و ایمن هستند.

به عنوان مثال Dan Egerstad ، یک هکر 22 ساله سوئدی را در نظر بگیرید. Egerstad چند گره Tor را در سرتاسر جهان برپا کرد و مقادیر زیادی از داده های خصوصی را تنها در چند ماه جمع آوری کرد:

با گذشت زمان ، Egerstad به 1000 حساب ایمیل با ارزش بالا دسترسی پیدا کرد. وی بعداً 100 مجموعه ایمیل و گذرواژه ایمیل حساس را برای مجرمان ، جاسوسان و یا نوجوانان فقط کنجکاو در اینترنت ارسال می کند تا از آنها استفاده کنند تا از ایمیل های بین دولتی ، سازمان های غیردولتی و ارزشمند شرکت های بزرگ استفاده کنند..

سوالی که روی لب همه قرار داشت این بود: او چگونه این کار را کرد؟ جواب بیش از یک هفته بعد آمد و تا حدودی ضد اوضاع بود. این مشاور امنیتی 22 ساله سوئدی صرفاً در 5 رایانه در مراکز داده در سراسر جهان ، صرفاً نرم افزاری با منبع آزاد - موسوم به Tor - را نصب کرده بود و آن را نظارت می کرد. جالب اینجاست که Tor برای جلوگیری از تعیین موقعیت مکانی و جسمی افرادی که از آن استفاده می کنند ، از سازمان های اطلاعاتی ، شرکت ها و هکرهای رایانه ای جلوگیری کرده است..

مردم فکر می کنند فقط به دلیل استفاده از Tor محافظت می شوند. نه تنها فکر می کنند رمزگذاری شده است ، بلکه فکر می کنند "هیچ کس نمی تواند مرا پیدا کند".

این که فرض نکنید سازمان های دولتی اکنون این کار را انجام می دهند بسیار ساده لوحانه است.

سم استور ، مشاور امنیتی ضمن اظهار نظر در این مورد ، بر خطرات ناشی از تردد کسی که از طریق گره های تور مشکوک می شود تأکید کرد:

داخلی یا بین المللی. . . اگر می خواهید جمع آوری اطلاعات انجام دهید ، مطمئناً داده هایی در آنجا وجود دارد. (هنگام استفاده از Tor) شما نمی دانید که اگر یک مرد در چین تمام ترافیک شما را دنبال می کند ، یا یک مرد در آلمان یا یک پسر در ایلینویز. شما نمی دانید.

در واقع ، این دقیقاً همانگونه است که ویکیلیکس شروع به کار کرده است. بنیانگذاران به سادگی گره های Tor را تنظیم می کنند تا بیش از یک میلیون سند خصوصی را به نمایش بگذارند. به گفته سیمی:

ویکی لیکس ، سایت جنجالی بحث برانگیز که اسرار دولت ها و شرکت ها را در معرض نمایش قرار می دهد ، با توجه به مشخصات جدید بنیانگذار سازمان ، خود را با حافظه پنهان اسناد به دست آمده از طریق عملیات استراق سمع اینترنتی توسط یکی از فعالان آن ، راه اندازی کرد..

این فعال با گذشت بیش از یک میلیون اسناد به اینترنت سفر کرد و از طریق Tor که به عنوان "روتر پیاز" نیز شناخته می شود ، ابزاری پیچیده برای حفظ حریم خصوصی است که به کاربران اجازه می دهد اسناد را بطور ناشناس به پیمایش و ارسال از طریق اینترنت بپردازند..

آیا دولتها برای جمع آوری داده های فله گره های Tor را اجرا می کنند?

Egerstad همچنین پیشنهاد می کند که گره های Tor ممکن است توسط آژانس های قدرتمند (دولت ها) با منابع گسترده کنترل شوند:

علاوه بر هکرهایی که از Tor برای پنهان کردن منشاء خود استفاده می کنند ، قابل قبول است که سرویس های اطلاعاتی گره های خروج سرکش را تنظیم کرده اند تا داده های شبکه را از طریق Tor باز کنند..

اگر واقعاً دقت کنید که این گره های Tor در چه میزبانی می شوند و چه اندازه بزرگ هستند, برخی از این گره ها هر ماه هزاران دلار هزینه دارند فقط برای میزبانی زیرا آنها از پهنای باند زیادی استفاده می کنند ، آنها سرورهای سنگین و غیره هستند. " "چه کسی هزینه این کار را پرداخت می کند و ناشناس است?"

در سال 2014 ، آژانس های دولتی تعدادی از رله های مختلف Tor را در آنچه به عنوان "عملیات غیرقانونی" شناخته می شوند ، توقیف کردند. از وبلاگ Tor Project:

طی چند روز گذشته ، گزارشهایی را دریافت و خواندیم که می گویند چندین رله Tor توسط مقامات دولتی ضبط شده است. ما نمی دانیم که چرا سیستم ها توقیف شده اند ، و یا ما چیزی در مورد روش های تحقیق استفاده نشده می دانیم. به طور خاص ، گزارش هایی مبنی بر ناپدید شدن سه سیستم Torservers.net وجود دارد و گزارش دیگری نیز توسط یک اپراتور رله مستقل وجود دارد.

اظهار نظر در مورد این مورد ، ARS Technica در سال 2014 خاطرنشان كرد:

در تاریخ 4 ژوئیه ، پروژه Tor گروهی را شناسایی کرد رله های Tor که به طور جدی سعی در شکستن ناشناس بودن کاربران داشتند با ایجاد تغییر در هدرهای پروتکل Tor مرتبط با ترافیک آنها از طریق شبکه.

رله های سرکش در تاریخ 30 ژانویه سال 2014- فقط دو هفته پس از آنكه گفته می شود بلك بنتال اعلام كرده است كه او کنترل Silk Road 2.0 را به دست گرفته است و اندكی پس از آنكه مأمور مخفی امنیت داخلی كه در جاده ابریشم نفوذ كرده است ، شروع به دریافت مبلغی را به عنوان مدیر سایت می كند. راجر دینگلدین ، ​​رهبر پروژه Tor ، در ماه ژوئیه نوشت ، این رله ها نه تنها می توانستند برخی از کاربران را ناشناس کنند ، بلکه آنها همچنین "احتمالاً سعی کرده اند که چه کسی توصیف کننده های سرویس پنهان را منتشر کرده است ، یاد بگیرند و این امر به مهاجمان امکان می دهد که مکان آن سرویس پنهان را بیاموزند." 30 پست وبلاگ.

کنترل کیفیت وجود ندارد!

مسئله اساسی اینجاست که هیچ مکانیسم کنترل کیفیت واقعی برای بررسی مجدد اپراتورهای رله تور وجود ندارد. نه تنها مکانیسم احراز هویت برای راه اندازی رله ها وجود ندارد بلکه خود اپراتورها نیز می توانند ناشناس باشند.

با فرض اینکه برخی گره های Tor ابزارهای جمع آوری داده ها هستند, همچنین فرض می شود که بسیاری از دولتهای مختلف در جمع آوری داده ها مانند دولت های چین ، روسیه و ایالات متحده نقش دارند.

همچنین مشاهده کنید: گره های خروج شبکه Tor که در حال تردد در عبور و مرور هستند

5- گره های مخرب Tor وجود دارند

اگر گره های Tor کنترل نشده به اندازه کافی بد نبودند ، باید گره های Tor مخرب را نیز در نظر بگیرید.

در سال 2016 ، گروهی از محققان مقاله ای را با عنوان "HOnions: به سمت شناسایی و شناسایی سوء رفتارهای نادرست HSDirs Tor" ارائه دادند ، که شرح می داد چگونه آنها را شناسایی می کنند 110 رله Tor مخرب:

در طول دهه گذشته ، زیرساختهای حریم خصوصی مانند Tor ثابت شده است که بسیار موفق و مورد استفاده گسترده قرار گرفته است. با این حال ، Tor یک سیستم عملی با محدودیت های مختلف و در معرض سوء استفاده است. امنیت و ناشناس بودن Tor بر این فرض استوار است که اکثر رله های آن صادقانه هستند و بد رفتاری نمی کنند. خصوصاً حریم خصوصی سرویس های پنهان وابسته به عملکرد صادقانه دایرکتوری های سرویس پنهان (HSDirs) است. در این کار ما معرفی می کنیم ، مفهوم پیاز عسل (HOnions) ، چارچوبی برای شناسایی و شناسایی سوء رفتارهای نادرست و جاسوسی HSDirs. پس از استقرار سیستم خود و بر اساس نتایج تجربی ما در مدت زمان 72 روز ، شناسایی و شناسایی می کنیم حداقل 110 رله چرت زدن. علاوه بر این ، ما آشکار می کنیم که بیش از نیمی از آنها در زیرساخت های ابری میزبانی شده اند و استفاده از اطلاعات آموخته شده را برای جلوگیری از ردیابی آسان به تأخیر می اندازند..

وقتی "تئوری" توطئه به واقعیت توطئه تبدیل می شود.

HSDirs مخرب شناسایی شده توسط این تیم بیشتر در ایالات متحده ، آلمان ، فرانسه ، انگلستان و هلند قرار داشتند.

تنها چند ماه پس از شکستن HSDir ، یک محقق دیگر یک گره Tor مخرب را که به بدافزارها در بارگیری پرونده ها تزریق کرده بود ، شناسایی کرد.

بدافزار Tor

طبق ITProPortal:

مقامات مشورت می کنند همه کاربران شبکه Tor برای بررسی رایانه های خود از بدافزار بعد از اینكه معلوم شد كه یك هكر روسی از این شبکه برای پخش ویروس قدرتمند استفاده كرده است. این بدافزار توسط یک گره به خطر افتاده در شبکه Tor پخش می شود.

… به نظر می رسد که یکی از این گره های خروجی اصلاح شده است تا برنامه ای را که از طریق شبکه بارگیری می شود تغییر دهد. این به مهاجم اجازه می دهد تا کد اجرایی خود را در چنین برنامه هایی قرار دهد ، و به طور بالقوه کنترل رایانه های قربانیان را در دست بگیرید.

به دلیل گره تغییر یافته ، هر ویندوز بارگیری مجدد از طریق شبکه در بدافزار پیچیده شد, و با نگرانی حتی فایلهای بارگیری شده از طریق Windows Update تحت تأثیر قرار گرفتند.

از خطر خود استفاده کنید.

شبکه Tor امن نیست

همچنین مشاهده کنید:

OnionDuke APT بدافزار از طریق گره خروج Tor مخرب توزیع شده است

6. بدون جبران حکم لازم برای جاسوسی از کاربران Tor

مورد جالب دیگری که نقص Tor را برجسته می کند از سال 2016 شکل می گیرد که FBI توانست تور را نفوذ کند تا یک گروه پدوفیلی را شلیک کند.

تور هک شد

طبق گفته Tech Times:

دفتر تحقیقات فدرال ایالات متحده (FBI) هنوز هم می تواند از کاربرانی که از مرورگر Tor استفاده می کنند برای ناشناس ماندن در وب جاسوسی کنند..

قاضی ارشد دادگاه ناحیه ایالات متحده ، هنری کوک مورگان ، جونیور این حکم را صادر کرده است که FBI نیازی به حکم هک کردن سیستم رایانه ای شهروندان ایالات متحده ندارد. حكم قاضی ولسوالی مربوط به FBI با نام Operation Pacifer است كه یك سایت پورنوگرافی كودك به نام PlayPen را در وب تاریك هدف قرار داد..

متهم برای دسترسی به این وب سایت ها از Tor استفاده کرد. آژانس فدرال با کمک ابزارهای هک در رایانه های یونان ، دانمارک ، شیلی و ایالات متحده توانست در طی این عملیات 1500 پدوفیل را بدست آورد.

در حالی که تعطیل بودن این نوع مجرمان بسیار عالی است ، این پرونده آسیب پذیری های جدی Tor را به عنوان ابزاری برای حفظ حریم خصوصی برجسته می کند که می تواند توسط روزنامه نگاران ، مخالفان سیاسی ، سوت زدن ها و غیره مورد اعتماد باشد..

قاضی در این پرونده رسماً حكم داد کاربران تور فاقد "انتظار معقول از حریم خصوصی هستند"در مخفی کردن آدرس IP و هویت خود. این اساساً باعث می شود كه هر آژانس دولتی آمریكایی قادر باشد جاسوسی کاربران Tor بدون دریافت ضمانت یا از طریق مجاری قانونی عبور کنید.

البته این یک نگرانی جدی است که شما در نظر بگیرید که روزنامه نگاران ، فعالان و سوت زنی ها ترغیب می شوند از Tor برای پنهان کردن در سازمان های دولتی و نظارت گسترده استفاده کنند..

حالا بیایید با نگاهی به تاریخچه Tor و بودجه آن همه این موارد را به کار بیندازیم.

7. Tor توسط دولت ایالات متحده ایجاد شده است (به همین دلیل)

من فراموش کردم که قبلاً ذکر کنم ، احتمالاً چیزی که باعث می شود شما در یک نور جدید به من نگاه کنید. من برای ساختن فناوری ناشناس ماندن با دولت ایالات متحده قرارداد دارم برای آنها و استقرار آن آنها تصور نمی کنند که این فناوری به عنوان ناشناس بودن باشد ، اگرچه ما از این اصطلاح استفاده می کنیم. آنها آن را فناوری امنیتی می دانند. آنها به این فناوری ها نیاز دارند تا بتوانند در مورد افرادی که علاقه مند هستند تحقیق کنند, به طوری که آنها می توانند خطوط ناشناخته ای داشته باشند ، تا بتوانند چیزهایی را از افراد بدون کشور دیگر خریداری کنند و بفهمند که چه چیزی می خرند ، چقدر می خرند و کجا می روند ، این نوع چیزها.

- راجر دینگلدین ، ​​بنیانگذار گفتار Tor ، 2004

این نقل قول به تنهایی باید هر فرد منطقی را متقاعد کند که هرگز از شبکه Tor استفاده نکند ، مگر اینکه مطمئناً شما می خواهید با تار و پودهای دولتی در Dark Web شانه های خود را بزنید..

تاریخ تور به دهه 1990 برمی گردد دفتر تحقیقات دریایی و دارپا در حال تلاش برای ایجاد یک شبکه ناشناس ماندن آنلاین در واشنگتن بودند. این شبکه "مسیریابی پیاز" نامیده می شد و قبل از عزیمت به مقصد نهایی ، رفت و آمد در گره های مختلف را گشود.

در سال 2002 ، نسخه آلفا تور توسط پل سیورسون (دفتر تحقیقات نیروی دریایی) ، و همچنین راجر دینگلدین و نیک ماتئوسون که هر دو با DARPA قرارداد داشتند ، تهیه و منتشر شد. این تیم سه نفره ، که برای دولت ایالات متحده کار می کند ، تور را به آنچه امروز است توسعه داد.

نقل قول بالا از سخنرانی سال 2004 توسط راجر دینگلدین گرفته شده است که می توانید در اینجا نیز به آن گوش دهید.

پس از توسعه و راه‌اندازی Tor برای استفاده عمومی ، سرانجام به عنوان سازمان غیرانتفاعی خود ، با راهنمایی های بنیاد الکترونیکی Frontier (EFF) ، از کار افتاد:

در اواخر سال 2004 ، با بالاخره آماده سازی فناوری Tor برای استقرار ، نیروی دریایی ایالات متحده بخش اعظم بودجه Tor خود را كاهش داد ، آن را تحت مجوز منبع باز آزاد كرد و عجیب آنكه ، این پروژه به بنیاد الکترونیکی Frontier واگذار شد..

بنیاد الکترونیکی مرزی (EFF) یکی از بزرگترین مروج تور امروز است که با توجه به روابط عمیق EFF با این پروژه تعجب آور نیست.

8. تور توسط دولت ایالات متحده تأمین می شود

هیچ پنهانی نیست که تور توسط آژانسهای مختلف دولتی ایالات متحده تأمین می شود.

سوال مهم این است که آیا بودجه دولت ایالات متحده به عنوان ابزاری برای حفظ حریم خصوصی بر استقلال و اعتماد به نفس Tor تأثیر منفی می گذارد.

برخی روزنامه نگاران روابط مالی بین تور و دولت آمریکا را از نزدیک بررسی کرده اند:

تور همواره معتقد بود كه این منابع توسط "منابع متنوعی" تأمین می شود و به هیچ كدام از گروه های ذینفع توجه نمی شود. اما من اعداد را خرد کردم و فهمیدم که برعکس واقعیت دارد: در هر سال ، تور بین 90 تا 100 درصد بودجه خود را از طریق قراردادها و کمکهای مالی از سه شاخه نظامی اینتل دولت فدرال جمع آوری می کرد: پنتاگون ، ایالت دپارتمان و یک سازمان قدیمی spinoff CIA به نام BBG.

به عبارت ساده: داده های مالی نشان می دهد که تور جزء اصلی دولت ضد دولت نیست که ادعا می شود. پیمانکار نظامی بود. حتی شماره مرجع رسمی پیمانکار نظامی خود را نیز از دولت داشت.

در اینجا برخی از منابع مختلف بودجه دولت برای پروژه Tor طی سالها ذکر شده است:

هیئت پخش از فرمانداران:

"هیئت پخش از فرمانداران (BBG) [که اکنون آن را آژانس ایالات متحده آمریکا برای رسانه جهانی نامیده می شود]) ، یک آژانس فدرال که از سازمان سیا گرفته شده بود و امروز بر نظارت بر پخش برنامه های خارجی آمریکا نظارت دارد ، از بودجه تور برای تأمین اعتبار 6.1 میلیون دلار در سالهای 2007 تا 2015. ”(منبع)

وزارت خارجه:

"وزارت امور خارجه سرمایه گذاری تور را به مبلغ 3.3 میلیون دلار ، عمدتاً از طریق بخش" دموکراسی ، حقوق بشر و کار "وزارت امور خارجه تغییر داد." (منبع)

پنتاگون:

"از سال 2011 تا 2013, پنتاگون تور را با مبلغ 2.2 میلیون دلار سرمایه گذاری کرد, از طریق یک وزارت دفاع ایالات متحده / قرارداد نیروی دریایی - از طریق پیمانکار دفاع به نام SRI International گذشت. "(منبع)

این کمک هزینه نامیده می شود: "تحقیقات و توسعه اساسی و کاربردی در مناطقی که مربوط به فرماندهی نیروی دریایی ، کنترل ، ارتباطات ، رایانه ، اطلاعات ، نظارت و بازآفرینی است."

ما همچنین می توانیم ببینیم پروژه Tor درمورد موضوع چه می گوید.

هنگام درخواست وجوه در سال 2005 ، تور ادعا كرد كه اهداكنندگان می توانند "بر روند" پروژه تأثیر بگذارند:

اکنون ما به طور جدی به دنبال قراردادها و بودجه های جدید هستیم. حامیان تور توجه شخصی ، پشتیبانی بهتر ، تبلیغات (در صورت تمایل) را جلب می کنند و تأثیر بگذارید تا در جهت تحقیق و توسعه ما تأثیر بگذارد!

آنجا آن را دارید. تور ادعا می کند که اهداکنندگان بر جهت تحقیق و توسعه تأثیر می گذارند - واقعیتی که تیم Tor حتی به آن اعتراف می کند.

آیا واقعاً فکر می کنید دولت آمریکا میلیون ها دلار برای ابزاری که قدرت خود را خنثی کرده است ، سرمایه گذاری می کند?

9. هنگامی که از تور استفاده می کنید ، به دولت ایالات متحده کمک می کنید تا کارهای ترسناک را انجام دهد

دولت ایالات متحده نمی تواند به سادگی یک سیستم ناشناس بودن را برای همه اجرا کند و سپس فقط از آن استفاده کند. زیرا پس از آن هر وقت ارتباطی از آنجا برقرار می شد ، مردم می گفتند ، "اوه ، این است یکی دیگر از نمایندگان سیا که به وب سایت من نگاه می کند,"اگر این تنها افرادی هستند که از شبکه استفاده می کنند. بنابراین شما باید افراد دیگری را که از شبکه استفاده می کنند داشته باشید بنابراین آنها با هم مخلوط می شوند.

- راجر دینگلدین ، ​​بنیانگذار سخنرانی Tor Tor ، 2004

پیامدهای این جمله کاملاً جدی است.

وقتی از تور استفاده می کنید ، هستید به معنای واقعی کلمه به دولت ایالات متحده کمک می کند. همانطور که دینگلدین و روزنامه نگاران می گویند ، ترافیک شما به پنهان کردن مأموران سیا که از Tor استفاده می کنند نیز کمک می کند.

Tor اساساً ابزاری برای دولت ایالات متحده است و امروز نیز چنین است:

هدف اصلی - و فعلی - پنهان کردن هویت آنلاین مأمورین دولتی و خبرچین در حین حضور در این زمینه است: جمع آوری اطلاعات ، راه اندازی عملیات خنجر ، دادن دارایی های اطلاعاتی انسانی راهی برای گزارش به دست اندرکاران خود - این نوع کار. . این اطلاعات در آنجا موجود است ، اما کاملاً شناخته نشده است ، و مطمئناً توسط کسانی که این تبلیغ را تبلیغ می کنند ، تأکید نشده است.

شما هرگز نخواهید شنید که مروجان Tor صحبت کردند که چقدر مهم است که دولت آمریکا دیگران را در شبکه Tor بگیرد. این موضوعی تابو است که طرفداران تور به سادگی از آن جلوگیری می کنند.

وب سایت Tor Project همچنین در مورد چگونگی Tor صحبت می کند فعالانه توسط سازمان های دولتی استفاده می شود برای اهداف مختلف:

شعبه ای از نیروی دریایی ایالات متحده از Tor برای گردآوری اطلاعات منبع باز استفاده می کند ، و یکی از تیم های این کشور Tor را هنگام اعزام در خاورمیانه به تازگی مورد استفاده قرار داده است. اجرای قانون از Tor برای بازدید یا بازدید از وب سایت ها بدون اینکه آدرس IP دولتی را در پرونده های وب خود داشته باشد ، و برای امنیت در حین انجام عملیات استفاده می کند..

مایکل رید ، یکی دیگر از توسعه دهندگان اولیه تور ، توضیح داد که چگونه همیشه ابزاری برای عملیات نظامی و اطلاعاتی دولت آمریكا بوده است:

اصل * سؤال * مطرح شده كه منجر به اختراع مسير پياز شد ، اين بود: "آيا ما مي توانيم سيستمي بسازيم كه بتواند از طريق اينترنت ، ارتباطات دو جهته را فراهم كند ، در آنجا كه مبدا و مقصد با يك نقطه مياني قابل تعيين نيست؟" * هدف * برای استفاده از وزارت دفاع و اطلاعات (جمع آوری اطلاعات منبع باز ، پوشش دارایی های مستقر شده به جلو ، هر آنچه که باشد) بود. کمک به مخالفان در کشورهای سرکوبگر. كمك به مجرمان در پوشش آهنگهای الكترونیكی خود. كمك به كاربران بيت تورنت كمك نمي كند تا از تعقيب MPAA / RIAA جلوگيري كنند. ندادن راهی به 10 ساله برای دور زدن فیلتر ضد پورنو. البته ، ما می دانستیم که این موارد استفاده غیر قابل اجتناب دیگری برای این فناوری خواهد بود ، اما این مسئله برای مشکلی که ما سعی در حل آن داشتیم غیرمستقیم است. اگر این موارد استفاده می کردند پوشش بیشتری به ما می دادند ترافیک برای بهتر پنهان کردن آنچه که ما می خواهیم از شبکه استفاده کنیم ، بهتر... من یک بار به یک افسر پرچم گفتم که خیلی به آداب و رسوم او).

این یک توسعه دهنده اولیه Tor است که لوبیا را ریخته است. تور بود هرگز منظورش نبود "مخالفان در کشورهای سرکوبگر " یا کمک به انواع مختلف فعالان حریم خصوصی مبارزه برای حقوق بشر ، به این ترتیب که امروز تور تبلیغ می شود.

دقیقاً همانطور که راجر دینگلدین در بیانیه آغازین این بخش اظهار داشت ، پل سیورسون (بنیانگذار Tor) همچنین بر اهمیت گرفتن افراد دیگر برای استفاده از Tor تأکید کرد و از این طریق به نمایندگان دولتی کمک می کند تا کارهای خود را انجام دهند و به عنوان تنها کاربران تور مشخص نمی شوند:

اگر سیستمی دارید که فقط یک سیستم نیروی دریایی است ، هر چیزی که از آن خارج شود بدیهی است از نیروی دریایی است. شما باید یک شبکه داشته باشید که باعث ترافیک افراد دیگر شود همچنین.

Tor توسط افراد و گروههای مختلف به عنوان یک پروژه بنیادی برای محافظت از مردم از نظارت دولت شناخته می شود. اما در واقعیت ، این ابزاری برای کارگزاران دولتی است که به معنای واقعی کلمه از آن برای عملیات نظامی و اطلاعاتی استفاده می کنند (از جمله جاسوسی برای کسانی که فکر می کنند "ناشناس" در Tor هستند)..

ابزار Tor برای دستگاه نظارت نظامی در نقل قول زیر به خوبی توضیح داده شده است:

تور ایجاد نشده است تا مردم را از نظارت دولت محافظت کند ، بلکه از آن استفاده کند هویت آنلاین مأمورین اطلاعات را محاصره کنید ، زیرا در مناطق موردعلاقه قرار گرفتند. اما برای انجام این کار ، تور مجبور شد برای عموم آزاد شود و تا حد ممکن از گروه متنوعی استفاده شود: فعالان ، دگراندیشان ، روزنامه نگاران ، پارانویا ها ، کلاهبرداری های پورنو کدی ، جنایتکاران و حتی تروریست های ممتاز - بزرگتر و جمعیت را خسته تر کند ، آسان تر است که عوامل در مخلوط کردن و مخفی کردن در دید ساده مخلوط شوند.

با توجه به این توسعه دهندگان Tor و بنیانگذاران, وقتی از تور استفاده می کنید به عوامل دولت ایالات متحده کمک می کنید در انجام هر کاری که در شبکه Tor انجام دهند. چرا هر کسی که از حریم خصوصی و حقوق بشر دفاع می کند می خواهد این کار را انجام دهد?

10. هنگام استفاده از Tor ، آدرس IP نشت می کند

یکی دیگر از مشکلات عود تور ، نشت آدرس IP است - مسئله ای جدی که باعث ناشناس ماندن کاربران Tor می شود ، حتی اگر نشت مختصر باشد.

در نوامبر 2017 عیب و نقصی کشف شد که آدرس IP واقعی کاربران Tor را در صورت کلیک روی آدرس محلی مبتنی بر پرونده مانند پرونده: //. ، به جای http: // یا https: // در معرض دید کاربر قرار می دهد..

امن است

این مسئله مسئله بزرگتری را با تور نشان می دهد: it فقط ترافیک را از طریق مرورگر Tor رمزگذاری می کند, بدین ترتیب ترافیک دیگر (مرورگر غیر Tor) در معرض دید قرار می گیرد.

برخلاف یک VPN که همه ترافیک در سیستم عامل شما را رمزگذاری می کند ، شبکه Tor فقط از طریق یک مرورگر تنظیم شده برای Tor کار می کند. (برای مرور کلی به راهنمای P راهنمای VPN See چیست؟) مراجعه کنید.

این طرح کاربران Tor را در معرض نشتهایی قرار می دهد که هویت آنها را در بسیاری از موقعیت های مختلف افشا می کند:

  • Tor هنگام محافظت از تور هیچ محافظتی ارائه نمی دهد و آدرس IP کاربر را با مشتری تورنت به بیرون درز می کند.
  • ممکن است Tor هنگام دسترسی به پرونده ها ، مانند PDF یا اسناد دیگر ، آدرس IP را نشت دهد ، که احتمالاً تنظیمات پروکسی را دور می زند.
  • کاربران ویندوز همچنین در برابر انواع نشت هایی که آدرس IP واقعی کاربر را در معرض دید شما قرار می دهد ، آسیب پذیر هستند.

ویندوز

توجه به این نکته حائز اهمیت است که اغلب اوقات ناشناس ماندن اغلب به دلیل خطای کاربر یا پیکربندی اشتباه صورت گرفته است. بنابراین سرزنش با خود Tor نیست ، بلکه مربوط به افرادی است که Tor را به درستی استفاده نمی کنند.

دن Eggerstad همچنین اظهار داشت:

مردم فکر می کنند فقط به دلیل استفاده از Tor محافظت می شوند. نه تنها فکر می کنند رمزگذاری شده است ، بلکه فکر می کنند "هیچ کس نمی تواند مرا پیدا کند". ولی اگر کامپیوتر خود را اشتباه تنظیم کرده اید ، که احتمالاً بیش از 50 درصد افرادی که از Tor استفاده می کنند, شما هنوز هم می توانید شخص (طرف) طرف دیگر را پیدا کنید.

یک بار دیگر ، کاربران غیر فنی بهتر است از یک سرویس VPN خوب استفاده کنند که رمزگذاری ترافیک در کل سیستم را فراهم می کند و یک سوئیچ kill kill برای جلوگیری از ترافیک در صورت قطع اتصال VPN ، بهتر است..

11- استفاده از Tor می تواند شما را به هدف تبدیل کند

همانطور که در بالا با تهدید بمب دیدیم ، الدو کیم هدف قرار گرفت زیرا هنگام ارسال تهدید بمب در شبکه Tor حضور داشت.

سایر کارشناسان امنیتی همچنین درباره اینکه کاربران تور فقط به دلیل استفاده از Tor هدف قرار می گیرند هشدار می دهند.

علاوه بر این ، واقعاً مکانهای سرکوبگر واقعاً به دنبال تور هستند و آن افراد را هدف قرار می دهند. از VPN برای تماشای Netflix و Hulu استفاده می شود ، اما Tor فقط یک مورد استفاده دارد - برای فرار از مقامات. هیچ پوششی وجود ندارد (فرض بر این است که از آن برای فرار حتی در کشوری که قادر به شکستن ناشناس بودن تور نیست ، استفاده می شود.)

از بسیاری جهات ، تور می تواند از یک VPN خطرناک تر باشد:

  1. VPN ها (معمولاً) به طور جدی مخرب نیستند
  2. VPN ها پوشش خوبی را ارائه می دهند که Tor به راحتی نمی تواند - "من از آن برای تماشای فیلم های Hulu استفاده می کردم" خیلی بهتر از - "من فقط سعی می کردم داروهای غیرقانونی را به صورت آنلاین بخرم"

همانطور که قبلاً به اینجا اشاره کردیم ، VPN بیشتر از Tor استفاده می شود - و به دلایل مختلف (مشروعیت) مانند پخش Netflix با VPN.

بنابراین شاید شما هنوز هم به استفاده از Tor نیاز دارید (یا می خواهید؟). چگونه می توانید با ایمنی بیشتر این کار را انجام دهید?

چگونه با اطمینان بیشتری از Tor استفاده کنیم

با توجه به اینکه Tor به خطر افتاده است و بازیگران بد می توانند آدرس IP واقعی کاربران Tor را ببینند ، می توان اقدامات احتیاط آمیز را عاقلانه تر کرد. این شامل قبل از دسترسی به شبکه Tor آدرس IP واقعی خود را مخفی کنید.

برای مخفی کردن آدرس IP خود هنگام دسترسی به Tor ، به سادگی به یک سرور VPN وصل شوید (از طریق یک مشتری VPN در رایانه شما) و سپس به Tor دسترسی پیدا کنید به صورت عادی (مانند از طریق مرورگر Tor). با این کار یک لایه رمزگذاری بین رایانه شما و شبکه Tor اضافه می شود و آدرس IP سرور VPN جایگزین آدرس IP واقعی شما می شود.

توجه داشته باشید: روشهای مختلفی برای ترکیب VPN و Tor وجود دارد. من هستم فقط راه اندازی زیر را توصیه می کند: شما > VPN > تور > اینترنت (همچنین "Tor over VPN" یا "پیاز بالای VPN" نامیده می شود).

امن است

با این تنظیم ، حتی اگر یک بازیگر مخرب سرور Tor را اجرا کرده و تمام آدرس های IP متصل کننده خود را وارد کنید ، شما آدرس IP واقعی در پشت مخفی می ماند سرور VPN (با فرض اینکه شما از VPN خوب و بدون نشتی استفاده می کنید).

در اینجا مزایای استفاده از مسیریابی ترافیک شما از طریق VPN امن قبل از شبکه Tor وجود دارد:

  1. شما آدرس IP واقعی پنهان است از شبکه Tor (Tor نمی تواند ببیند شما کی هستید)
  2. شما ارائه دهنده سرویس اینترنت (ISP) یا مدیر شبکه می خواهد قادر به دیدن شما در حال استفاده از Tor نیست (زیرا ترافیک شما از طریق سرور VPN رمزگذاری می شود).
  3. شما به همان اندازه ایستادگی نمی کنم از سایر کاربران زیرا VPN محبوب تر از Tor است.
  4. شما هستید توزیع اعتماد بین تور و یک VPN. VPN می تواند آدرس IP شما را ببیند و Tor می تواند ترافیک شما (سایت هایی را که بازدید می کنید) مشاهده کند ، اما هیچ یک از آدرس IP شما و فعالیتهای مرور ندارد..

برای هر کسی که نسبت به VPN ها بی اعتماد باشد ، تعداد انگشت شماری از این موارد وجود دارد تأیید نشده است خدمات VPN سیاهههای مربوط ثابت شده است که واقعاً "بدون سیاههها".

می توانید با یک حساب ایمیل ناشناس ایمن (به هویت خود متصل نشوید) برای VPN ثبت نام کنید. برای واقعی پارانوئید ، شما همچنین می توانید با Bitcoin یا هر روش پرداخت ناشناس دیگری پرداخت کنید. بیشتر VPN ها برای ثبت نام به هیچ نامی احتیاج ندارند ، فقط یک آدرس ایمیل معتبر برای اعتبار حساب. استفاده از VPN در یک حوزه قضایی امن (خارج از 14 چشم) بسته به مدل تهدید شما نیز ممکن است خوب باشد.

برای کسانی که به دنبال بالاترین سطح ناشناس هستند ، می توانید چندین VPN را از طریق ماشینهای مجازی لینوکس زنجیر کنید (با استفاده از Virtualbox ، که FOSS است). همچنین می توانید VPN1 را در روتر خود ، VPN2 روی رایانه خود استفاده کرده و سپس از طریق دو سرویس VPN جداگانه به اینترنت معمولی (یا شبکه Tor) از طریق دو لایه رمزگذاری دسترسی پیدا کنید. این به شما امکان می دهد اعتماد را در سرویسهای مختلف VPN توزیع کنید و اطمینان حاصل کنید که هیچ VPN نمی تواند آدرس IP ورودی و ترافیک شما را داشته باشد. این بیشتر در راهنمای من در مورد خدمات VPN چند هاپ بحث شده است.

توجه داشته باشید: ادعا مبنی بر اینکه "VPN کاملاً 100٪ است ، یک واحد / نهاد واحد که باید به آن اعتماد کنید" نادرست است. این ادعا از طرف این مروج Tor است که به طور تصادفی برای دولت ایالات متحده کار می کند آزمایشگاه تحقیقات نیروی دریایی.

وقتی تو VPN های زنجیره ای, تو می توانی اعتماد توزیع کنید در سراسر سرویس های مختلف VPN و حوزه های قضایی مختلف در سراسر جهان ، همه هزینه های ناشناس پرداخت شده اند و به هویت شما مرتبط نیستند. به تنهایی با تور ، تمام اعتماد به نفس خود را به روتر پیاز می گذارید ...

پروژه Tor با مزایای افزودن VPN موافقت می کند

پروژه Tor نیز در مورد مزایای آن موافق است بطور صحیح با استفاده از VPN با Tor, همانطور که در بالا توصیه می کنم در اینجا چند نقل قول از پروژه Tor در مورد مزایای استفاده از VPN قبل از Tor (بایگانی شده) وجود دارد:

  1. "ممکن است مانع از ISP و غیره شود که شما از Tor استفاده می کنید"
  2. مسیریابی Tor از طریق یک VPN "می تواند یک ایده خوب باشد با فرض اینکه شبکه ارائه دهنده VPN شما در واقع به اندازه کافی از شبکه شبکه شما امن تر است." جزئیات پرداخت ، و جمع آوری داده های شما و به اشتراک گذاری آن با آژانس های نظارتی ، مانند پرونده با ارائه دهندگان اینترنت ایالات متحده است.]
  3. مزیت دیگر در اینجا این است که مانع دیدن تور می شود که پشت وی پی ان هستید. بنابراین اگر کسی موفق به شکستن Tor و آدرس IP شده است که ترافیک شما از آن بدست می آید ، ... پس بهتر خواهید شد. "

اگرچه من به طور کلی با نکات فوق موافقم ، متأسفانه ، پروژه Tor همچنین در ابتدای مقاله خود برخی از اطلاعات نادرست را به شرح زیر اعلام کرد: "بیشتر گزارش دهنده های ارائه دهنده VPN / SSH ، اگر شما نتوانید واقعاً ناشناس بپردازید ، دنباله پول وجود دارد. "

این نکات نادرست است.

  • "بیشترین ورود به سیستم ارائه دهنده VPN / SSH" - این به درستی درست نیست. بسیاری از خدمات VPN بدون گزارش و همچنین تعداد کمی از VPN وجود دارد که تأیید شده است بدون هیچگونه سیاهه ای ، داشتن حسابرسی شخص ثالث ، توقیف سرور یا احضاریه های دادگاه برای داده های کاربر است..
  • "دنباله پول وجود دارد" - این یک تصور غلط عظیم است که توسط افرادی که نمی دانند در مورد چه چیزی صحبت می کنند ، تبلیغ می شود. "دنباله پول" هیچ تاثیری در اثربخشی یا رمزگذاری VPN ندارد. VPN ها غیرقانونی نیستند و در حال تبدیل شدن به ابزارهای اصلی حفظ حریم خصوصی هستند. اگر یک طرف مقابل می داند که شما با یک سرویس خاص VPN مشترک هستید ، این دارای تأثیر صحیح بر عملکرد VPN شما است. حتی اگر طرف مقابل نام کاربری و رمز عبور شما را داشته باشد ، این مسئله هیچ تاثیری در اثربخشی یا رمزگذاری VPN (این بدان معنا ندارد که طرف مقابل شما می تواند از VPN به صورت رایگان استفاده کند). رمزگذاری VPN پویا است و با هر اتصال جدید مذاکره می شود. و اگر نگران "مسیرهای پولی" هستید ، ناشناس بپردازید.
  • "نمی توان واقعاً ناشناس پرداخت کرد" - این دوباره دروغ است ، شاید دروغ گفتن برای ترساندن مردم به دور از VPN. اکثر VPN گزینه های پرداخت ناشناس مانند کارت های هدیه یا بیت کوین را ارائه می دهند ، بدون نیاز به نام. شما فقط به یک ایمیل معتبر احتیاج دارید و می توانید به راحتی یک ایمیل ناشناس / مشعل را برای این منظور تنظیم کنید که به هویت شما وصل نشده باشد. انجام شده.

توجه: در حالی که موارد مختلفی وجود دارد که ثابت می کند FBI می تواند به راحتی کاربران Tor را ناشناس کند ، هرگز پرونده ای در دادگاه (که من دیده ام) اثبات نکرده است که FBI (یا هر آژانس دولتی) می تواند کاربران VPN را ناشناس کند ، با فرض اینکه رمزگذاری خوب و بدون نشتی وجود دارد درعوض ، ما چند مورد منزوی را مشاهده کردیم که FBI به VPN ها فشار می آورد تا داده های کاربر را وارد کرده و این را در اختیار مسئولان قرار دهد تا یک کاربر خاص را شناسایی کند ، مانند پرونده ورود به سیستم IPVanish در آمریکا..

آسیب پذیری Tor و VPN

حملات دیگری نیز وجود دارد که پروژه Tor می پذیرد کاربران Tor را ناشناس می کند (بایگانی شده):

همانطور که در بالا گفته شد ، ممکن است برای یک ناظر که می تواند هم شما ، هم وب سایت مقصد یا گره خروج Tor شما را مشاهده کند ، هنگام ورود به شبکه Tor و هم در هنگام خروج ، ارتباط زمان بندی ترافیک شما را داشته باشد. تور در برابر چنین مدل تهدیدی دفاع نمی کند.

بار دیگر ، الف VPN می تواند کمک به خطر ناشناس ماندن را کاهش دهید با مخفی کردن آدرس IP منبع قبل از دسترسی به گره محافظ در مدار Tor.

آیا می توانید گره ها را با استراق سمع ارتباطات خارج کنید؟ از پروژه Tor:

بله ، مردی که گره خروج را اجرا می کند می تواند بایت هایی را که وارد و خارج می شوند بخواند. Tor منشاء ترافیک شما را ناشناس می کند ، و باعث می شود همه چیز را در داخل شبکه Tor رمزگذاری کنید ، اما به طور جادویی همه ترافیک ها را در سراسر اینترنت رمزگذاری نمی کند.

با این حال ، الف VPN نمی تواند در مورد گره خروج بد Tor کاری انجام دهد استراق سمع در ترافیک خود ، اگرچه به پنهان کردن شخص شما کمک می کند (اما ترافیک شما نیز می تواند شما را از بین ببرد).

من این نکات را بیشتر در مقایسه VPN و Tor مقایسه می کنم.

نتیجه گیری در مورد Tor

هیچ ابزاری برای حفظ حریم خصوصی مورد انتقاد نیست.

درست مانند Tor ، من همچنین به مشکلات VPN ها از جمله VPN هایی که به دروغ گفتن در مورد سیاهههای مربوط ، کلاهبرداری VPN و خدمات رایگان VPN خطرناک گرفتار شده اند اشاره کردم. همه ابزارهای حریم خصوصی با جوانب مثبت و منفی همراه هستند. انتخاب بهترین ابزار برای شغل ، همه به مدل تهدید و نیازهای منحصر به فرد خود جلب می شود.

متأسفانه ، برای بسیاری از افراد در زمینه حفظ حریم خصوصی ، اکنون Tor به عنوان ابزاری معصوم برای ناشناس بودن پتو در نظر گرفته شده است ، و پیشنهاد دیگر این است که شما "FUD" را پخش می کنید. این احساساتی است.

در پایان ، برای کاربران عادی که به دنبال امنیت بیشتر و ناشناس ماندن آنلاین هستند ، من به سادگی از Tor اجتناب می کنم. یک VPN رمزگذاری گسترده ای در سیستم ، سرعت بسیار سریع و مشتری های کاربر پسند برای دستگاه های مختلف و سیستم عامل ها ارائه می دهد. با این کار همچنین ISP شما مانع از مشاهده آنلاین اینترنت می شود.

علاوه بر این ، VPN ها اصلی تر هستند و دلایل قانونی و قانونی بسیاری برای استفاده از آنها وجود دارد. در مقایسه با تور ، مطمئناً به اندازه VPN با آن تفاوت نخواهید داشت.

برای کسانی که هنوز می خواهند به شبکه Tor دسترسی پیدا کنند ، از طریق این سرویس معتبر VPN می توانید با مخفی کردن آدرس IP واقعی خود یک لایه محافظت اضافی اضافه کنید.

بیشتر خواندن:

Tor و نارضایتی های آن: مشکلی با استفاده از Tor به عنوان Panacea

کاربران هدایت می شوند: همبستگی ترافیک در Tor توسط مخالفان واقع گرای

گره های خروج شبکه Tor از ترافیک عبوری معلوم هستند

در مورد اثربخشی تحلیل ترافیک در برابر شبکه های ناشناس با استفاده از سوابق جریان

قاضی آنچه بسیاری از افراد مشکوک هستند را تأیید می کند: Feds استخدام CMU برای شکستن تور

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me