تور شبكة المجهولية شبكة الظلام


هناك الكثير من المعلومات الخاطئة التي يتم الترويج لها في دوائر الخصوصية المختلفة حول Tor. هذه المادة سوف تدرس بعض حقائق حول Tor وتقييم ما إذا كانت أداة الخصوصية المعصومة التي صممها البعض. [تم تحديثه في أكتوبر 2019]

هناك مجموعة متزايدة من الأشخاص الذين يوصون Tor على نحو أعمى بأي شخص يبحث عن عدم الكشف عن هويته عبر الإنترنت. غالبًا ما تتجاهل هذه التوصية الجبال من الأدلة التي تشير إلى أن Tor ليس "أداة الخصوصية" التي صممها.

لا توجد أداة خصوصية أعلى من النقد أو التدقيق ، ولكل منها إيجابيات وسلبيات. لسوء الحظ ، حصل Tor على ما يشبه العبادة في السنوات الأخيرة بين الأشخاص الذين يدعون أنه معصوم من الخطأ. غالبًا ما يتم توجيه النقد الصادق لـ Tor بتهم "FUD" وهجمات hominem ، حتى لا يتم تعطيل Groupthink الجماعية.

لا تهتم بحقيقة أن شبكة Tor هي مكان استراحة شهير للمتحرشين بالأطفال وتجار المخدرات - إلى جانب تطبيق القانون الذي تجذبه هذه الأنواع. الآن ، يتم تسويق Tor كأداة خصوصية على مستوى القاعدة تحميك من المراقبة الحكومية ومختلف الجهات الفاعلة السيئة.

وفقًا لـ Roger Dingledine (المؤسس المشارك لـ Tor) وغيره من مطوري Tor الرئيسيين ، فإن جعل الناس (من خارج حكومة الولايات المتحدة) يعتمدون على نطاق واسع Tor يعد أمرًا مهمًا للغاية لقدرة الحكومة الأمريكية على استخدام Tor لأغراضها الخاصة. في هذا الهدف ، نجحوا إلى حد كبير مع ترقية Tor على نطاق واسع في دوائر الخصوصية المختلفة.

ولكن هل Tor أداة آمنة وجديرة بالثقة حقًا?

هذه هي الحقائق.

1. Tor معرض للخطر (وليس مجهول)

إن قيام الحكومات بإلغاء إخفاء هوية مستخدمي Tor هو نقطة أخرى معروفة معروفة منذ سنوات.

في عام 2013 ، قامت واشنطن بوست بنشر مقال نقلا عن تقارير تفيد بأن وكالات الحكومة الأمريكية قد توصلت إلى كيفية القيام بذلك إلغاء إخفاء هوية مستخدمي Tor على نطاق واسع. من الواشنطن بوست:

منذ عام 2006 ، وفقًا لما جاء في ورقة بحث مؤلفة من 49 صفحة بعنوان "Tor" ، عملت الوكالة على العديد من الطرق التي ، إذا نجحت ، ستسمح لوكالة الأمن القومي إلغاء حركة المرور المجهولة على نطاق واسع - بفعالية من خلال مراقبة الاتصالات عند دخول نظام Tor والخروج منه ، بدلاً من محاولة متابعته في الداخل. هناك نوع واحد من الهجمات ، على سبيل المثال ، من شأنه أن يحدد المستخدمين باختلاف الدقائق في أوقات الساعة على أجهزة الكمبيوتر الخاصة بهم.

هناك أيضًا تقارير عن تعاون الوكالات الحكومية مع الباحثين من أجل "كسر" أو استغلال Tor بطريقة ما لإخفاء هوية المستخدمين:

ثم في شهر يوليو ، كان هناك حديث متوقع في مؤتمر القرصنة السوداء ألغيت فجأة. وعد ألكساندر فولينكين ومايكل مكورد ، أكاديميان من جامعة كارنيجي ميلون (CMU) ، بالكشف عن الكيفية التي يمكن بها لمجموعة من 3000 دولار كشف عناوين IP لخدمات Tor المخفية وكذلك مستخدميها.

يحمل وصفه تشابهًا مذهلاً للهجوم الذي وثّقه مشروع تور في وقت سابق من ذلك الشهر. سوف طريقة فولينكين وماكورد قم بتعريف مستخدمي Tor من خلال استخدام الكشف عنها مؤخرا نقاط الضعف و "حفنة من الخوادم القوية.علاوة على ذلك ، ادعى الزوج لديهم هجمات اختبارها في البرية.

مقابل أجهزة تبلغ قيمتها 3000 دولار ، يمكن لهذا الفريق من جامعة كارنيجي ميلون "كشف" مستخدمي Tor بشكل فعال. وكان هذا في عام 2015.

في عام 2016 ، أبرزت قضية قضائية مزيدًا من المعلومات حول كيفية قيام الحكومة الفيدرالية الأمريكية بتعيين مهندسي برامج لتكسير المستخدمين بشكل فعال وإلغاء تحديد هويتهم..

تور لا يعمل

ناقش ARS Technica هذه الحالة أيضًا في فبراير 2016 حيث لاحظوا:

أكد قاض فيدرالي في واشنطن الآن ما كان يشتبه فيه بشدة: أن باحثي جامعة كارنيجي ميلون (CMU) في معهد هندسة البرمجيات الخاص بهم تم توظيفهم من قبل الحكومة الفيدرالية لإجراء أبحاث حول كسر تور في عام 2014..

في العام التالي ، في عام 2017 ، تم تقديم المزيد من الأدلة التي توضح كيف يمكن لمكتب التحقيقات الفيدرالي رؤية ما تراه على تور.

هناك أيضًا باحثون ابتكروا هجمات تسمح لهم بإلغاء إخفاء الهوية عن 81٪ من مستخدمي Tor في البرية. صدر هذا المقال في عام 2014 ، قبل إجراء بحث كارنيجي ميلون.

هجوم تور

وهناك المزيد ...

تثبت قضية محكمة 2017 أن مكتب التحقيقات الفيدرالي يمكنه إلغاء إخفاء هوية مستخدمي Tor

الوسائل التي FBI قادر على إلغاء إخفاء هوية مستخدمي Tor واكتشاف عنوان IP الحقيقي الخاص بهم يبقى معلومات سرية. في قضية قضائية أمام محكمة 2017 ، رفض مكتب التحقيقات الفيدرالي الإفصاح عن الكيفية التي تمكن بها من القيام بذلك ، مما أدى في النهاية إلى إطلاق سراح مشتهي الأطفال على شبكة Tor. من تك تايمز:

في هذه الحالة ، فإن نجح مكتب التحقيقات الفيدرالي في خرق وعود عدم الكشف عن هويته والوسائل المستخدمة لجمع الأدلة من الشبكة المظلمة تشكل مسألة حساسة. ال تقنية قيمة لمكتب التحقيقات الفيدرالي, لذلك تفضل الحكومة تسوية هذه الحالة بدلاً من إصدار شفرة المصدر التي استخدمتها.

"يجب على الحكومة الآن الاختيار بين الكشف عن معلومات سرية وقالت المدعية الفيدرالية أنيت هايس في دعوى قضائية يوم الجمعة:.

القطة خارج الكيس. أثبت مكتب التحقيقات الفيدرالي (والهيئات الحكومية الأخرى المفترضة) أنه قادر تمامًا على إلغاء إخفاء هوية مستخدمي Tor. يتجاهل معظم مروجي Tor هذه الحالات المختلفة والآثار الواضحة.

2. يتعاون مطورو Tor مع الوكالات الحكومية الأمريكية

قد يفاجأ بعض مستخدمي Tor بمعرفة المدى الذي يعمل به مطورو Tor مباشرة مع الوكالات الحكومية الأمريكية. بعد كل شيء ، غالبًا ما يتم الترويج لـ Tor كمجهود خصوصية على مستوى القاعدة لمساعدتك على البقاء "مجهول الهوية" ضد Big Brother.

تمكن أحد الصحفيين من توضيح هذا التعاون من خلال طلبات قانون حرية المعلومات ، والتي كشفت عن العديد من التبادلات المثيرة للاهتمام.

فيما يلي مراسلات عبر البريد الإلكتروني يناقش فيها روجر دينجلدين التعاون مع وزارة العدل (وزارة العدل) و مكتب التحقيقات الفدرالي (مكتب التحقيقات الفيدرالي) ، مع الإشارة أيضًا إلى "خلفي"يجري تثبيتها.

متصفح fbi تور

تستطيع أن ترى المزيد من التفاصيل من هذه المراسلات هنا.

في تبادل آخر أدناه, مطور تور ستيفن مردوخ اكتشف ثغرة أمنية مع الطريقة التي كان Tor يتعامل بها مع تشفير TLS. سهّلت هذه الثغرة الأمنية إلغاء إخفاء هوية مستخدمي Tor ، وبالتالي ، سيكون من المفيد للوكالات الحكومية. بمعرفة المشكلات التي يمكن أن يسببها ذلك ، اقترح ستيفن إبقاء المستند داخليًا,

... قد يكون من الجيد تأخير إصدار أي شيء مثل - هذا الهجوم سيء ؛ آمل ألا يدركها أحد قبل أن نصلحها.

بعد ثمانية أيام ، بناءً على رسائل البريد الإلكتروني أدناه, نبه روجر دينجلدين اثنين من وكلاء الحكومة حول هذه الثغرة الأمنية:

هو آمن تور

على الرغم من وجود خلاف حول خطورة هذه القضايا ، لا يزال هناك شيء واحد واضح.

يعمل مطورو Tor عن كثب مع الحكومة الأمريكية.

يقترح الصحفي الذي جمع وثائق قانون حرية المعلومات أن "تور يقوم بشكل خاص بإبلاغ الحكومة الفيدرالية بالثغرات الأمنية قبل تنبيه الجمهور". لا هل حقا يوافق على مع هذا البيان أو بعض الاستنتاجات الأخرى التي أدلى بها هذا الشخص. ومع ذلك ، فإن قضية كبيرة يبقى تعاون وثيق بين مطوري Tor والوكالات الحكومية الأمريكية.

يمكنك رؤية العديد من التبادلات بين مطوري Tor والوكالات الحكومية الأمريكية هنا. (نسخة احتياطية من الوثائق.)

وإذا كنت ترغب حقًا في الغوص ، فتحقق من ذاكرة التخزين المؤقت FOIA الكاملة هنا.

3. عند استخدام Tor ، فإنك تبرز مثل عصا الوهج

تلبية إلدو كيم. كان طالب هارفارد الذي افترض أن تور سيجعله "مجهول" عند إرسال تهديدات بالقنابل.

تور فشلعندما تستخدم Tor ، سوف تبرز من بين الحشود - تمامًا مثل Eldo Kim.

لم يدرك كيم أنه عندما يتصل بتور على شبكة الجامعة ، سيفعل ذلك تبرز مثل عصا الوهج.

تمكن مكتب التحقيقات الفيدرالي ومديرو الشبكة في جامعة هارفارد من تحديد كيم بسهولة لأنه كان يستخدم Tor في وقت قريب من إرسال رسالة البريد الإلكتروني الخاصة بتهديد القنابل عبر شبكة Tor. من الشكوى الجنائية:

تمكنت جامعة هارفارد من تحديد أنه في الساعات القليلة التي سبقت استلام رسائل البريد الإلكتروني الموصوفة أعلاه ، تمكنت ELDO KIM من الوصول إلى TOR باستخدام شبكة هارفارد اللاسلكية.

القضية مغلقة.

يعد Eldo Kim مجرد واحد من العديد من الأمثلة على الأشخاص الذين اشتروا كذبة أن Tor يوفر إخفاء الهوية عبر الإنترنت - ودفعوا الثمن لاحقًا.

لو استخدم كيم جسرًا أو VPN قبل الوصول إلى شبكة Tor ، فمن المحتمل أن يكون قد تخلص من ذلك (سنناقش هذا أكثر أدناه).

4. يمكن لأي شخص تشغيل عقد Tor وجمع بياناتك وعنوان IP الخاص بك

يجادل العديد من أنصار تور بأن طبيعتها اللامركزية هي فائدة كبيرة. في حين أن هناك بالفعل مزايا لتحقيق اللامركزية ، هناك أيضا مخاطر. أي أنه يمكن لأي شخص تشغيل عقد Tor التي يتم من خلالها توجيه حركة المرور الخاصة بك.

هناك العديد من الأمثلة على قيام الأشخاص بإنشاء عقد Tor لجمع البيانات من مستخدمي Tor السذج الذين اعتقدوا أنهم سيكونون آمنين وآمنين.

خذ على سبيل المثال Dan Egerstad ، وهو قرصان سويدي يبلغ من العمر 22 عامًا. أنشأ Egerstad بعض العقد Tor حول العالم وجمع كميات هائلة من البيانات الخاصة في غضون بضعة أشهر فقط:

بمرور الوقت ، تمكنت Egerstad من الوصول إلى 1000 حساب بريد إلكتروني عالي القيمة. وقد نشر بعد ذلك 100 مجموعة من عمليات تسجيل الدخول وكلمات المرور الحساسة للبريد الإلكتروني على الإنترنت للمجرمين أو الجواسيس أو المراهقين الفضوليين فقط لاستخدامهم للتطفل على البريد الإلكتروني بين المنظمات الحكومية وغير الحكومية والشركات عالية القيمة.

كان السؤال على شفاه الجميع: كيف فعل ذلك؟ وجاء الجواب بعد مرور أكثر من أسبوع وكان معادًا إلى حد ما للطقس. قام مستشار الأمن السويدي البالغ من العمر 22 عامًا بتثبيت برامج مجانية مفتوحة المصدر - تسمى Tor - على خمسة أجهزة كمبيوتر في مراكز البيانات في جميع أنحاء العالم ورصدها. ومن المفارقات ، تم تصميم Tor لمنع وكالات الاستخبارات والشركات وقراصنة الكمبيوتر من تحديد الموقع الفعلي والمادي للأشخاص الذين يستخدمونها..

يعتقد الناس أنهم محميون لمجرد أنهم يستخدمون Tor. لا يظنون أنها مشفرة فحسب ، بل يعتقدون أيضًا "لا أحد يستطيع أن يجدني".

إن عدم افتراض أن الوكالات الحكومية تفعل ذلك الآن سيكون ساذجًا للغاية.

في معرض تعليقه على هذه الحالة ، أكد المستشار الأمني ​​سام ستوفر على مخاطر قيام شخص ما بتجاوز حركة المرور عبر عقد Tor:

المحلية ، أو الدولية. . . إذا كنت تريد القيام بجمع المعلومات الاستخبارية ، فهناك بالتأكيد بيانات موجودة هناك. (عند استخدام Tor) ليس لديك أي فكرة عما إذا كان شخص ما في الصين يشاهد كل ما تبذلونه من حركة المرور ، أو شخص ما في ألمانيا ، أو رجل في إلينوي. أنت لا تعلم.

في الواقع ، هذا هو بالضبط كيف بدأت ويكيليكس. يقوم المؤسسون ببساطة بإعداد عقد Tor لسحب أكثر من مليون وثيقة خاصة. وفقا ل Wired:

ويكيليكس ، موقع الإبلاغ عن المخالفات المثير للجدل الذي يكشف أسرار الحكومات والشركات ، حطم نفسه مع ذاكرة التخزين المؤقت من الوثائق التي تم الحصول عليها من خلال عملية التنصت على الإنترنت من قبل أحد نشطاءها ، وفقا لملف تعريف جديد لمؤسس المنظمة.

قام الناشط بسحب أكثر من مليون مستند أثناء تنقلهم عبر الإنترنت من خلال Tor ، المعروف أيضًا باسم "The Onion Router" ، وهي أداة خصوصية متطورة تتيح للمستخدمين التنقل وإرسال المستندات عبر الإنترنت بشكل مجهول.

هل تدير الحكومات عقد Tor لجمع البيانات بالجملة؟?

يقترح إيجيرستاد أيضًا أن عقد تور يمكن أن تسيطر عليه وكالات قوية (حكومات) بموارد هائلة:

بالإضافة إلى المتسللين الذين يستخدمون Tor لإخفاء أصولهم ، من المعقول أن تكون أجهزة الاستخبارات قد أنشأت عقد خروج مارقة لاستنشاق البيانات من شبكة Tor.

"إذا نظرت فعليًا إلى حيث يتم استضافة عقد Tor هذه ومدى ضخامتها, تكلف بعض هذه العقد آلاف الدولارات كل شهر فقط لاستضافة لأنهم يستخدمون الكثير من النطاق الترددي ، وأنهم خوادم الخدمة الشاقة وهلم جرا ، "يقول Egerstad. "من سيدفع ثمن هذا ويكون مجهول الهوية?"

في عام 2014 ، استولت الوكالات الحكومية على عدد من مرحلات Tor المختلفة في ما يُعرف باسم "عملية Onymous". من مدونة مشروع Tor:

خلال الأيام القليلة الماضية ، تلقينا وقراءة تقارير تفيد بأن مسؤولين حكوميين استولوا على عدة مرحلات Tor. نحن لا نعرف لماذا تم الاستيلاء على الأنظمة ، ولا نعرف أي شيء عن طرق التحقيق التي استخدمت. على وجه التحديد ، هناك تقارير تفيد بأن ثلاثة أنظمة من Torservers.net اختفت وهناك تقرير آخر من قبل مشغل ترحيل مستقل.

في تعليق على هذه الحالة ، لاحظت ARS Technica في عام 2014:

في 4 يوليو ، حدد مشروع Tor مجموعة من مرحلات Tor التي كانت تحاول بنشاط كسر هوية المستخدمين عن طريق إجراء تغييرات على رؤوس بروتوكول Tor المرتبطة بحركة المرور الخاصة بهم عبر الشبكة.

ال التبديلات المارقة تم إعداده في 30 كانون الثاني (يناير) 2014 - بعد أسبوعين فقط من إعلان Blake Benthall زعم أنه سيطر على طريق Silk Road 2.0 وبعد فترة وجيزة بدأ ضابط الأمن الداخلي السري الذي تسلل إلى Silk Road 2.0 يتقاضى رواتبه ليصبح مسؤولاً عن الموقع. كتب مدير مشروع Tor Roger Dingledine في يوليو / تموز ، أن هذه المرحلات لم يكن من الممكن أن تقوم بإلغاء تحديد هوية بعض المستخدمين ، لكنهم أيضًا "حاولوا على الأرجح معرفة من قام بنشر واصفات الخدمة المخفية ، مما سيسمح للمهاجمين بمعرفة موقع تلك الخدمة المخفية". 30 بلوق وظيفة.

لا مراقبة الجودة!

المسألة الأساسية هنا هي عدم وجود آلية حقيقية لمراقبة الجودة لفحص مشغلي مرحل Tor. ليس فقط لا توجد آلية مصادقة لإعداد المرحلات ، ولكن يمكن للمشغلين أنفسهم أيضًا أن يظلوا مجهولين.

على افتراض أن بعض تور العقد هي أدوات جمع البيانات, سيكون من الآمن أيضًا افتراض أن العديد من الحكومات المختلفة تشارك في جمع البيانات ، مثل الحكومات الصينية والروسية والولايات المتحدة.

راجع أيضًا: عُقد خروج شبكة Tor التي وجدت أنها تستنشق حركة مرور المرور

5. العقد تور الخبيثة موجودة

إذا لم يكن عقد Tor الذي تسيطر عليه الحكومة سيئًا بما يكفي ، فيجب عليك أيضًا التفكير في عقد Tor الخبيثة.

في عام 2016 ، قدمت مجموعة من الباحثين ورقة بعنوان "HOnions: نحو اكتشاف وتحديد هوية سوء السلوك Tor HSDirs" ، والتي وصفت كيف حددوا 110 مرحلات تور الخبيثة:

خلال العقد الماضي ، أثبتت البنية التحتية للخصوصية مثل Tor نجاحها الكبير واستخدامها على نطاق واسع. ومع ذلك ، يبقى Tor نظامًا عمليًا به مجموعة متنوعة من القيود ويفتح أمامه لإساءة الاستخدام. يعتمد أمن Tor وهوية هويته على افتراض أن الغالبية العظمى من مرحلاته صادقة ولا يسيئون التصرف. لا سيما خصوصية الخدمات المخفية تعتمد على التشغيل الصادق لدلائل الخدمات المخفية (HSDirs). في هذا العمل ، نقدم مفهوم "بصل العسل" (HOnions) ، وهو إطار لاكتشاف وتحديد سوء السلوك وتطفل HSDirs. بعد نشر نظامنا وبناءً على نتائجنا التجريبية خلال فترة 72 يومًا ، نكتشف ونحدد لا يقل عن 110 مثل هذه المرحلات التطفل. علاوة على ذلك ، نكشف أن أكثر من نصفهم تم استضافتهم على البنية التحتية السحابية وتأخر استخدام المعلومات المستفادة لمنع التتبع السهل.

عندما تصبح "نظرية" المؤامرة حقيقة مؤامرة.

وكانت معظم HSDirs الخبيثة التي حددها الفريق تقع في الولايات المتحدة وألمانيا وفرنسا والمملكة المتحدة وهولندا.

بعد بضعة أشهر فقط من اندلاع مشكلة HSDir ، حدد باحث آخر عقدة Tor الخبيثة التي تضخ البرامج الضارة في تنزيلات الملفات.

تور البرامج الضارة

وفقًا لـ ITProPortal:

السلطات تقديم المشورة جميع مستخدمي شبكة Tor للتحقق من أجهزة الكمبيوتر الخاصة بهم بحثا عن البرامج الضارة بعد أن تبين أن أحد المتسللين الروس يستخدم الشبكة لنشر فيروس قوي. تنتشر البرمجيات الخبيثة بواسطة عقدة مخترقة في شبكة Tor.

... لقد ظهر أن إحدى هذه العقد قد تم تعديلها لتغيير أي برنامج تم تنزيله عبر الشبكة. سمح هذا للمهاجم بوضع التعليمات البرمجية القابلة للتنفيذ في مثل هذه البرامج ، و يحتمل أن تسيطر على أجهزة الكمبيوتر الضحايا.

بسبب العقدة المعدلة ، أي ويندوز الملف القابل للتنفيذ الذي تم تنزيله عبر الشبكة كان ملفوفًا في البرامج الضارة, ومما يثير القلق حتى الملفات التي تم تنزيلها عبر Windows Update تأثرت.

استخدام على مسؤوليتك الخاصة.

شبكة تور ليست آمنة

أنظر أيضا:

OnionDuke APT Malware موزعة عبر عقدة إنهاء Tor الخبيثة

6. لا يوجد أمر ضروري للتجسس على مستخدمي Tor

تأتي قضية أخرى مثيرة للاهتمام تسليط الضوء على عيوب تور في شكل عام 2016 عندما تمكن مكتب التحقيقات الفيدرالي من التسلل إلى تور لكسر مجموعة مشتهي الأطفال..

تور اخترق

وفقا لتك تايمز:

لا يزال بإمكان مكتب التحقيقات الفيدرالي الأمريكي (FBI) التجسس على المستخدمين الذين يستخدمون متصفح Tor للبقاء مجهولة الهوية على الويب.

قضى كبير قضاة المحكمة المحلية في الولايات المتحدة هنري كوك مورغان جونيور أن مكتب التحقيقات الفيدرالي لا يحتاج إلى مذكرة اختراق لنظام الكمبيوتر الخاص بالمواطن الأمريكي. يتعلق حكم قاضي المقاطعة بلعبة FBI المسماة Operation Pacifier ، والتي تستهدف موقعًا إباحيًا للأطفال يُسمى PlayPen على الويب Dark.

استخدم المتهم تور للوصول إلى هذه المواقع. تمكنت الوكالة الفيدرالية ، بمساعدة أدوات القرصنة على أجهزة الكمبيوتر في اليونان والدنمارك وتشيلي والولايات المتحدة ، من التقاط 1500 طفل جنسياً أثناء العملية.

على الرغم من أنه من الرائع رؤية إغلاق هذه الأنواع من المجرمين ، إلا أن هذه القضية تسلط الضوء على مواطن الضعف الشديدة في Tor كأداة خصوصية يمكن الوثوق بها من قبل الصحفيين والمعارضين السياسيين والمبلغين عن المخ ،.

القاضي في هذه القضية قضت رسميا بذلك يفتقر مستخدمو Tor إلى "توقع معقول للخصوصية"في إخفاء عنوان IP وهويتهم. هذا يفتح الباب أمام أي وكالة حكومية أمريكية قادرة على ذلك تجسس على مستخدمي Tor دون الحصول على إذن أو الذهاب من خلال أي قنوات قانونية.

هذا ، بطبيعة الحال ، يشكل مصدر قلق بالغ عندما تفكر في تشجيع الصحفيين والناشطين والمخبرين على استخدام Tor للاختباء من الوكالات الحكومية والمراقبة الجماهيرية..

الآن دعنا نضع كل هذا في السياق من خلال النظر في تاريخ Tor وتمويله.

7. تم إنشاء Tor بواسطة حكومة الولايات المتحدة (لسبب ما)

نسيت أن أذكر في وقت سابق ، ربما شيء يجعلك تنظر إلي في ضوء جديد. أتعهد لحكومة الولايات المتحدة ببناء تكنولوجيا إخفاء الهوية بالنسبة لهم ونشرها. لا يفكرون في الأمر كتكنولوجيا إخفاء الهوية ، على الرغم من أننا نستخدم هذا المصطلح. إنهم يفكرون فيها كتكنولوجيا أمنية. يحتاجون إلى هذه التقنيات حتى يتمكنوا من البحث عن أشخاص مهتمين بهم, حتى يتمكنوا من الحصول على خطوط معلومات مجهولة المصدر ، بحيث يمكنهم شراء الأشياء من أشخاص دون دول أخرى لمعرفة ما يشترونه ، ومقدار ما يشترونه وإلى أين يتم ذلك ، هذا النوع من الأشياء.

- روجر دينجلدين ، المؤسس المشارك لتور ، خطاب 2004

يجب أن يقنع هذا الاقتباس بمفرده أي شخص عاقل بعدم استخدام شبكة Tor مطلقًا ، ما لم تكن بالطبع تريد أن تفرك الكتفين بأفكار حكومية على شبكة الإنترنت المظلمة.

يعود تاريخ تور إلى التسعينيات من القرن الماضي مكتب البحوث البحرية و DARPA كانوا يعملون على إنشاء شبكة إخفاء الهوية على الإنترنت في واشنطن العاصمة. كانت تسمى هذه الشبكة "توجيه البصل" وترتد حركة المرور عبر العقد المختلفة قبل الخروج إلى الوجهة النهائية.

في عام 2002 ، تم تطوير إصدار Alpha من Tor وإصداره من قِبل Paul Syverson (مكتب البحوث البحرية) ، بالإضافة إلى Roger Dingledine و Nick Mathewson ، وكلاهما تم التعاقد مع DARPA. قام هذا الفريق المؤلف من ثلاثة أشخاص ، والذي يعمل لصالح الحكومة الأمريكية ، بتطوير تور إلى ما هو عليه اليوم.

اقتباس أعلاه مأخوذ من خطاب ألقاه روجر دينجلدين عام 2004 ، والذي يمكنك أيضًا الاستماع إليه هنا.

بعد تطوير Tor وإصداره للاستخدام العام ، تم إطلاقه في النهاية كمنظمة غير ربحية خاصة به ، مع توجيهات مقدمة من Electronic Frontier Foundation (EFF):

في نهاية عام 2004 ، بعد أن أصبحت تقنية Tor جاهزة أخيرًا للنشر ، قامت البحرية الأمريكية بقطع معظم تمويلها من Tor ، وأطلقته بموجب ترخيص مفتوح المصدر ، ومن الغريب أن المشروع تم تسليمه إلى Electronic Frontier Foundation.

لا تزال مؤسسة الحدود الإلكترونية (EFF) واحدة من أكبر شركات الترويج لـ Tor اليوم ، وهذا ليس مفاجئًا نظرًا لعلاقات EFF العميقة بالمشروع.

8. تمول Tor من قبل الحكومة الأمريكية

ليس سراً أن Tor يتم تمويله من قبل العديد من الوكالات الحكومية الأمريكية.

والسؤال الرئيسي هو ما إذا كان تمويل الحكومة الأمريكية يؤثر سلبًا على استقلال تور وجدارة بالثقة كأداة للخصوصية.

درس بعض الصحفيين عن كثب العلاقة المالية بين تور والحكومة الأمريكية:

لقد حافظ Tor دائمًا على أنه تم تمويله من قبل "مجموعة متنوعة من المصادر" ولم يكن ملكًا لأي مجموعة مصلحة واحدة. لكنني قمت بتحطيم الأرقام ووجدت أن العكس هو الصحيح: في أي سنة معينة ، استمد Tor ما بين 90 إلى 100 في المائة من ميزانيته من خلال عقود ومنح قادمة من ثلاثة فروع تابعة للحكومة الاتحادية للحكومة العسكرية: البنتاغون ، الدولة قسم والمدرسة القديمة لمنظمة المخابرات المركزية spinoff تسمى BBG.

ببساطة: أظهرت البيانات المالية أن Tor لم يكن المؤسسة غير الحكومية المعادية للدولة التي ادعت أنها كذلك. كان مقاول عسكري. كان لها حتى الرقم المرجعي للمقاول العسكري الرسمي من الحكومة.

فيما يلي بعض مصادر التمويل الحكومية المختلفة لمشروع Tor على مر السنين:

مجلس محافظي البث:

"قام مجلس محافظي الإذاعة (BBG) [الذي يطلق عليه الآن وكالة الولايات المتحدة للوسائط العالمية] ، وهي وكالة فيدرالية انطلقت من وكالة الاستخبارات المركزية وتشرف اليوم على عمليات البث الخارجية الأمريكية ، بتمويل تور لحن من 6.1 مليون دولار في السنوات من 2007 إلى 2015. "(المصدر)

وزارة الخارجية:

"مولت وزارة الخارجية تور بمبلغ 3.3 مليون دولار ، معظمها من خلال ذراعها تغيير النظام - شعبة الديمقراطية وحقوق الإنسان والعمل" التابعة لوزارة الخارجية. "(المصدر)

البنتاغون:

"من 2011 حتى 2013, مول البنتاغون تور بمبلغ 2.2 مليون دولار, من خلال عقد من وزارة الدفاع الأمريكية / البحرية - يتم تمريره من خلال مقاول دفاع يسمى SRI International. "(المصدر)

تسمى المنحة: "البحث والتطوير الأساسي والتطبيقي في المجالات المتعلقة بالقيادة البحرية ، والتحكم ، والاتصالات ، والحواسيب ، والاستخبارات ، والمراقبة ، والاستطلاع".

يمكننا أيضًا أن نرى ما يجب أن يقوله مشروع تور بشأن هذه المسألة.

عند التماس الأموال في عام 2005 ، ادعى تور أن الجهات المانحة ستكون قادرة على "التأثير" في اتجاه المشروع:

نحن نبحث الآن بنشاط عن عقود جديدة والتمويل. يحصل رعاة Tor على اهتمام شخصي ودعم أفضل ودعاية (إذا أرادوا ذلك) و الحصول على التأثير في اتجاه البحث والتطوير لدينا!

يوجد لديك. يدعي تور أن الجهات المانحة تؤثر في اتجاه البحث والتطوير - وهي حقيقة يعترف بها فريق تور.

هل تعتقد حقًا أن الحكومة الأمريكية ستستثمر ملايين الدولارات في أداة تخنق قوتها?

9. عندما تستخدم Tor ، فإنك تساعد حكومة الولايات المتحدة على فعل أشياء مخيفة

لا يمكن لحكومة الولايات المتحدة ببساطة تشغيل نظام إخفاء الهوية للجميع ثم استخدامها فقط. لأنه في كل مرة يأتي اتصال منه ، يقول الناس ، "أوه ، إنه كذلك وكيل وكالة المخابرات المركزية آخر يبحث في موقع الويب الخاص بي,"إذا كان هؤلاء هم الأشخاص الوحيدون الذين يستخدمون الشبكة. وبالتالي يجب أن يكون لديك أشخاص آخرون يستخدمون الشبكة لذلك يندمجون معًا.

- روجر دينجلدين ، المؤسس المشارك لشبكة تور ، خطاب 2004

الآثار المترتبة على هذا البيان خطيرة للغاية.

عندما تستخدم Tor ، فأنت كذلك حرفيا مساعدة حكومة الولايات المتحدة. تساعد حركة المرور الخاصة بك على إخفاء عملاء وكالة المخابرات المركزية الذين يستخدمون Tor أيضًا ، كما يشير Dingledine والصحفيون.

يعتبر Tor أداة أساسية للحكومة الأمريكية ، ولا يزال حتى اليوم:

الغرض الأصلي والحالي من تور هو إخفاء الهوية عبر الإنترنت عن وكلاء الحكومة والمخبرين أثناء تواجدهم في الميدان: جمع المعلومات الاستخباراتية ، وإقامة العمليات اللاذعة ، وإعطاء أصول الذكاء البشري طريقة للإبلاغ عن المسؤولين عن ذلك - هذا النوع من الأشياء . هذه المعلومات موجودة ، لكنها غير معروفة جيدًا ، وبالتأكيد لم يتم التأكيد عليها من قبل من يروج لها.

لن تسمع مطلقًا ، يناقش مروجو Tor مدى أهمية قيام حكومة الولايات المتحدة بإدخال الآخرين على شبكة Tor. يبقى هذا موضوعًا محظورًا يتجنبه دعاة Tor.

يناقش موقع Tor Project أيضًا كيف يكون Tor تستخدم بنشاط من قبل الوكالات الحكومية لأغراض مختلفة:

يستخدم فرع من البحرية الأمريكية Tor لجمع المعلومات الاستخبارية مفتوحة المصدر ، واستخدم أحد فرقها Tor أثناء نشره في الشرق الأوسط مؤخرًا. يستخدم تطبيق القانون Tor لزيارة مواقع الويب أو مسحها دون ترك عناوين IP الحكومية في سجلات الويب الخاصة بهم ، وللأمان أثناء عمليات اللدغة.

أوضح مايكل ريد ، وهو مطور مبكر آخر لتور ، كيف كان دائمًا أداة لعمليات الجيش والمخابرات التابعة للحكومة الأمريكية:

كان السؤال * الأصلي * الذي أدى إلى اختراع Onion Routing هو "هل يمكننا بناء نظام يسمح بالاتصال ثنائي الاتجاه عبر الإنترنت حيث لا يمكن تحديد المصدر والوجهة بنقطة منتصف؟" كان * PURPOSE * مخصصًا لاستخدام DoD / Intelligence (جمع معلومات استخباراتية مفتوحة المصدر وتغطية الأصول المنشورة إلى الأمام ، أيًا كان. عدم مساعدة المنشقين في الدول القمعية. عدم مساعدة المجرمين في تغطية مساراتهم الإلكترونية. عدم مساعدة مستخدمي بت تورنت في تجنب محاكمة MPAA / RIAA. عدم إعطاء 10 سنوات من العمر وسيلة لتجاوز مرشح مكافحة الإباحية. بالطبع ، علمنا أن هذه ستكون استخدامات أخرى لا يمكن تجنبها للتكنولوجيا ، لكن ذلك كان غير جوهري للمشكلة الموجودة التي نحاول حلها (و إذا كانت تلك الاستخدامات ستوفر لنا المزيد من التغطية حركة المرور لإخفاء ما أردنا استخدام الشبكة بشكل أفضل ، كل ذلك كان أفضل... قلت ذات مرة لأحد ضباط العلم أن الكثير مما أثار غضبه).

إليك مطور Tor مبكر آخر قام بسكب الفول. كان تور أبدا يعني ل "المنشقين في البلدان القمعية " أو مساعدة مختلف نشطاء الخصوصية القتال من أجل حقوق الإنسان ، وهذا هو كيف يتم الترويج تور اليوم.

كما أكد Roger Dingledine في الاقتباس الافتتاحي لهذا القسم ، أكد Paul Syverson (المؤسس المشارك لـ Tor) أيضًا على أهمية حث الآخرين على استخدام Tor ، وبالتالي مساعدة الوكلاء الحكوميين على أداء أعمالهم وعدم إبرازهم كمستخدمين Tor فقط:

إذا كان لديك نظام لا يمثل إلا نظامًا بحريًا ، فمن الواضح أن أي شيء يظهر منه هو من البحرية. يجب أن يكون لديك شبكة تحمل حركة مرور لأشخاص آخرين كذلك.

صُنف Tor من قِبل العديد من الأفراد والجماعات على أنه مشروع شعبي لحماية الناس من المراقبة الحكومية. ومع ذلك ، فهي في الواقع أداة للعملاء الحكوميين الذين يستخدمونها حرفيًا في العمليات العسكرية والاستخبارية (بما في ذلك التجسس على أولئك الذين يعتقدون أنهم "مجهولين" على Tor).

تم شرح فائدة Tor لجهاز المراقبة العسكرية بشكل جيد في الاقتباس التالي:

لقد تم إنشاء Tor ليس لحماية الجمهور من المراقبة الحكومية ، بل لحماية عباءة هوية عملاء المخابرات على الإنترنت عندما يتصفحون مجالات الاهتمام. ولكن من أجل القيام بذلك ، كان يجب إطلاق سراح Tor على الجمهور واستخدامه من قبل مجموعة متنوعة من الناس على قدر الإمكان: النشطاء ، المنشقون ، الصحفيون ، المذعورون ، حثالة الاباحية للأطفال ، المجرمين وحتى الإرهابيين المحتملين. أغرب الحشد ، كان من الأسهل بالنسبة للوكلاء الاختلاط والاختباء في مرأى من الجميع.

وفقًا لمطوري تور هؤلاء المؤسسين, عندما تستخدم Tor ، فإنك تساعد عملاء الحكومة الأمريكية في القيام بكل ما يفعلونه على شبكة Tor. لماذا يريد أي شخص يدافع عن الخصوصية وحقوق الإنسان القيام بذلك?

10. تسرب عنوان IP عند استخدام Tor

هناك مشكلة متكررة أخرى في Tor وهي تسرب عناوين IP - وهي مشكلة خطيرة ستؤدي إلى إلغاء تحديد هوية مستخدمي Tor ، حتى لو كان التسريب قصيرًا.

في نوفمبر 2017 ، تم اكتشاف خلل كشف عنوان IP الحقيقي لمستخدمي Tor إذا نقروا على عنوان قائم على الملفات المحلية ، مثل file: //. ، بدلاً من http: // أو https: //.

هو آمن تور

توضح هذه المشكلة مشكلة أكبر مع Tor: فقط يشفر حركة المرور من خلال متصفح تور, وبالتالي ترك كل حركة المرور (متصفح غير تور) مكشوفة.

على عكس VPN الذي يقوم بتشفير كل حركة المرور على نظام التشغيل الخاص بك ، تعمل شبكة Tor فقط من خلال متصفح تم تكوينه لـ Tor. (راجع دليل VPN ما هو VPN an للحصول على نظرة عامة.)

هذا التصميم يجعل مستخدمي Tor عرضة للتسريبات التي ستكشف عن هويتهم في العديد من المواقف المختلفة:

  • لا يوفر Tor أي حماية عند التورنت وسيقوم بتسريب عنوان IP الخاص بالمستخدم مع عملاء التورنت.
  • قد يسرب Tor عناوين IP عند الوصول إلى الملفات ، مثل ملفات PDF أو المستندات الأخرى ، والتي من المحتمل أن تتجاوز إعدادات الوكيل.
  • يتعرض مستخدمو Windows أيضًا لأنواع مختلفة من التسريبات التي ستكشف عن عنوان IP الحقيقي للمستخدم.

نوافذ تور

ومع ذلك ، من المهم الإشارة إلى أن عدم الكشف عن الهوية في كثير من الأحيان يرجع إلى خطأ المستخدم أو سوء التكوين. لذلك لا يقع اللوم على Tor نفسه ، بل على الأشخاص الذين لا يستخدمون Tor بشكل صحيح.

أكد دان إيجيرستاد على هذه المسألة أيضًا عندما قال:

يعتقد الناس أنهم محميون لمجرد أنهم يستخدمون Tor. لا يظنون أنها مشفرة فحسب ، بل يعتقدون أيضًا "لا أحد يستطيع أن يجدني". لكن إذا قمت بتكوين جهاز الكمبيوتر الخاص بك بشكل خاطئ ، فمن المحتمل أن يكون أكثر من 50 في المائة من الأشخاص الذين يستخدمون Tor لديهم, لا يزال بإمكانك العثور على الشخص (على) الجانب الآخر.

مرة أخرى ، سيكون من الأفضل للمستخدمين غير التقنيين استخدام خدمة VPN جيدة توفر تشفير حركة مرور على مستوى النظام ومفتاح قتل فعال لمنع كل حركة المرور في حالة توقف اتصال VPN.

11. استخدام Tor يمكن أن يجعلك هدفًا

كما رأينا أعلاه مع خدعة تهديد القنبلة ، تم استهداف Eldo Kim لأنه كان على شبكة Tor عندما تم إرسال تهديد القنبلة.

كما يحذر خبراء أمنيون آخرون من أن مستخدمي Tor يستهدفون مجرد استخدام Tor.

بالإضافة إلى ذلك ، تبحث معظم الأماكن القمعية حقًا عن Tor وتستهدف هؤلاء الأشخاص. تستخدم الشبكات الافتراضية الخاصة (VPN) لمشاهدة Netflix و Hulu ، لكن لدى Tor حالة استخدام واحدة فقط - للتهرب من السلطات. لا يوجد غطاء. (هذا على افتراض أنه يتم استخدامه للتهرب حتى في بلد غير قادر على كسر إخفاء هوية Tor.)

من نواح كثيرة ، يمكن أن يكون Tor أكثر خطورة من VPN:

  1. الشبكات الافتراضية الخاصة (عادة) ليست ضارة بنشاط
  2. توفر شبكات VPN تغطية جيدة لا يمكن لـ Tor ببساطة - "كنت أستخدمها لمشاهدة مقاطع فيديو Hulu" أفضل بكثير من - "كنت أحاول فقط شراء المخدرات غير المشروعة عبر الإنترنت"

كما أشرنا من قبل ، فإن شبكات VPN تستخدم على نطاق واسع أكثر من Tor - ولأسباب (مشروعة) مختلفة ، مثل دفق Netflix باستخدام VPN.

لذلك ربما لا زلت بحاجة (أو تريد؟) لاستخدام Tor. كيف يمكنك أن تفعل ذلك مع مزيد من السلامة?

كيفية (أكثر) استخدام Tor بأمان

نظرًا لأن Tor يتعرض للاختراق ويمكن للجهات الفاعلة السيئة رؤية عنوان IP الحقيقي لمستخدمي Tor ، فمن الحكمة اتخاذ احتياطات إضافية. هذا يتضمن إخفاء عنوان IP الحقيقي الخاص بك قبل الوصول إلى شبكة Tor.

لإخفاء عنوان IP الخاص بك عند الوصول إلى Tor ، ببساطة الاتصال بخادم VPN (من خلال عميل VPN على جهاز الكمبيوتر الخاص بك) ثم قم بالوصول إلى Tor كالمعتاد (مثل من خلال متصفح Tor). سيؤدي ذلك إلى إضافة طبقة من التشفير بين جهاز الكمبيوتر الخاص بك وشبكة Tor ، مع استبدال عنوان IP لخادم VPN بعنوان IP الحقيقي الخاص بك.

ملحوظة: هناك طرق مختلفة لدمج VPN و Tor. انا فقط يوصي الإعداد التالي: أنت > VPN > تور > الإنترنت (وتسمى أيضًا "Tor over VPN" أو "Onion over VPN").

هو آمن تور

باستخدام هذا الإعداد ، حتى لو كان هناك ممثل ضار يقوم بتشغيل خادم Tor ويقوم بتسجيل جميع عناوين IP المتصلة ، سيبقى عنوان IP الحقيقي مخبأة وراء خادم VPN (على افتراض أنك تستخدم VPN جيدًا بدون أي تسرب).

فيما يلي مزايا توجيه حركة المرور الخاصة بك من خلال VPN آمن قبل شبكة Tor:

  1. ك يبقى عنوان IP الحقيقي مخفيًا من شبكة Tor (لا يستطيع Tor معرفة من أنت)
  2. ك مزود خدمة الانترنت (ISP) أو مسؤول الشبكة سوف لن تكون قادرًا على رؤية أنك تستخدم Tor (لأنه يتم تشفير حركة المرور الخاصة بك من خلال خادم VPN).
  3. أنت لن تبرز بنفس القدر من المستخدمين الآخرين لأن شبكات VPN هي أكثر شعبية من Tor.
  4. أنت توزيع الثقة بين Tor و VPN. يمكن أن ترى VPN عنوان IP الخاص بك ويمكن أن يشاهد Tor حركة المرور الخاصة بك (المواقع التي تزورها) ، ولكن لن يشتمل أي منهما على عنوان IP وأنشطة التصفح الخاصة بك.

لأي شخص لا يثق في شبكات VPN ، هناك حفنة من التحقق من عدم وجود سجلات خدمات VPN التي ثبت أنها حقا "لا سجلات".

يمكنك التسجيل للحصول على VPN من خلال حساب بريد إلكتروني مجهول آمن (غير مرتبط بهويتك). للحصول على بجنون العظمة حقًا ، يمكنك أيضًا الدفع باستخدام Bitcoin أو أي طريقة دفع أخرى مجهولة المصدر. معظم شبكات VPN لا تتطلب أي اسم للتسجيل ، فقط عنوان بريد إلكتروني صالح لأوراق اعتماد الحساب. قد يكون استخدام VPN في نطاق آمن في الخارج (خارج 14 Eyes) جيدًا ، وفقًا لنموذج التهديد لديك.

لأولئك الذين يسعون إلى أعلى مستويات عدم الكشف عن هويتهم ، يمكنك ذلك سلسلة شبكات VPN متعددة من خلال أجهزة Linux الافتراضية (باستخدام Virtualbox ، وهو البرمجيات الحرة والمفتوحة المصدر). يمكنك أيضًا استخدام VPN1 على جهاز التوجيه الخاص بك ، و VPN2 على جهاز الكمبيوتر الخاص بك ، ثم الوصول إلى الإنترنت العادي (أو شبكة Tor) من خلال طبقتين من التشفير عبر خدمتين منفصلتين للشبكة. هذا يسمح لك توزيع الثقة عبر خدمات VPN المختلفة وتأكد من أن VPN لا يمكن أن تحتوي على كل من عنوان IP الوارد وحركة المرور. تمت مناقشة هذا الأمر أكثر في دليلي حول خدمات VPN متعددة القفزات.

ملحوظة: إن الادعاء بأن "VPN كامل ، 100 ٪ ، نقطة / كيان واحد يجب أن تثق به" هو خطأ. يأتي هذا الادعاء من مروج تور الذي يعمل عن طريق الصدفة لصالح حكومة الولايات المتحدة معمل البحوث البحرية.

عندما انت شبكات VPN, تستطيع توزيع الثقة عبر مختلف خدمات VPN والجهات القضائية المختلفة في جميع أنحاء العالم ، جميعها تُدفع مقابل مجهول ولا ترتبط بهويتك. مع Tor وحده ، تضع ثقتك في The Onion Router ...

يوافق Tor Project على فوائد إضافة VPN

يوافق مشروع Tor أيضًا على فوائد بشكل صحيح باستخدام VPN مع Tor, كما أوصي أعلاه. فيما يلي بعض مقتطفات من مشروع Tor حول فوائد استخدام VPN قبل Tor (أرشفة):

  1. "قد يمنع موفر خدمة الإنترنت وما إلى ذلك من رؤية أنك تستخدم Tor"
  2. توجيه Tor عبر VPN "يمكن أن يكون فكرة جيدة على افتراض أن شبكة مزود VPN الخاص بك هي في الواقع أكثر أمانًا من شبكتك الخاصة." [التحقق من عدم وجود سجلات VPN هو أكثر أمانًا بكثير من مزود الإنترنت الذي يحمل اسمك وتاريخ ميلادك ، تفاصيل الدفع ، وتقوم بجمع بياناتك ومشاركتها مع وكالات المراقبة ، مثل الحالة مع مزودي خدمة الإنترنت في الولايات المتحدة.]
  3. ميزة أخرى هنا هي أنه يمنع تور من رؤية من تقف وراء VPN. لذا إذا نجح شخص ما في كسر Tor ومعرفة عنوان IP الذي تأتي منه حركة المرور الخاصة بك ، فستكون حالتك أفضل ".

على الرغم من أنني أتفق عمومًا مع النقاط المذكورة أعلاه ، للأسف ، ذكر Tor Project أيضًا بعض المعلومات غير الصحيحة في بداية مقالتهم على النحو التالي: "سجل معظم موفر VPN / SSH ، هناك مسار نقدي ، إذا لم تتمكن من الدفع بشكل مجهول ".

هذه النقاط غير صحيحة.

  • "معظم سجلات مزود VPN / SSH" - هذا ببساطة غير صحيح. هناك العديد من خدمات VPN بدون سجلات وأيضًا عدد صغير من شبكات VPN التي تم التحقق منها على أنها ليست سجلات أو خضعت لعمليات تدقيق من طرف ثالث أو مصادرة خادم أو مذكرات استدعاء قضائية لبيانات المستخدم.
  • "يوجد طريق للمال" - هذا مفهوم خاطئ كبير يروج له أشخاص لا يعرفون ما الذي يتحدثون عنه. لا يؤثر "مسار المال" على فعالية أو تشفير VPN. الشبكات الافتراضية الخاصة ليست غير قانونية وأصبحت أدوات الخصوصية السائدة. إذا علم أحد الخصوم أن لديك اشتراكًا في خدمة VPN معينة ، فإن هذا لا يؤثر على فعالية VPN الخاص بك. حتى إذا كان للخصم اسم المستخدم وكلمة المرور الخاصين بك ، فلا يزال هذا لا يؤثر على فعالية VPN أو تشفيرها (هذا يعني فقط أن خصمك يمكنه استخدام VPN مجانًا). تشفير VPN ديناميكي ويتم التفاوض عليه مع كل اتصال. وإذا كنت قلقًا بشأن "مسارات المال" ، فقم بالدفع مجهول الهوية.
  • "لا يمكن أن تدفع مجهولة حقا" - هذا خطأ مرة أخرى ، ربما يكذب بشكل صارخ لتخويف الناس بعيدًا عن شبكات VPN. توفر معظم شبكات VPN شبكات دفع مجهول ، مثل بطاقات الهدايا أو Bitcoin ، بدون اسم مطلوب. تحتاج فقط إلى بريد إلكتروني صالح ، ويمكنك بسهولة إعداد بريد إلكتروني مجهول / حارق لهذا الغرض غير مرتبط بهويتك. منجز.

ملاحظة: على الرغم من وجود العديد من الحالات التي تثبت أن مكتب التحقيقات الفيدرالي يمكنه إلغاء تحديد هوية مستخدمي Tor بسهولة ، إلا أنه لم تكن هناك أي دعاوى قضائية (التي رأيتها) تثبت أن FBI (أو أي وكالة حكومية) يمكنها إلغاء تحديد هوية مستخدمي VPN ، على افتراض هناك تشفير جيد مع عدم وجود تسرب. بدلاً من ذلك ، لقد رأينا بعض الحالات المعزولة حيث ضغط مكتب التحقيقات الفيدرالي على شبكات VPN لتسجيل بيانات المستخدم وتقديمها إلى السلطات لتحديد هوية مستخدم معين ، مثل حالة تسجيل IPVanish في الولايات المتحدة.

نقاط ضعف Tor و VPN

هناك هجمات أخرى يعترف Tor Project بأنها ستقوم بإلغاء إخفاء هوية مستخدمي Tor (المؤرشفة):

كما ذكر أعلاه ، يمكن للمراقب الذي يمكنه عرض كل من أنت أو موقع الويب الوجهة أو عقدة خروج Tor ربط توقيت حركة المرور الخاصة بك عند دخولها شبكة Tor وأيضًا خروجها. تور لا يدافع عن مثل هذا التهديد.

مرة أخرى ، يمكن VPN مساعدة ل التخفيف من خطر عدم الكشف عن هويته عن طريق إخفاء عنوان IP المصدر الخاص بك قبل الوصول إلى عقدة الحرس في دائرة Tor.

يمكن الخروج من العقد التنصت على الاتصالات؟ من مشروع تور:

نعم ، يمكن للشخص الذي يدير عقدة الخروج قراءة البايتات التي تدخل وتخرج. يقوم Tor بإخفاء هوية مصدر حركة المرور الخاصة بك ، ويتأكد من تشفير كل شيء داخل شبكة Tor ، لكنه لا يقوم بتشفير كل حركة المرور بطريقة سحرية عبر الإنترنت.

ومع ذلك ، لا يمكن أن تفعل VPN أي شيء حول عقدة خروج Tor سيئة التنصت على حركة المرور الخاصة بك ، على الرغم من أنها ستساعد في إخفاء هويتك (ولكن يمكن أن تمنحك حركة المرور الخاصة بك أيضًا).

أناقش هذه النقاط أكثر في بلدي VPN vs Tor المقارنة.

استنتاج حول تور

لا توجد أداة خصوصية أعلى من النقد.

تمامًا كما هو الحال مع Tor ، أشرت أيضًا إلى العديد من المشكلات المتعلقة بشبكات VPN ، بما في ذلك شبكات VPN التي تم اكتشافها وهي تكمن في السجلات وعمليات الاحتيال الخاصة بشبكات VPN وخدمات VPN المجانية الخطيرة. جميع أدوات الخصوصية تأتي مع إيجابيات وسلبيات. إن اختيار أفضل أداة للمهمة يتلخص في نموذج التهديد والاحتياجات الفريدة.

لسوء الحظ ، يعتبر Tor بالنسبة للكثيرين في مجتمع الخصوصية ، أداة معصومة لإخفاء الهوية المجهولة ، ويقترح على خلاف ذلك أنك "تنشر FUD". هذا مثير للشفقة.

في الختام ، بالنسبة للمستخدمين العاديين الذين يبحثون عن مزيد من الأمان وعدم الكشف عن هويتهم عبر الإنترنت ، أود ببساطة تجنب Tor تمامًا. سوف توفر VPN تشفيرًا على مستوى النظام ، وسرعات أسرع ، وعملاء سهل الاستخدام لمختلف الأجهزة وأنظمة التشغيل. سيمنع هذا أيضًا موفر خدمة الإنترنت الخاص بك من رؤية ما تصل إليه عبر الإنترنت.

بالإضافة إلى ذلك ، تعد شبكات VPN أكثر انتشارًا وهناك العديد من الأسباب المشروعة (والقانونية!) لاستخدامها. مقارنة بتور ، أنت بالتأكيد لن تبرز بنفس القدر مع VPN.

بالنسبة لأولئك الذين لا يزالون يرغبون في الوصول إلى شبكة Tor ، فإن القيام بذلك من خلال خدمة VPN موثوقة سيضيف طبقة إضافية من الحماية أثناء إخفاء عنوان IP الحقيقي الخاص بك.

قراءة متعمقة:

Tor وسخطاته: مشاكل في استخدام Tor كحل علاجي

يحصل المستخدمون على التوجيه: ارتباط حركة المرور على Tor بواسطة الخصوم الواقعيين

تم العثور على عقد خروج شبكة Tor لاستنشاق حركة المرور

حول فعالية تحليل حركة المرور ضد شبكات إخفاء الهوية باستخدام سجلات التدفق

يؤكد القاضي ما يشتبه به كثيرون: قام بنك الاحتياطي الفيدرالي بتعيين CMU لكسر Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me