tor 익명 네트워크 다크 웹


Tor에 대한 다양한 개인 정보 보호 서클에서 많은 잘못된 정보가 홍보되고 있습니다. 이 기사에서는 사리 Tor에 대해 알아보고 그것이 일부 개인이 만든 개인 정보 보호 도구인지 평가하십시오. [2019 년 10 월 업데이트]

온라인 익명을 찾는 사람에게 Tor를 맹목적으로 추천하는 사람들이 점점 더 많아지고 있습니다. 이 권장 사항은 Tor가 '개인 정보 보호 도구'가 아님을 암시하는 증거를 무시합니다..

개인 정보 보호 도구는 비판이나 조사보다 중요하지 않으며 각각 장단점이 있습니다. 불행하게도, Tor는 최근 몇 년 동안 무례한 척하는 사람들 사이에서 컬트 같은 추종자들을 얻었습니다. Tor에 대한 정직한 비판은 종종 집단적 사고를 방해하지 않기 위해“FUD”와 ad-hominem 공격에 대한 비난을받습니다..

Tor 네트워크는 소아과 및 마약 딜러에게 인기있는 행 아웃이라는 사실을 염두에 두지 마십시오. 이러한 유형의 법률 시행과 함께. 이제 Tor는 정부 감시 및 다양한 악의적 행위자로부터 사용자를 보호하는 일종의 풀뿌리 개인 정보 보호 도구로 판매되고 있습니다..

Roger Dingledine (Tor 공동 창립자) 및 기타 주요 Tor 개발자에 따르면 미국 정부 외부의 사람들이 Tor를 널리 채택하도록하는 것은 미국 정부가 Tor를 자체 목적으로 사용할 수있는 능력에 매우 중요합니다. 이 목표에서 그들은 Tor가 다양한 프라이버시 서클에서 널리 홍보되는 데 크게 성공했습니다..

그러나 Tor는 실제로 안전하고 신뢰할 수있는 개인 정보 보호 도구입니다?

사실은 다음과 같습니다.

1. Tor가 손상되었습니다 (익명 아님).

정부가 Tor 사용자를 익명화 할 수 있다는 것은 수년간 인정 된 또 다른 잘 알려진 요점입니다..

2013 년 Washington Post는 미국 정부 기관이 어떻게해야하는지에 대한 보고서를 인용 한 기사를 발표했습니다. Tor 사용자를 "광범위한"익명으로 익명화. 워싱턴 포스트에서 :

2006 년 이래로 간단히 "Tor"라는 49 페이지의 연구 논문에 따르면,이 기관은 성공할 경우 NSA가 "광범위한"익명 트래픽 차단 — 효과적으로 내부 시스템을 따르지 않고 Tor 시스템에 들어오고 나가는 통신을 관찰함으로써 효과적으로 이루어집니다. 예를 들어 한 가지 유형의 공격은 컴퓨터의 시계 시간에서 미세한 차이로 사용자를 식별합니다..

또한 정부 기관이 연구자들과 협력하여 사용자를 익명화하기 위해 Tor를 "파괴"시키거나 어떻게 든 악용하려는보고가 있습니다.

그리고 7 월에 블랙 햇 해킹 컨퍼런스에서 많이 기대되는 연설은 갑자기 취소. 카네기 멜론 대학교 (CMU)의 학자 알렉산더 볼 린킨 (Alexander Volynkin)과 마이클 맥 코드 (Michael McCord)는 3,000 달러짜리 키트가 어떻게 Tor 숨겨진 서비스 및 사용자의 IP 주소를 마스크 해제.

그 설명은 Tor 프로젝트가 그 달 초에 문서화 한 공격과 놀랍도록 유사했습니다. Volynkin과 McCord의 방법은 통해 Tor 사용자를 익명화 최근 공개 된 사용 취약점 그리고 "소수의 강력한 서버.”게다가, 그 쌍은 그들이 가지고 있다고 주장했다. 야생에서 테스트 된 공격.

Carnegie Mellon의이 팀은 3,000 달러 상당의 하드웨어를 통해 Tor 사용자를 효과적으로 "감추지"할 수있었습니다. 그리고 이것은 2015 년이었습니다.

2016 년 법원 소송에서 미국 연방 정부가 소프트웨어 엔지니어를 고용하여 Tor를 효과적으로 해체하고 사용자를 익명화하지 않은 방법에 대한 자세한 정보를 얻었습니다..

토르가 작동하지 않습니다

ARS Technica는 2016 년 2 월에이 사례에 대해 다음과 같이 언급했습니다.

워싱턴의 연방 판사는 현재 의심되는 것을 확인했다 : 소프트웨어 엔지니어링 연구소의 CMU (Carnegie Mellon University) 연구원은 2014 년에 Tor를 파괴하는 연구를하기 위해 연방 정부에 의해 고용되었다.

다음 해, 2017 년에 FBI가 Tor의 최신 정보를 볼 수있는 방법을 보여주는 더 많은 증거가 나왔습니다..

공격자들이 Tor 사용자의 81 %를 야생에서 익명화 할 수있는 공격을 고안 한 연구원도 있습니다. 이 기사는 Carnegie Mellon 연구가 수행되기 전에 2014 년에 나왔습니다..

토르 공격

그리고 더…

2017 법원 사건, FBI가 Tor 사용자를 익명화 할 수 있음을 증명

수단 FBI는 Tor 사용자를 익명화 할 수 있습니다 그들의 실제 IP 주소를 발견 기밀 정보 유지. 2017 년 법원 사건에서 FBI는이를 수행 할 수있는 방법을 밝히기를 거부했으며 궁극적으로 Tor 네트워크의 소아 성애 자들이 자유롭게되었습니다. Tech Times에서 :

이 경우 FBI는 익명의 Tor 약속을 위반했습니다 어두운 웹에서 증거를 수집하는 데 사용되는 수단은 민감한 문제를 구성합니다. 그만큼 기술은 FBI에 가치가 있습니다, 정부는 사용 된 소스 코드를 공개하는 대신이 사례를 타협하려고합니다.

“정부는 이제 기밀 정보 연방 검찰 아네트 헤이즈가 금요일에 법원에 제출했다고 밝혔다..

고양이가 가방에서 나왔습니다. FBI (및 아마도 다른 정부 기관)는 Tor 사용자를 완전히 익명화 할 수있는 것으로 입증되었습니다. 대부분의 Tor 발기인은 단순히 서로 다른 경우와 무시할만한 의미를 무시합니다..

2. Tor 개발자들이 미국 정부 기관과 협력하고 있습니다

일부 Tor 사용자는 Tor 개발자가 미국 정부 기관과 직접 작업하는 정도를 알고 놀랄 수 있습니다. 결국, Tor는 종종 빅 브라더에 대항하여 "익명"을 유지하도록 돕는 풀뿌리 개인 정보 보호 노력으로 승진합니다..

한 언론인은 FOIA 요청을 통해이 협력을 명확히 할 수 있었으며, 많은 흥미로운 교류.

다음은 Roger Dingledine이 법무부 (법무부) FBI (연방 수사 국)과 '백도어''설치 중.

FBI 토르 브라우저

이 서신에서 자세한 내용을 볼 수 있습니다..

아래의 다른 교환에서, 토르 개발자 스티븐 머독 취약점을 발견 Tor가 TLS 암호화를 처리하는 방식으로. 이 취약점으로 인해 Tor 사용자의 익명을 해제하는 것이 쉬워 지므로 정부 기관에 유용 할 것입니다. 이로 인해 발생할 수있는 문제를 알면서 Steven은 문서를 내부에 보관할 것을 제안했습니다.,

… '이 공격은 나쁘다; 우리가 고치기 전에 아무도 몰랐 으면 좋겠어 '.

8 일 후 아래 이메일을 기준으로, Roger Dingledine은이 취약점에 대해 두 정부 요원에게 경고했습니다.:

안전하다

이러한 문제의 심각성에 대해 의견이 일치하지 않지만 한 가지 분명한 점이 남아 있습니다.

토르 개발자들은 미국 정부와 긴밀히 협력하고 있습니다.

FOIA 문서를 수집 한 기자는 또한“일반적으로 일반인에게 알리기 전에 연방 정부의 보안 취약성에 대해 민간 기관에 팁을 제공합니다.”I 하지 마라 정말 동의하다 이 진술이나이 사람에 의해 만들어진 다른 결론들과 함께. 그럼에도 불구하고 중대한 문제 남아 Tor 개발자와 미국 정부 기관 간의 긴밀한 협력.

Tor 개발자와 미국 정부 기관 간의 수많은 교환을 볼 수 있습니다. (문서의 백업 사본.)

그리고 실제로 다이빙하고 싶다면 여기에서 전체 FOIA 캐시를 확인하십시오.

3. Tor를 사용하면 글로우 스틱처럼 눈에 you니다

Eldo Kim을 만나보세요. 그는 폭탄 위협을 보낼 때 Tor가 자신을“익명”으로 만들 것이라고 생각한 하버드 학생이었습니다..

토르 실패Tor를 사용하면 Eldo Kim과 마찬가지로 군중에서 눈에 띄게됩니다..

Kim은 대학 네트워크의 Tor에 연결할 때 눈부신 글로우 스틱처럼 돋보이게.

Harvard의 FBI와 네트워크 관리자는 폭탄 위협 이메일이 Tor 네트워크를 통해 전송 될 때 Tor를 사용하고 있었기 때문에 Kim을 쉽게 찾아 낼 수있었습니다. 형사 고발에서 :

Harvard University는 위에서 설명한 전자 메일 메시지를 받기까지 몇 시간 동안 ELDO KIM이 Harvard의 무선 네트워크를 사용하여 TOR에 액세스했는지 확인할 수있었습니다..

경우 폐쇄.

Eldo Kim은 Tor가 거짓말을 온라인 익명으로 제공한다고 거짓말을 한 사람들의 많은 예 중 하나 일뿐입니다. 나중에 가격을 지불했습니다..

Kim이 Tor 네트워크에 액세스하기 전에 브리지 또는 VPN을 사용했다면 아마도 그와 함께 사라 졌을 것입니다 (아래에서 더 자세히 설명하겠습니다).

4. 누구나 Tor 노드를 조작하고 데이터 및 IP 주소를 수집 할 수 있습니다

토르의 많은 지지자들은 분산 된 성격이 큰 이점이라고 주장합니다. 실제로 탈 중앙화에는 장점이 있지만 위험도 있습니다. 즉, 누구나 트래픽이 라우팅되는 Tor 노드를 운영 할 수 있습니다..

안전하고 안전한 것으로 생각되는 gullible Tor 사용자로부터 데이터를 수집하기 위해 Tor 노드를 설정하는 사람들이 많이 있습니다..

22 세 스웨덴 해커 인 Dan Egerstad를 예로 들어 보겠습니다. Egerstad는 전 세계에 몇 개의 Tor 노드를 설정하고 단 몇 개월 만에 방대한 양의 개인 데이터를 수집했습니다.

시간이지나면서 Egerstad는 1000 개의 가치가 높은 이메일 계정에 액세스 할 수있었습니다. 그는 나중에 범죄자, 스파이 또는 호기심 많은 십대 청소년이 정부 간, NGO 및 고 가치 기업 이메일을 스누핑하는 데 사용할 수 있도록 민감한 이메일 로그인 및 비밀번호를 인터넷에 100 세트 게시했습니다..

모든 사람의 입술에 대한 질문은 그가 어떻게 했습니까? 그 대답은 1 주일이 지난 후 다소 반 증상이었다. 22 세의 스웨덴 보안 컨설턴트는 전 세계 데이터 센터에있는 5 대의 컴퓨터에 Tor라는 무료 오픈 소스 소프트웨어를 설치하여 모니터링했습니다. 아이러니하게도, Tor는 정보 기관, 회사 및 컴퓨터 해커가 그것을 사용하는 사람들의 가상 및 물리적 위치를 결정하지 못하도록 설계되었습니다.

사람들은 Tor를 사용하기 때문에 자신을 보호한다고 생각합니다. 암호화 된 것으로 생각할뿐 아니라 '아무도 나를 찾을 수 없다'고 생각합니다.

정부 기관이 지금이 일을하고 있다고 가정하지 않는 것은 매우 순진합니다.

이 사례에 대해 보안 컨설턴트 인 Sam Stover는 누군가 Tor 노드를 통해 트래픽을 스누핑하는 위험을 강조했습니다.

국내 또는 국제. . . 인텔리전스 수집을 원한다면 데이터가 반드시 있어야합니다. (Tor를 사용하는 경우) 당신은 중국에있는 어떤 사람이 당신의 모든 교통 상황을보고 있는지, 독일에있는 어떤 사람이나 일리노이에있는 사람인지 전혀 모른다. 넌 몰라.

실제로 Wikileaks가 시작된 방식입니다. 설립자들은 Tor 노드를 설정하여 백만 개가 넘는 개인 문서를 사이펀 처리합니다. 유선에 따르면 :

정부와 기업의 비밀을 공개하는 논쟁의 여지가있는 내부 고발 사이트 인 WikiLeaks는 조직 창업자의 새로운 프로파일에 따르면, 활동가 중 한 명이 인터넷 도청 작업을 통해 얻은 문서 캐시로 자신을 부트 스트랩했습니다..

활동가는 사용자가 인터넷을 통해 익명으로 문서를 탐색하고 보낼 수있는 정교한 개인 정보 보호 도구 인 "Onion Router"라고도하는 Tor를 통해 인터넷을 통해 이동하면서 백만 개 이상의 문서를 전송했습니다..

정부가 대량 데이터 수집을 위해 Tor 노드를 운영하고 있습니까??

Egerstad는 또한 Tor 노드가 방대한 자원을 가진 강력한 기관 (정부)에 의해 통제 될 수 있다고 제안합니다.

Tor를 사용하여 출처를 숨기는 해커 외에도 정보 서비스가 Tor 네트워크에서 데이터를 스니핑하기 위해 악성 이탈 노드를 설정했을 가능성이 있습니다..

“실제로 Tor 노드가 호스팅되는 위치와 노드의 크기를 살펴보면, 이 노드 중 일부는 매달 수천 달러를 소비합니다 많은 대역폭을 사용하고 있기 때문에 호스팅하기 만하면됩니다. 서버는 계속 작동하고 있습니다.”라고 Egerstad는 말합니다. "누가 이것을 지불하고 익명이 되었습니까??"

2014 년에 정부 기관은“Opony Onymous”로 알려진 여러 가지 Tor 릴레이를 포착했습니다. Tor 프로젝트 블로그에서 :

지난 며칠 동안, 우리는 정부 관리들에 의해 여러 Tor 계전기가 압수되었다는보고를 받고 읽었습니다. 우리는 왜 시스템이 압류되었는지 또는 사용 된 조사 방법에 대해 아는 바가 없습니다. 특히 Torservers.net의 세 가지 시스템이 사라 졌다는보고가 있고 독립적 인 릴레이 운영자에 의한 또 다른보고가 있습니다..

이 사례에 대해 ARS Technica는 2014 년에 언급했습니다.

7 월 4 일, Tor 프로젝트는 사용자의 익명 성을 적극적으로 차단하려는 Tor 릴레이 네트워크를 통한 트래픽과 관련된 Tor 프로토콜 헤더를 변경하여.

그만큼 불량 릴레이 Blake Benthall이 자신이 Silk Road 2.0을 장악했다고 발표 한 지 2 주 만에 Silk Road 2.0에 침투 한 국토 안보부 비밀 요원이 현장 관리자로 급여를 받기 시작한 직후 인 2014 년 1 월 30 일에 설립되었습니다. 이 릴레이는 일부 사용자를 익명화 할 수 있었을뿐만 아니라“숨겨진 서비스 설명자를 게시 한 사람을 알아 내려고했을 것입니다. 이로 인해 공격자는 해당 숨겨진 서비스의 위치를 ​​알 수있게됩니다. 블로그 게시물 30 개.

품질 관리 불필요!

여기서 근본적인 문제는 Tor 릴레이 운영자를 심사하는 실제 품질 관리 메커니즘이 없다는 것입니다. 릴레이 설정을위한 인증 메커니즘이있을뿐만 아니라 운영자 자신도 익명으로 유지할 수 있습니다.

일부 가정 Tor 노드는 데이터 수집 도구입니다, 또한 중국, 러시아 및 미국 정부와 같은 많은 다른 정부가 데이터 수집에 관여한다고 가정하는 것이 안전합니다..

passing 통과 트래픽을 스니핑하는 것으로 밝혀진 네트워크 종료 노드

5. 악성 Tor 노드가 존재합니다

정부가 통제하는 Tor 노드가 충분히 나쁘지 않은 경우 악성 Tor 노드도 고려해야합니다.

2016 년 한 연구자 그룹은“Honions : 잘못된 Tor HSDir의 탐지 및 식별을 향한 논문”이라는 제목의 논문을 발표했습니다. 악의적 인 Tor 계전기 110 개:

지난 10 년 동안 Tor와 같은 개인 정보 보호 인프라는 매우 성공적이며 널리 사용되는 것으로 입증되었습니다. 그러나 Tor는 다양한 제한 사항을 가진 실용적인 시스템으로 남용됩니다.. Tor의 보안 및 익명 성은 대부분의 릴레이가 정직하고 오작동하지 않는다는 가정에 기반합니다.. 특히 숨겨진 서비스의 개인 정보 보호는 숨겨진 서비스 디렉토리 (HSDirs)의 정직한 운영에 달려 있습니다. 이 작업에서는 허니 어니언 (HOnions)이라는 개념을 소개합니다. 허니 어니언 (HOnions)은 HSDir의 오작동 및 스누핑을 감지하고 식별하는 프레임 워크입니다. 시스템 배포 후 72 일 동안의 실험 결과를 바탕으로 탐지 및 식별 적어도 110 개의 스누핑 릴레이. 또한, 절반 이상이 클라우드 인프라에서 호스팅되었으며 학습이 용이 한 추적을 방지하기 위해 학습 된 정보의 사용을 지연 시켰습니다..

음모“이론”이 음모 사실이되면.

팀에서 확인한 악성 HSDir은 대부분 미국, 독일, 프랑스, ​​영국 및 네덜란드에 위치했습니다..

HSDir 문제가 발생한 지 불과 몇 개월 만에 다른 연구원이 악성 Tor 파일을 파일 다운로드에 삽입하는 악의적 인 Tor 노드를 발견했습니다..

악성 코드

ITProPortal에 따르면 :

당국이 조언하고 있습니다 Tor 네트워크의 모든 사용자가 컴퓨터에서 멀웨어를 확인 러시아 해커가 강력한 바이러스를 유포하기 위해 네트워크를 사용하고있는 것으로 나타났습니다. 악성 코드는 Tor 네트워크의 손상된 노드에 의해 확산됩니다.

…이 종료 노드 중 하나가 네트워크를 통해 다운로드 된 프로그램을 변경하도록 수정 된 것으로 나타났습니다. 이를 통해 침입자는 그러한 프로그램에 자신의 실행 코드를 넣을 수있었습니다. 잠재적으로 피해자의 컴퓨터를 제어.

변경된 노드로 인해 모든 Windows 네트워크를 통해 다운로드 한 실행 파일이 맬웨어에 싸여 있음, 걱정스럽게도 Windows Update를 통해 다운로드 한 파일도 영향을 받았습니다..

자신의 책임하에 사용하십시오.

안전하지 않은 네트워크

또한보십시오:

악성 Tor 종료 노드를 통해 배포되는 OnionDuke APT 맬웨어

6. Tor 사용자를 감시 할 필요가 없습니다.

토르의 결함을 강조한 또 다른 흥미로운 사례는 FBI가 소아 성 그룹을 파열시키기 위해 토르에 침투 할 수 있었던 2016 년에 나온 것입니다..

해킹 된 토르

Tech Times에 따르면 :

미국 연방 수사 국 (FBI)은 Tor 브라우저를 사용하여 웹에서 익명을 유지하는 사용자를 계속 감시 할 수 있습니다..

헨리 코크 모건 (Henry Coke Morgan) Jr. 미국 지방 법원 판사는 FBI가 미국 시민의 컴퓨터 시스템을 해킹하기 위해 영장을 필요로하지 않는다고 판결했습니다. 지방 판사의 판결은 Operation Pacifier라는 FBI 스팅과 관련이 있으며, 다크 웹에서 PlayPen이라는 아동 포르노 사이트를 타겟팅했습니다..

피고인은 Tor를 사용하여 이러한 웹 사이트에 액세스했습니다. 연방 기관은 그리스, 덴마크, 칠레 및 미국의 컴퓨터에서 해킹 도구를 사용하여 작업 중에 1,500 명의 소아 성애자를 잡을 수있었습니다..

이러한 유형의 범죄자들이 문을 닫는 것이 좋지만이 사례는 언론인, 정치 반체제 인사, 내부 고발자 등이 신뢰할 수있는 개인 정보 보호 도구 인 Tor의 심각한 취약점을 강조합니다..

이 경우 판사는 공식적으로 Tor 사용자는“개인 정보 보호에 대한 합리적인 기대치가 부족합니다IP 주소와 ID를 숨기는 데 이것은 본질적으로 미국 정부 기관이 영장을 얻지 않고 Tor 사용자를 감시 법률 채널을 통해.

물론 언론인, 활동가 및 내부 고발자에게 Tor를 사용하여 정부 기관 및 대량 감시 기관에서 숨길 것을 권장하는 경우 이는 심각한 문제입니다..

이제 Tor의 역사와 자금 지원을 통해이 모든 것을 맥락에 담아 보겠습니다..

7. Tor는 미국 정부에 의해 생성되었습니다 (이유로 인해).

앞서 언급 한 것을 잊어 버렸을 것입니다.. 익명 기술을 구축하기 위해 미국 정부와 계약 그들을 위해 그것을 배포합니다. 그들은 우리가 그 용어를 익명 기술로 생각하지 않습니다. 그들은 그것을 보안 기술로 생각합니다. 관심있는 사람들을 연구 할 수 있도록 이러한 기술이 필요합니다, 익명의 팁 라인을 가질 수 있으므로 다른 국가가없는 사람들로부터 구매 대상, 구매 대상 및 구매 대상, 그 종류의 물건을 파악할 수 있습니다..

— 2004 년 Tor의 공동 설립자 Roger Dingledine

이 인용문만으로도 합리적 인 사람이 Tor 네트워크를 사용하지 않도록 설득해야합니다. 물론 다크 웹에서 정부의 유령으로 어깨를 문지르고 싶지 않다면.

Tor의 역사는 1990 년대로 거슬러 올라갑니다. 해군 연구소다파 워싱턴 DC에서 온라인 익명 네트워크를 만들기 위해 노력하고있었습니다. 이 네트워크를 "어니언 라우팅"이라고하며 최종 목적지로 나가기 전에 다른 노드에서 트래픽을 반송했습니다..

2002 년에 Tor의 알파 버전은 Paul Syverson (해군 연구소)과 DARPA와 계약을 맺은 Roger Dingledine 및 Nick Mathewson에 의해 개발 및 출시되었습니다. 미국 정부를 위해 일하는이 3 인 팀은 Tor를 현재 상태로 발전 시켰습니다..

위의 인용문은 Roger Dingledine의 2004 년 연설에서 발췌 한 것입니다..

Tor가 공개용으로 개발 및 출시 된 후 EFF (Electronic Frontier Foundation)의 지침에 따라 자체 비영리 조직으로 분리되었습니다.

2004 년 말 토르 기술이 마침내 배치 될 준비가되면서 미 해군은 토르 자금을 대부분 삭감하고이를 오픈 소스 라이센스하에 릴리스했으며 이상하게도 전자 프론티어 재단에 프로젝트를 넘겨 주었다.

EFF (Electronic Frontier Foundation)는 오늘날 Tor의 가장 큰 발기인 중 하나입니다. EFF의 프로젝트와 깊은 관련이 있다는 사실은 놀라운 일이 아닙니다..

8. Tor는 미국 정부가 자금을 지원합니다

Tor가 다양한 미국 정부 기관에서 자금을 지원한다는 것은 비밀이 아닙니다..

중요한 질문은 미국 정부의 자금 지원이 프라이버시 도구로서 Tor의 독립성과 신뢰성에 부정적인 영향을 미치는지 여부입니다.

일부 언론인들은 Tor와 미국 정부의 재정 관계를 면밀히 조사했습니다.

Tor는 항상“다양한 출처”에 의해 자금이 지원되었고 어떤 한 그룹의 관심도받지 않았다고 유지했습니다. 그러나 저는 그 숫자를보고 정확한 반대가 사실임을 알게되었습니다. 어느 해에 Tor는 예산과 예산의 90 %에서 100 % 사이를 연방 정부의 3 개의 군사 인텔 지점 인 펜타곤 (Pentagon)에서 가져 왔습니다. BBG라는 부서와 구식 CIA 분사 조직.

간단히 말해서 : 재무 데이터에 따르면 Tor는 인디 그래스 루트의 반 국가 조직이 아니라고 주장했습니다. 군 계약자였습니다. 심지어 정부로부터 자체 공식 군사 계약자 참조 번호를 가지고.

몇 년 동안 Tor 프로젝트에 대한 여러 정부 자금원은 다음과 같습니다.

방송 총재:

“CIA에서 분리되어 오늘날 미국의 해외 방송 운영을 감독하는 연방 기관인 BGC (Broadcasting Board of Governors) (현재는 미국 글로벌 미디어 대행사)가 Tor의 재정 지원에 자금을 지원했습니다. 620 만 달러 2007 년부터 2015 년까지. "(source)

국무부:

“국무부는 주로 정권 교체 부문을 통해 Tor에 330 만 달러의 자금을 지원했습니다 – 주정부 부서의“민주주의, 인권 및 노동”부서.”(출처)

국방부:

“2011 년부터 2013 년까지, 국방부는 토르에게 220 만 달러의 자금을 지원했다, 미국 국방성 / 해군 계약을 통해 — SRI International이라는 국방 계약자를 통과했습니다.”(출처)

교부금은“해군 사령부, 통제, 통신, 컴퓨터, 정보, 감시 및 정찰과 관련된 분야의 기본 및 응용 연구 개발”이라고합니다.

우리는 또한 Tor 프로젝트가 그 문제에 대해 무엇을 말해야하는지 볼 수 있습니다.

2005 년에 자금을 요청하면 Tor는 기부자가 프로젝트의 방향에 "영향을 줄 수있을 것"이라고 주장했습니다.

우리는 현재 적극적으로 새로운 계약과 자금을 찾고 있습니다. Tor의 스폰서는 개인적인 관심, 더 나은 지원, 홍보 (원하는 경우) 및 연구 개발 방향에 영향을 미치다!

거기 있어요 Tor는 기부자가 연구 개발 방향에 영향을 미쳤다고 주장합니다. Tor 팀이 인정하는 사실.

미국 정부가 권력을 약화시키는 도구에 수백만 달러를 투자 할 것이라고 생각하십니까??

9. Tor를 사용하면 미국 정부가 짜증나는 일을 돕습니다.

미국 정부는 모든 사람을위한 익명 시스템을 운영 할 수 없으며 자체적으로 만 사용할 수 있습니다. 그때부터 사람들이 연결될 때마다 사람들은“오, 내 웹 사이트를보고있는 다른 CIA 요원,"이 사람들이 네트워크를 사용하는 유일한 사람들 인 경우. 그래서 다른 사람들이 네트워크를 사용하도록해야합니다 그래서 그들은 함께 혼합.

—Roger Dingledine, 2004 년 Tor 네트워크 공동 창립자

이 진술의 의미는 매우 심각합니다.

Tor를 사용하면 말 그대로 미국 정부를 돕는. Dingledine과 언론인이 지적한 것처럼 트래픽은 Tor를 사용하는 CIA 요원을 숨기는 데 도움이됩니다..

Tor는 기본적으로 미국 정부를위한 도구이며 오늘날에도 여전히 남아 있습니다.

Tor의 독창적이고 현재의 목적은 정부 요원과 정보원이 현장에있는 동안 온라인 정보를 은폐하는 것입니다. 정보 수집, 찌르기 작업 설정, 휴먼 인텔리전스 자산에 처리자에게보고 할 수있는 방법 등 . 이 정보는 있지만 잘 알려져 있지는 않으며 정보를 홍보하는 사람들이 강조하지는 않습니다..

Tor 발기인이 미국 정부가 Tor 네트워크에 다른 사람을 참여시키는 것이 얼마나 중요한지에 대해 이야기하는 것을 절대 듣지 못할 것입니다. Tor가 옹호하는 것은 금기 사항입니다..

Tor 프로젝트의 웹 사이트는 Tor가 어떻게 정부 기관에서 적극적으로 사용 다른 목적으로 :

미 해군 지사는 오픈 소스 인텔리전스 수집을 위해 Tor를 사용하고 있으며, 한 팀은 최근 중동에 배치 된 동안 Tor를 사용했습니다. 법 집행 기관은 Tor를 사용하여 웹 로그에 정부 IP 주소를 남기지 않고 웹 사이트를 방문하거나 감시하고 찌르기 작업 중 보안을 유지합니다..

Tor의 또 다른 초기 개발자 인 Michael Reed는 그것이 미국 정부의 군사 및 정보 운영을위한 도구가 된 방법을 설명했습니다.

Onion Routing이 발명 된 최초의 * 질문 *은 "중간 점으로 소스와 대상을 결정할 수없는 인터넷을 통한 양방향 통신을 가능하게하는 시스템을 구축 할 수 있습니까?" * 목적 *은 DoD / 인텔리전스 사용을위한 것이 었습니다 (오픈 소스 인텔리전스 수집, 전방 배치 자산 커버링 등).. 억압적인 나라에서 반체제를 돕지 않음. 범죄자가 전자 트랙을 덮는 것을 지원하지 않습니다. 비트 토렌트 사용자는 MPAA / RIAA 기소를 피할 수 없습니다. 10 살짜리 아이에게 안티 포르노 필터를 우회하는 방법을주지 않습니다. 물론, 우리는 이러한 기술이 피할 수없는 다른 기술이라는 것을 알았지 만, 우리가 해결하려는 문제에는 중요하지 않았습니다. 그 사용이 우리에게 더 많은 커버를 주려고한다면 네트워크를 사용하고자하는 것을 더 잘 숨기는 트래픽… 나는 한 번 국기 책임자에게 그의 차 그린에게 많은 것을 말했다).

여기에 콩을 쏟은 또 다른 초기 Tor 개발자가 있습니다. 토르 결코 의미하지 않았다 "반체제 억압적인 나라에서” 또는 다양한 도움 개인 정보 보호 운동가 인권을 위해 싸우는 것은 오늘날 Tor가 승진하는 방식입니다.

Roger Dingledine이이 섹션의 첫 인용문에서 주장한 것처럼 Paul Syverson (Tor 공동 창립자)은 다른 사람들이 Tor를 사용하도록하는 것이 중요하다는 점을 강조함으로써 정부 요원이 업무를 수행하고 유일한 Tor 사용자로 눈에 띄지 않도록 도와주었습니다.

네이비 시스템 전용 시스템을 사용하는 경우 해당 시스템에서 튀어 나온 것은 분명히 네이비 시스템입니다. 다른 사람에게 트래픽을 전달하는 네트워크가 있어야합니다. 게다가.

Tor는 많은 다른 개인과 그룹에 의해 정부 감시로부터 사람들을 보호하기위한 풀뿌리 프로젝트로 브랜드화됩니다. 그러나 실제로는 군사 및 정보 운영에 문자 그대로 사용하는 정부 요원을위한 도구입니다 (토르에서“익명”이라고 생각하는 사람들에 대한 감시 포함).

군사 감시 장치에 대한 Tor의 유용성은 다음 인용문에 잘 설명되어 있습니다.

토르는 정부의 감시로부터 대중을 보호하기 위해서가 아니라 오히려 정보 요원이 관심 분야에서 스누핑 할 때 온라인 에이전트의 망토. 그러나 그렇게하기 위해, 토르는 대중에게 석방되어야했으며, 운동가, 반체제 인사, 언론인, 편집증, 아동 포르노 쓰레기, 범죄자, 테러리스트가 될 수있는 다양한 사람들이 가능한 한 많은 사람들에게 공개해야했습니다. 군중이 이상할수록 요원들이 쉽게 눈에 띄고 섞일 수 있습니다..

이 Tor 개발자와 공동 설립자에 따르면, Tor를 사용하면 미국 정부 요원을 돕고 있습니다 Tor 네트워크에서 무엇을하든 왜 개인 정보 보호와 인권을 옹호하는 사람이 그렇게하기를 원하는가??

10. Tor 사용시 IP 주소 유출

Tor의 또 다른 반복적 인 문제는 IP 주소 유출입니다. 누출이 적더라도 Tor 사용자를 익명화하는 심각한 문제입니다..

2017 년 11 월 Tor 사용자가 http : // 또는 https : //가 아닌 file : //.와 같은 로컬 파일 기반 주소를 클릭하면 Tor 사용자의 실제 IP 주소가 노출되는 결함이 발견되었습니다..

안전하다

이 문제는 Tor의 더 큰 문제를 보여줍니다. Tor 브라우저를 통한 트래픽 만 암호화, 이에 따라 모든 다른 (Tor 이외의 브라우저) 트래픽이 노출됩니다.

운영 체제의 모든 트래픽을 암호화하는 VPN과 달리 Tor 네트워크는 Tor 용으로 구성된 브라우저를 통해서만 작동합니다. (개요는 'VPN이란 무엇입니까'가이드를 참조하십시오.)

이 디자인은 Tor 사용자가 다양한 상황에서 자신의 신원을 노출시킬 누출에 취약하게 만듭니다.

  • Tor는 토렌트시 보호 기능을 제공하지 않으며 토렌트 클라이언트에서 사용자의 IP 주소를 유출합니다.
  • PDF 또는 기타 문서와 같은 파일에 액세스 할 때 Tor가 IP 주소를 유출하여 프록시 설정을 우회 할 수 있음.
  • Windows 사용자는 사용자의 실제 IP 주소를 노출시키는 다양한 유형의 유출에 취약합니다.

윈도우 토르

그러나 비익 명화는 종종 사용자 오류 또는 구성 오류로 인한 것입니다. 따라서 비난은 Tor 자체가 아니라 Tor를 올바르게 사용하지 않는 사람들에게 있습니다..

Dan Eggerstad는 다음과 같이 언급했을 때이 문제를 강조했습니다.

사람들은 Tor를 사용하기 때문에 자신을 보호한다고 생각합니다. 암호화 된 것으로 생각할뿐만 아니라 '아무도 나를 찾을 수 없습니다'라고 생각합니다. 그러나 컴퓨터를 잘못 구성한 경우 Tor를 사용하는 사람들의 50 % 이상이, 당신은 여전히 ​​상대방을 찾을 수 있습니다.

다시 한 번, 비 기술적 인 사용자는 시스템 전체의 트래픽 암호화 및 VPN 연결이 끊어지면 모든 트래픽을 차단하는 효과적인 킬 스위치를 제공하는 우수한 VPN 서비스를 사용하는 것이 좋습니다.

11. Tor를 사용하면 대상이 될 수 있습니다

폭탄 위협 사기로 위에서 보았 듯이 Eldo Kim은 폭탄 위협이 전송되었을 때 Tor 네트워크에 있었기 때문에 대상이되었습니다..

다른 보안 전문가들도 Tor 사용자가 Tor를 사용하는 것만을 목표로하고 있다고 경고했습니다..

또한, 가장 억압적인 장소는 실제로 Tor를 찾아서 그 사람들을 목표로 삼습니다. VPN은 Netflix와 Hulu를 감시하는 데 사용되지만 Tor는 권한을 회피하기위한 유스 케이스가 하나뿐입니다. 덮개가 없습니다. (이것은 Tor 익명 성을 깰 수없는 국가에서도 피하기 위해 사용된다고 가정합니다.)

여러 가지면에서 Tor는 VPN보다 위험 할 수 있습니다.

  1. VPN은 일반적으로 악의적이지 않습니다.
  2. VPN은 Tor가 단순히“훌루 동영상을 시청하는 데 사용하고 있었다”는 것보다“훌륭한 마약을 온라인에서 구매하려고했던 것”보다 훨씬 더 좋은 커버를 제공합니다.

앞에서 지적했듯이 VPN은 Tor보다 더 널리 사용되며 VPN을 사용하여 Netflix를 스트리밍하는 등의 여러 합법적 인 이유가 있습니다..

Tor를 사용하려면 여전히 필요하거나 원하는가? 더 안전한 방법으로 그렇게 할 수있는 방법?

Tor를 안전하게 사용하는 방법

Tor가 손상되고 악의적 인 행위자가 Tor 사용자의 실제 IP 주소를 볼 수 있다는 점을 감안할 때 추가 예방 조치를 취하는 것이 좋습니다. 여기에는 Tor 네트워크에 액세스하기 전에 실제 IP 주소 숨기기.

Tor에 액세스 할 때 IP 주소를 숨기려면 간단히 VPN 서버에 연결 (컴퓨터의 VPN 클라이언트를 통해) 그런 다음 Tor에 액세스하십시오. Tor 브라우저와 같은 일반적인 방법으로 VPN 서버의 IP 주소가 실제 IP 주소를 대체하여 컴퓨터와 Tor 네트워크 사이에 암호화 계층이 추가됩니다..

노트: VPN과 Tor를 결합하는 방법에는 여러 가지가 있습니다. 나는 다음 설정을 권장합니다. 당신 > VPN > 토르 > 인터넷 (“Tor over VPN”또는“Onion over VPN”이라고도 함).

안전하다

이 설정을 사용하면 악의적 인 행위자가 Tor 서버를 실행하고 모든 연결 IP 주소를 기록하더라도 실제 IP 주소는 숨겨져 있습니다 VPN 서버 (누수가없는 양호한 VPN을 사용한다고 가정).

Tor 네트워크 전에 보안 VPN을 통해 트래픽을 라우팅하면 다음과 같은 이점이 있습니다.

  1. 너의 실제 IP 주소는 숨겨져 있습니다 Tor 네트워크에서 (Tor 네트워크에서 볼 수 없음)
  2. 너의 인터넷 제공자 (ISP) 또는 네트워크 관리자가 Tor를 사용하고있는 것을 볼 수 없습니다 (VPN 서버를 통해 트래픽이 암호화되고 있기 때문에).
  3. 당신 많이 눈에 띄지 않을 것입니다 VPN이 Tor보다 더 인기가 있기 때문에 다른 사용자로부터.
  4. 너는 신뢰 분배 Tor와 VPN 간. VPN은 IP 주소를 볼 수 있고 Tor는 트래픽 (방문한 사이트)을 볼 수 있지만 IP 주소와 브라우징 활동을 모두 가질 수는 없습니다..

VPN을 신뢰할 수없는 사람에게는 소수의 VPN 서비스가 없음을 확인했습니다. 진정한 "로그 없음"으로 입증 된.

안전한 익명 이메일 계정 (ID에 연결되지 않은)으로 VPN에 가입 할 수 있습니다. 진정한 편집증의 경우 Bitcoin 또는 기타 익명 지불 방법으로 지불 할 수도 있습니다. 대부분의 VPN에는 등록시 이름이 필요하지 않으며 계정 자격 증명에 유효한 전자 메일 주소 만 있습니다. 위협 모델에 따라 안전한 해외 관할 구역 (14 안구 밖)에서 VPN을 사용하는 것도 좋습니다..

높은 수준의 익명 성을 추구하는 사람들은 Linux 가상 머신을 통해 여러 VPN 연결 (FOSS 인 Virtualbox 사용). 라우터의 VPN1, 컴퓨터의 VPN2를 사용한 다음 두 개의 별도 VPN 서비스를 통해 두 개의 암호화 계층을 통해 일반 인터넷 (또는 Tor 네트워크)에 액세스 할 수도 있습니다. 이것은 당신이 할 수 있습니다 다른 VPN 서비스에 신뢰를 분산 VPN이 들어오는 IP 주소와 트래픽을 모두 가질 수 있는지 확인하십시오. 이것은 멀티 홉 VPN 서비스에 대한 내 가이드에서 더 자세히 설명됩니다..

노트:“VPN이 100 %, 신뢰할 수있는 단일 지점 / 엔터티”라는 주장은 허위입니다. 이 주장은 우연히 미국 정부의 해군 연구소.

때를 체인 VPN, 당신은 할 수 있습니다 신뢰를 분배하다 전 세계의 다양한 VPN 서비스 및 다른 관할 구역에서 익명으로 비용을 지불하고 신원과 연결되지 않았습니다. Tor 만 있으면 Onion Router에 대한 모든 신뢰를 얻을 수 있습니다…

Tor Project는 VPN 추가의 이점에 동의합니다

Tor 프로젝트는 또한 Tor와 함께 VPN을 올바르게 사용, 위의 권장대로. Tor Project (아카이브) 이전에 VPN을 사용하는 이점에 대한 Tor 프로젝트의 인용문은 다음과 같습니다.

  1. "ISP 등이 Tor를 사용하는 것을 보지 못하게 할 수 있습니다"
  2. VPN을 통한 Tor 라우팅 "VPN 제공 업체의 네트워크가 실제로는 자신의 네트워크보다 충분히 안전하다고 가정하는 것이 좋습니다."[확인 된 VPN은 이름, 생년월일이있는 인터넷 제공 업체보다 훨씬 안전합니다. 결제 세부 정보를 확인하고 데이터를 수집하여 미국 인터넷 제공 업체와 같은 감시 기관과 공유합니다.]
  3. “여기의 또 다른 장점은 Tor가 VPN 뒤에있는 사람을 볼 수 없다는 것입니다. 따라서 누군가 Tor를 차단하고 트래픽이 발생하는 IP 주소를 알게되면…

유감스럽게도 위의 사항에 동의하지만 Tor 프로젝트는 다음과 같이 기사 시작 부분에 다음과 같이 잘못된 정보를 언급했습니다. ”

이 점이 잘못되었습니다.

  • “대부분의 VPN / SSH 공급자 로그” – 이것은 사실이 아닙니다. 로그가없는 VPN 서비스와 로그가없는 것으로 확인되어 사용자 감사를위한 타사 감사, 서버 압류 또는 법원 소환을받은 소수의 VPN이 있습니다..
  • "돈 흔적이있다" – 이것은 자신이 무슨 말을하는지 모르는 사람들이 선전하는 큰 오해입니다. "돈 흔적"은 VPN의 효과 또는 암호화와 관련이 없습니다. VPN은 불법이 아니며 주류 개인 정보 보호 도구가되고 있습니다. 공격자가 특정 VPN 서비스를 구독하고 있다는 것을 알고 있다면 VPN의 효과와 전혀 관련이 없습니다. 상대방이 사용자 이름과 비밀번호를 가지고 있어도 여전히 VPN의 효과 또는 암호화와 관련이 없습니다 (단, 상대방이 무료로 VPN을 사용할 수 있음을 의미합니다). VPN 암호화는 동적이며 각 연결마다 새로 협상됩니다. "돈 흔적"이 걱정된다면 익명으로 지불하십시오.
  • "익명으로 지불 할 수 없습니다" – 이것은 다시 거짓입니다. 아마도 VPN으로부터 사람들을 놀라게하기 위해 뻔뻔스럽게 거짓말을했을 것입니다. 대부분의 VPN은 기프트 카드 또는 비트 코인과 같은 익명 결제 옵션을 이름없이 제공합니다. 유효한 이메일 만 있으면됩니다. 본인의 신원과 연결되지 않은 익명의 / 버너 이메일을 이러한 목적으로 쉽게 설정할 수 있습니다. 끝난.

참고 : FBI가 Tor 사용자를 쉽게 익명화 할 수 있음을 입증하는 다양한 사례가 있었지만 FBI (또는 정부 기관)가 VPN 사용자를 익명화 할 수 있다는 법원의 사례는 없었습니다. 누출없이 좋은 암호화가 있습니다. 대신, FBI가 VPN을 사용하여 사용자 데이터를 기록하고이를 미국 당국의 IPVanish 로깅 사례와 같이 특정 사용자를 식별하도록 기관에 제공하는 몇 가지 고립 된 사례를 보았습니다..

Tor 취약점 및 VPN

Tor 프로젝트가 Tor 사용자의 익명 처리를 취소 할 수있는 다른 공격이 있습니다 (아카이브 됨).

위에서 언급 한 바와 같이, 귀하와 대상 웹 사이트 또는 Tor 종료 노드를 모두 볼 수있는 관찰자는 Tor 네트워크에 진입 할 때와 종료 할 때 트래픽의 타이밍을 상관시킬 수 있습니다. Tor는 이러한 위협 모델을 방어하지 않습니다.

다시 한번 VPN은 할 수 있습니다 에 도움 비익 명화의 위험 완화 Tor 회로에서 보호 노드에 액세스하기 전에 소스 IP 주소를 숨겨서.

통신에서 노드 도청이 도청 될 수 있습니까? Tor 프로젝트에서 :

예, 출구 노드를 실행하는 사람은 들어오고 나가는 바이트를 읽을 수 있습니다. Tor는 트래픽의 출처를 익명화하고 Tor 네트워크 내부의 모든 것을 암호화하지만 인터넷 전체의 모든 트래픽을 마술처럼 암호화하지는 않습니다..

그러나 VPN은 잘못된 Tor 종료 노드에 대해 아무것도 할 수 없습니다 도청은 트래픽을 도용하지만 자신을 숨기는 데 도움이됩니다 (하지만 트래픽도 줄 수 있습니다).

VPN과 Tor 비교에서 이러한 점에 대해 더 논의합니다..

Tor에 대한 결론

개인 정보 보호 도구는 비판 이상의.

Tor와 마찬가지로 로그와 관련하여 발견 된 VPN, VPN 사기 및 위험이없는 VPN 서비스를 포함하여 VPN에 대한 수많은 문제도 지적했습니다. 모든 개인 정보 보호 도구에는 장단점이 있습니다. 작업에 가장 적합한 도구를 선택하면 모두 위협 모델과 고유 한 요구 사항으로 귀결됩니다..

불행히도, 프라이버시 커뮤니티의 많은 사람들에게 Tor는 이제 담요 익명성에 대한 완벽한 도구로 간주되며, 그렇지 않으면 귀하가“FUD를 퍼지고 있음”을 의미합니다. 한심하다.

마지막으로 보안과 온라인 익명 성을 높이려는 일반 사용자의 경우 Tor를 완전히 피하려고합니다. VPN은 다양한 장치 및 운영 체제에 대해 시스템 전체 암호화, 훨씬 빠른 속도 및 사용자 친화적 인 클라이언트를 제공합니다. 또한 ISP가 온라인 상태를 보지 못하게됩니다..

또한 VPN이 더 주류이며이를 사용하는 합법적이며 합법적 인 이유가 많이 있습니다. Tor와 비교했을 때 VPN으로는 눈에 띄지 않습니다..

Tor 네트워크에 계속 액세스하려는 경우 안정적인 VPN 서비스를 통해 실제 IP 주소를 숨기는 동안 보호 계층이 추가됩니다..

추가 자료 :

Tor와 그 불만 사항 : Panacea와 같은 Tor 사용 문제

사용자가 라우팅 : 현실적인 적에 의한 Tor의 트래픽 상관 관계

트래픽 통과를 스니핑하는 것으로 밝혀진 Tor 네트워크 종료 노드

흐름 레코드를 사용하여 익명 네트워크에 대한 트래픽 분석의 효과

판사는 많은 사람들이 의심하는 것을 확인합니다 : Feds는 CMU를 고용하여 Tor를 파기했습니다.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me