sieć anonimowości tor dark web


W różnych kręgach zajmujących się prywatnością na temat Tora występuje wiele dezinformacji. W tym artykule zbadamy niektóre fakty na temat Tora i oceń, czy jest to nieomylne narzędzie do prywatności, które niektórzy sobie wymyślili. [Zaktualizowano październik 2019 r.]

Narasta chór ludzi, którzy na ślepo polecają Tora każdemu, kto szuka anonimowości online. To zalecenie często ignoruje góry dowodów sugerujących, że Tor nie jest „narzędziem prywatności”, jak się wydaje.

Żadne narzędzie do prywatności nie podlega krytyce ani kontroli, a każde z nich ma zalety i wady. Niestety, Tor zyskał w ostatnich latach kultowych zwolenników wśród ludzi, którzy udają, że jest nieomylny. Uczciwa krytyka Tora często spotyka się z oskarżeniami o „FUD” i atakami ad-hominem, aby nie zakłócać kolektywnego myślenia grupowego.

Nie wspominając o tym, że sieć Tor jest popularnym miejscem spotkań pedofilów i handlarzy narkotyków - wraz z organami ścigania tego typu przyciągają. Teraz Tor jest sprzedawany jako rodzaj oddolnego narzędzia do prywatności, które ochroni cię przed rządową inwigilacją i różnymi złymi aktorami.

Według Rogera Dingledine'a (współzałożyciela Tora) i innych kluczowych twórców Tora, zachęcanie ludzi (spoza rządu USA) do szerokiej adopcji Tora jest bardzo ważne dla zdolności rządu USA do używania Tora do własnych celów. W tym celu udało im się w dużej mierze promować Tor'a w różnych kręgach prywatności.

Ale czy Tor jest naprawdę bezpiecznym i godnym zaufania narzędziem do prywatności?

Oto fakty.

1. Tor jest zagrożony (i nie jest anonimowy)

To, że rządy mogą zanonimizować użytkowników Tora, to kolejny dobrze znany punkt, który jest znany od lat.

W 2013 roku Washington Post opublikował artykuł powołując się na doniesienia, że ​​agencje rządowe USA wymyśliły, jak to zrobić zdanonimizować użytkowników Tora na „szeroką skalę”. Z Washington Post:

Od 2006 r., Zgodnie z 49-stronicowym artykułem badawczym zatytułowanym po prostu „Tor”, agencja pracowała nad kilkoma metodami, które, jeśli odniesie sukces, pozwolą NSA na odblokować anonimowy ruch na „szeroką skalę” - skutecznie obserwując komunikację wchodzącą i wychodzącą z systemu Tora, zamiast próbować śledzić ją w środku. Na przykład jeden rodzaj ataku identyfikowałby użytkowników według minutowych różnic w czasach zegara na ich komputerach.

Istnieją również doniesienia o agencjach rządowych współpracujących z badaczami, aby „złamać” lub w jakikolwiek sposób wykorzystać Tora w celu anonimizacji użytkowników:

Potem w lipcu odbyła się długo oczekiwana rozmowa na konferencji hakerskiej w Black Hat nagle anulowane. Alexander Volynkin i Michael McCord, pracownicy naukowi z Carnegie Mellon University (CMU), obiecali ujawnić, w jaki sposób zestaw o wartości 3000 USD może zdemaskować adresy IP ukrytych usług Tora, a także ich użytkowników.

Jego opis był zaskakująco podobny do ataku udokumentowanego przez Projekt Tor na początku tego miesiąca. Metoda Volynkina i McCorda zdanonimizować użytkowników Tora poprzez zastosowanie niedawno ujawnionego podatności i „garść potężnych serwerów.Co więcej, para twierdziła, że ​​tak przetestowane ataki na wolności.

Za sprzęt warty 3000 USD zespół z Carnegie Mellon mógł skutecznie „zdemaskować” użytkowników Tora. I to było w 2015 roku.

W 2016 r. Sprawa sądowa ujawniła więcej informacji na temat tego, w jaki sposób rząd federalny Stanów Zjednoczonych zatrudnił inżynierów oprogramowania, aby skutecznie złamać Tora i zdezonimizować użytkowników.

tor nie działa

ARS Technica omówił również tę sprawę w lutym 2016 r., W którym odnotowali:

Sędzia federalny w Waszyngtonie potwierdził teraz to, co było wysoce podejrzane: że badacze z Carnegie Mellon University (CMU) w jego Software Engineering Institute zostali zatrudnieni przez rząd federalny do prowadzenia badań nad złamaniem Tora w 2014 roku.

W następnym roku, w 2017 roku, pojawiło się więcej dowodów pokazujących, jak FBI może zobaczyć, co porabiasz na Tor.

Są też badacze, którzy wymyślili ataki pozwalające im na anonimową 81% użytkowników Tora na wolności. Artykuł ukazał się w 2014 roku, przed przeprowadzeniem badań Carnegie Mellon.

Atak Tora

I jest więcej…

Sprawa sądowa w 2017 r. Dowodzi, że FBI może zanonimizować użytkowników Tora

Środki, za pomocą których FBI jest w stanie zanonimizować użytkowników Tora i odkryj ich prawdziwy adres IP pozostaje informacją niejawną. W sprawie sądowej w 2017 r. FBI odmówiło ujawnienia, w jaki sposób jest w stanie to zrobić, co ostatecznie doprowadziło do zwolnienia pedofilów w sieci Tor. Z czasów technologicznych:

W tym przypadku FBI udało się złamać anonimowość obietnic Tora a środki użyte do zebrania dowodów z ciemnej sieci tworzą delikatną materię. The technika jest cenna dla FBI, więc rząd wolałby raczej skompromitować tę sprawę, niż wydać użyty kod źródłowy.

„Rząd musi teraz wybrać między ujawnieniem informacje niejawne i odrzucenie aktu oskarżenia - powiedziała prokurator federalny Annette Hayes w sądzie w piątek.

Kot wyszedł z torby. FBI (i prawdopodobnie inne agencje rządowe) udowodniły, że jest w pełni zdolne do anonimizacji użytkowników Tora. Większość promotorów Tora po prostu ignoruje te różne przypadki i oczywiste implikacje.

2. Programiści Tor współpracują z agencjami rządowymi USA

Niektórzy użytkownicy Tora mogą być zaskoczeni, wiedząc, w jakim stopniu programiści Tora współpracują bezpośrednio z agencjami rządowymi USA. W końcu Tor jest często promowany jako oddolny wysiłek na rzecz prywatności, aby pomóc ci pozostać „anonimowym” wobec Wielkiego Brata.

Jeden dziennikarz był w stanie wyjaśnić tę współpracę za pośrednictwem wniosków FOIA, które ujawniły wiele interesujących wymian.

Oto jedna korespondencja e-mail, w której Roger Dingledine omawia współpracę z DOJ (Departament Sprawiedliwości) i FBI (Federalne Biuro Śledcze), jednocześnie odnosząc się do „tylne drzwi”Jest instalowany.

przeglądarka fbi tor

Więcej szczegółów z tej korespondencji można znaleźć tutaj.

W innej wymianie poniżej, Deweloper Tora Steven Murdoch odkrył podatność ze sposobem, w jaki Tor obsługiwał szyfrowanie TLS. Ta luka ułatwiła anonimizację użytkowników Tora i jako taka byłaby cenna dla agencji rządowych. Znając problemy, które może to spowodować, Steven zasugerował zachowanie dokumentu wewnątrz,

… Warto opóźnić wydanie czegoś takiego jak „ten atak jest zły; Mam nadzieję, że nikt nie zdaje sobie z tego sprawy, zanim to naprawimy ”.

Osiem dni później, na podstawie poniższych e-maili, Roger Dingledine powiadomił dwóch agentów rządowych o tej podatności:

jest bezpieczny

Chociaż nie ma zgody co do powagi tych kwestii, jedno pozostaje jasne.

Programiści Tor ściśle współpracują z rządem USA.

Dziennikarz, który zebrał dokumenty FOIA, sugeruje również, że „Tor prywatnie udziela rządowi federalnemu wskazówek dotyczących luk w zabezpieczeniach przed powiadomieniem opinii publicznej”. nie rób naprawdę Zgodzić się z tym oświadczeniem lub niektórymi innymi wnioskami poczynionymi przez tę osobę. Niemniej jednak Wielka kwestia pozostaje ścisła współpraca między deweloperami Tora a agencjami rządowymi USA.

Tutaj możesz zobaczyć liczne wymiany między deweloperami Tora a agencjami rządowymi USA. (Kopia zapasowa dokumentów.)

A jeśli naprawdę chcesz się zanurzyć, sprawdź pełną pamięć podręczną FOIA tutaj.

3. Kiedy używasz Tora, wyróżniasz się jak świeca żarowa

Poznaj Eldo Kim. Był studentem z Harvardu, który zakładał, że Tor uczyni go „anonimowym” podczas wysyłania grożących bombami.

Tor FailKiedy używasz Tora, będziesz się wyróżniał z tłumu - tak jak Eldo Kim.

Kim nie zdawała sobie sprawy, że kiedy połączy się z Torem w sieci uniwersyteckiej, to zrobi wyróżniać się jak cholera świecąca lampka.

FBI i administratorzy sieci na Harvardzie byli w stanie łatwo zlokalizować Kim, ponieważ używał Tora w czasie, gdy e-mail z informacją o zagrożeniu bombowym został wysłany przez sieć Tor. Od skargi karnej:

Uniwersytet Harvarda był w stanie ustalić, że w ciągu kilku godzin poprzedzających otrzymanie wiadomości e-mail opisanych powyżej, ELDO KIM uzyskał dostęp do TOR za pomocą sieci bezprzewodowej Harvarda.

Sprawa zamknięta.

Eldo Kim to tylko jeden z wielu przykładów ludzi, którzy kupili kłamstwo, że Tor zapewnia powszechną anonimowość online - a później zapłacił cenę.

Gdyby Kim skorzystał z mostka lub VPN przed uzyskaniem dostępu do sieci Tor, prawdopodobnie uciekłby z tego (omówimy to więcej poniżej).

4. Każdy może obsługiwać węzły Tora i zbierać dane i adres IP

Wielu zwolenników Tora twierdzi, że jego zdecentralizowany charakter jest główną korzyścią. Chociaż decentralizacja ma rzeczywiście zalety, istnieje również ryzyko. Mianowicie, każdy może obsługiwać węzły Tora, przez które kierowany jest twój ruch.

Istnieje wiele przykładów osób konfigurujących węzły Tora w celu gromadzenia danych od łatwowiernych użytkowników Tora, którzy sądzili, że będą bezpieczni.

Weźmy na przykład Dana Egerstad, 22-letniego szwedzkiego hakera. Egerstad założył kilka węzłów Tora na całym świecie i zebrał ogromne ilości prywatnych danych w ciągu zaledwie kilku miesięcy:

Z czasem Egerstad uzyskał dostęp do 1000 kont e-mail o wysokiej wartości. Później zamieścił w Internecie 100 zestawów poufnych danych logowania i haseł dla przestępców, szpiegów lub po prostu ciekawskich nastolatków, których można użyć do podglądania wiadomości międzyrządowych, organizacji pozarządowych i firmowych wiadomości e-mail o wysokiej wartości.

Pytanie na ustach wszystkich brzmiało: jak to zrobił? Odpowiedź nadeszła ponad tydzień później i była nieco anty-klimatyczna. 22-letni szwedzki konsultant ds. Bezpieczeństwa po prostu zainstalował bezpłatne oprogramowanie typu open source - o nazwie Tor - na pięciu komputerach w centrach danych na całym świecie i monitorował je. Jak na ironię, Tor został zaprojektowany, aby uniemożliwić agencjom wywiadowczym, korporacjom i hakerom komputerowym określanie wirtualnej - i fizycznej - lokalizacji osób, które z niej korzystają.

Ludzie myślą, że są chronieni tylko dlatego, że używają Tora. Nie tylko myślą, że jest zaszyfrowany, ale także myślą, że „nikt mnie nie znajdzie”.

Nie zakładanie, że agencje rządowe robią to teraz, byłoby niezwykle naiwne.

Komentując tę ​​sprawę, konsultant ds. Bezpieczeństwa Sam Stover podkreślił ryzyko, że ktoś podsłuchuje ruch przez węzły Tora:

Krajowy lub międzynarodowy. . . jeśli chcesz zbierać dane wywiadowcze, na pewno są tam dane. (Gdy używasz Tora) nie masz pojęcia, czy jakiś facet w Chinach obserwuje cały Twój ruch, jakiś facet w Niemczech, czy facet w Illinois. Nie wiesz.

W rzeczywistości właśnie tak zaczęło się Wikileaks. Założyciele po prostu konfigurują węzły Tora, aby wysysały ponad milion prywatnych dokumentów. Według Wired:

WikiLeaks, kontrowersyjna strona informująca o nieprawidłowościach, która ujawnia sekrety rządów i korporacji, załadowała się pamięcią podręczną dokumentów uzyskanych w wyniku operacji podsłuchiwania Internetu przez jednego z jej aktywistów, zgodnie z nowym profilem założyciela organizacji.

Aktywista pochłonął ponad milion dokumentów podczas podróży przez Internet przez Tora, znanego również jako „The Onion Router”, zaawansowanego narzędzia do prywatności, które pozwala użytkownikom nawigować i wysyłać dokumenty przez Internet anonimowo.

Czy rządy zarządzają węzłami Tora do masowego gromadzenia danych?

Egerstad sugeruje również, że węzły Tora mogą być kontrolowane przez potężne agencje (rządy) posiadające ogromne zasoby:

Oprócz hakerów używających Tora do ukrywania swoich źródeł, prawdopodobne jest, że służby wywiadowcze utworzyły nieuczciwe węzły wyjściowe w celu wąchania danych z sieci Tor.

„Jeśli rzeczywiście przyjrzysz się, gdzie są hostowane te węzły Tora i jak duże są, niektóre z tych węzłów kosztują tysiące dolarów każdego miesiąca tylko po to, aby hostować, ponieważ używają dużej przepustowości, są serwerami o dużej wytrzymałości i tak dalej ”, mówi Egerstad. „Kto za to zapłaci i będzie anonimowy?

W 2014 r. Agencje rządowe wykorzystały wiele różnych przekaźników Tora w tak zwanej „Operacji Onymous”. Z bloga Tor Project:

W ciągu ostatnich kilku dni otrzymaliśmy i przeczytaliśmy raporty mówiące, że urzędnicy państwowi zajęli kilka przekaźników Tora. Nie wiemy, dlaczego zajęto systemy, ani nie wiemy nic o zastosowanych metodach dochodzenia. W szczególności istnieją doniesienia o zniknięciu trzech systemów Torservers.net oraz inny raport niezależnego operatora przekaźnika.

Komentując tę ​​sprawę, ARS Technica zauważył w 2014 roku:

4 lipca Tor Project zidentyfikował grupę Przekaźniki Tora, które aktywnie próbowały przełamać anonimowość użytkowników wprowadzając zmiany w nagłówkach protokołu Tor związanych z ich ruchem w sieci.

The nieuczciwe przekaźniki zostały utworzone 30 stycznia 2014 r. - zaledwie dwa tygodnie po tym, jak Blake Benthall rzekomo ogłosił, że przejął kontrolę nad Silk Road 2.0 i wkrótce po tym, jak tajny oficer Homeland Security, który infiltrował Silk Road 2.0, zaczął zarabiać na bycie administratorem witryny. Przekaźniki mogły nie tylko zanonimizować niektórych użytkowników, ale także „prawdopodobnie próbowali dowiedzieć się, kto opublikował deskryptory usługi ukrytej, co pozwoliłoby atakującym poznać lokalizację tej usługi ukrytej”, napisał w lipcu lider projektu Tor, Roger Dingledine 30 postów na blogu.

Brak kontroli jakości!

Podstawową kwestią jest to, że nie ma prawdziwego mechanizmu kontroli jakości dla sprawdzania operatorów przekaźników Tora. Nie tylko nie ma mechanizmu uwierzytelniania do konfigurowania przekaźników, ale sami operatorzy mogą również pozostać anonimowi.

Zakładając, że niektórzy Węzły Tor są narzędziami do gromadzenia danych, można również bezpiecznie założyć, że w gromadzenie danych zaangażowanych jest wiele różnych rządów, takich jak rządy chiński, rosyjski i amerykański.

Zobacz także: Węzły wyjściowe sieci Tor wykryły wąchanie przechodzącego ruchu

5. Złośliwe węzły Tora istnieją

Jeśli kontrolowane przez rząd węzły Tora nie były wystarczająco złe, musisz również rozważyć złośliwe węzły Tora.

W 2016 r. Grupa naukowców przedstawiła artykuł zatytułowany „HOnions: Toward Detection and Identification of Misbehaving Tor HSDirs”, w którym opisano sposób ich identyfikacji 110 złośliwych przekaźników Tora:

W ciągu ostatniej dekady infrastruktury prywatności, takie jak Tor, okazały się bardzo skuteczne i szeroko stosowane. Jednak Tor pozostaje praktycznym systemem z wieloma ograniczeniami i otwartym na nadużycia. Bezpieczeństwo i anonimowość Tora opiera się na założeniu, że znaczna większość jego przekaźników jest uczciwa i nie zachowuje się niewłaściwie. W szczególności prywatność usług ukrytych zależy od uczciwego działania katalogów usług ukrytych (HSDir). W tej pracy przedstawiamy koncepcję cebuli miodnej (HOnions), ramy do wykrywania i identyfikowania niewłaściwie zachowujących się i węszących HSDirów. Po wdrożeniu naszego systemu i na podstawie naszych wyników eksperymentalnych w ciągu 72 dni wykrywamy i identyfikujemy co najmniej 110 takich przekaźników szpiegujących. Ponadto ujawniamy, że ponad połowa z nich była hostowana w infrastrukturze chmurowej i opóźniła wykorzystanie wyuczonych informacji, aby zapobiec łatwemu śledzeniu.

Kiedy „teoria” spisku staje się faktem spisku.

Zidentyfikowane przez zespół złośliwe kody HSDir były zlokalizowane głównie w Stanach Zjednoczonych, Niemczech, Francji, Wielkiej Brytanii i Holandii.

Zaledwie kilka miesięcy po awarii HSDir inny badacz zidentyfikował złośliwy węzeł Tora wstrzykujący złośliwe oprogramowanie do plików do pobrania.

złośliwe oprogramowanie

Według ITProPortal:

Władze doradzają wszyscy użytkownicy sieci Tor, aby sprawdzić swoje komputery pod kątem złośliwego oprogramowania po tym, jak okazało się, że rosyjski haker wykorzystuje sieć do rozprzestrzeniania potężnego wirusa. Złośliwe oprogramowanie rozprzestrzenia się przez zaatakowany węzeł w sieci Tor.

… Okazało się, że jeden z tych węzłów wyjściowych został zmodyfikowany w celu zmiany dowolnego programu pobranego przez sieć. Umożliwiło to atakującemu umieszczenie własnego kodu wykonywalnego w takich programach oraz potencjalnie przejąć kontrolę nad komputerami ofiar.

Ze względu na zmieniony węzeł dowolny system Windows plik wykonywalny pobrany przez sieć został zawinięty w złośliwe oprogramowanie, i niepokojąco dotyczy to nawet plików pobranych przez Windows Update.

Używaj na własne ryzyko.

sieć nie jest bezpieczna

Zobacz też:

Malware OnionDuke APT dystrybuowany przez węzeł wyjściowy złośliwego Tor

6. Nie wymaga się nakazu szpiegowania użytkowników Tora

Kolejny interesujący przypadek podkreślający wady Tora pochodzi z 2016 r., Kiedy FBI było w stanie infiltrować Tora, aby wyeliminować grupę pedofilów.

zhakowany tor

Według Tech Times:

Federalne Biuro Śledcze USA (FBI) może nadal szpiegować użytkowników, którzy używają przeglądarki Tor, aby zachować anonimowość w sieci.

Starszy sędzia Sądu Rejonowego w USA Henry Coke Morgan, Jr. orzekł, że FBI nie potrzebuje nakazu włamania się do systemu komputerowego obywatela USA. Wyrok sędziego rejonowego dotyczy żądła FBI o nazwie Operation Pacifier, którego celem była witryna pornografii dziecięcej PlayPen w ciemnej sieci.

Oskarżony użył Tora, aby uzyskać dostęp do tych stron. Agencja federalna, korzystając z narzędzi hakerskich na komputerach w Grecji, Danii, Chile i Stanach Zjednoczonych, była w stanie złapać 1500 pedofilów podczas operacji.

Chociaż wspaniale jest widzieć, jak tego rodzaju przestępcy są zamykani, w tym przypadku podkreślono również poważne podatności Tora jako narzędzia do prywatności, któremu mogą zaufać dziennikarze, dysydenci polityczni, demaskatorzy itp..

Sędzia w tej sprawie oficjalnie orzekł Użytkownikom Tora brakuje „uzasadnionego oczekiwania prywatności”Ukrywając swój adres IP i tożsamość. Zasadniczo otwiera to drzwi każdej agencji rządowej USA szpieguj użytkowników Tora bez uzyskania nakazu lub przechodzenie przez dowolne legalne kanały.

Jest to oczywiście poważny problem, gdy weźmie się pod uwagę, że dziennikarzy, aktywistów i demaskatorów zachęca się do korzystania z Tora w celu ukrycia się przed agencjami rządowymi i masową inwigilacją.

Przejdźmy teraz do kontekstu, patrząc na historię Tora i jego finansowania.

7. Tor został stworzony przez rząd USA (z jakiegoś powodu)

Zapomniałem wspomnieć wcześniej, prawdopodobnie coś, co sprawi, że spojrzysz na mnie w nowym świetle. Kontraktuję, aby rząd Stanów Zjednoczonych zbudował technologię anonimowości dla nich i wdróż go. Nie uważają tego za technologię anonimowości, chociaż używamy tego terminu. Uważają to za technologię bezpieczeństwa. Potrzebują tych technologii, aby móc badać osoby, którymi są zainteresowani, aby mogli mieć anonimowe wskazówki, aby mogli kupować rzeczy od ludzi bez innych krajów, którzy zastanawiają się, co kupują, ile kupują i dokąd zmierza, tego rodzaju rzeczy.

- Roger Dingledine, współzałożyciel Tora, przemówienie z 2004 r

Ten cytat sam powinien przekonać każdą racjonalną osobę, aby nigdy nie korzystała z sieci Tora, chyba że oczywiście chcesz ocierać się ramkami rządowymi upiorami w Dark Web.

Historia Tora sięga lat 90., kiedy to Office of Naval Research i DARPA pracowali nad stworzeniem internetowej sieci anonimowości w Waszyngtonie. Sieć ta została nazwana „routingiem cebulowym” i odbiła ruch między różnymi węzłami przed wyjściem do miejsca docelowego.

W 2002 r. Alpha wersja Tora została opracowana i wydana przez Paula Syversona (Office of Naval Research), a także Rogera Dingledine'a i Nicka Mathewsona, którzy byli na umowie z DARPA. Ten trzyosobowy zespół, pracujący dla rządu USA, przekształcił Tora w to, co jest dzisiaj.

Powyższy cytat pochodzi z przemówienia Rogera Dingledine'a z 2004 roku, którego można również posłuchać tutaj.

Po opracowaniu i wydaniu Tor do użytku publicznego, ostatecznie został wydzielony jako własna organizacja non-profit, z wytycznymi pochodzącymi od Electronic Frontier Foundation (EFF):

Pod koniec 2004 r., Kiedy technologia Tor była wreszcie gotowa do wdrożenia, amerykańska marynarka wojenna ograniczyła większość swoich funduszy, wydała ją na licencji open source i, co dziwne, projekt został przekazany Electronic Frontier Foundation.

Electronic Frontier Foundation (EFF) pozostaje obecnie jednym z największych promotorów Tora, co nie jest zaskakujące, biorąc pod uwagę głębokie powiązania EFF z projektem.

8. Tor jest finansowany przez rząd USA

Nie jest tajemnicą, że Tor jest finansowany przez różne agencje rządowe USA.

Kluczowym pytaniem jest, czy finansowanie przez rząd USA negatywnie wpływa na niezależność i wiarygodność Tora jako narzędzia do prywatności.

Niektórzy dziennikarze dokładnie zbadali relacje finansowe między Torem a rządem USA:

Tor zawsze twierdził, że jest finansowany z „różnorodnych źródeł” i nie należy do żadnej grupy interesu. Ale podważyłem liczby i stwierdziłem, że jest dokładnie odwrotnie: w każdym roku Tor wykorzystał od 90 do 100 procent swojego budżetu poprzez kontrakty i dotacje pochodzące z trzech oddziałów wojskowych wywiadu rządu federalnego: Pentagon, państwo Departament i stara szkoła organizacji spin-off CIA o nazwie BBG.

Mówiąc prościej: dane finansowe wykazały, że Tor nie był niezależną organizacją antypaństwową, jak twierdził. To był kontrahent wojskowy. Miał nawet swój oficjalny numer referencyjny wykonawcy wojskowego od rządu.

Oto niektóre z różnych rządowych źródeł finansowania projektu Tor na przestrzeni lat:

Rada gubernatorów radiofonii i telewizji:

„Broadcasting Board of Governors (BBG) [teraz zwana U.S. Agency for Global Media], agencja federalna, która została wydzielona z CIA i obecnie nadzoruje amerykańskie zagraniczne operacje nadawcze, sfinansowała Tora w wysokości 6,1 miliona USD w latach 2007–2015. ”(źródło)

Departament stanu:

„Departament Stanu sfinansował Tora w wysokości 3,3 miliona dolarów, głównie przez jego ramię zmiany reżimu - Departament Stanu„ Demokracja, Prawa Człowieka i Praca ”. (Źródło)

Pentagon:

„Od 2011 do 2013 r, Pentagon sfinansował Tor w wysokości 2,2 miliona dolarów, poprzez kontrakt Departamentu Obrony / Marynarki Wojennej USA - przekazany przez kontrahenta obronnego o nazwie SRI International. ”(źródło)

Grant nosi nazwę: „Podstawowe i stosowane badania i rozwój w obszarach związanych z dowodzeniem, kontrolą, komunikacją, komputerami, wywiadem, nadzorem i rozpoznaniem marynarki”.

Możemy również zobaczyć, co projekt Tor ma do powiedzenia na ten temat.

Kiedy starał się o fundusze w 2005 r., Tor twierdził, że darczyńcy będą mogli „wpływać” na kierunek projektu:

Teraz aktywnie szukamy nowych umów i finansowania. Sponsorzy Tora otrzymują osobistą uwagę, lepsze wsparcie, rozgłos (jeśli tego chcą) i wpływać na kierunek naszych badań i rozwoju!

Masz to. Tor twierdzi, że dawcy wpływają na kierunek badań i rozwoju - fakt, że zespół Tor nawet przyznaje.

Czy naprawdę sądzisz, że rząd USA zainwestuje miliony dolarów w narzędzie, które zdusi jego władzę??

9. Kiedy używasz Tora, pomagasz rządowi USA robić straszne rzeczy

Rząd Stanów Zjednoczonych nie może po prostu uruchomić systemu anonimowości dla wszystkich, a następnie używać go tylko sami. Ponieważ wtedy za każdym razem, gdy przychodziło połączenie, ludzie mówili: „Och, to prawda inny agent CIA przeglądający moją stronę internetową,”, Jeśli są to jedyni ludzie korzystający z sieci. Więc musisz mieć inne osoby korzystające z sieci więc łączą się ze sobą.

—Roger Dingledine, współzałożyciel sieci Tor, przemówienie z 2004 r

Implikacje tego stwierdzenia są dość poważne.

Kiedy używasz Tora, jesteś dosłownie pomagając rządowi USA. Twój ruch pomaga ukryć agentów CIA, którzy również używają Tora, jak wskazują Dingledine i dziennikarze.

Tor jest zasadniczo narzędziem dla rządu USA i tak jest do dzisiaj:

Pierwotnym - i obecnym - celem Tora jest maskowanie internetowej tożsamości agentów rządowych i informatorów, gdy są oni w terenie: gromadzenie danych wywiadowczych, ustawianie operacji żądła, zapewnianie zasobom ludzkiej inteligencji sposobu na zgłoszenie się do ich opiekunów - tego rodzaju rzeczy . Te informacje są dostępne, ale nie są zbyt dobrze znane i na pewno nie są podkreślane przez tych, którzy je promują.

Nigdy nie usłyszysz, jak promotorzy Tora dyskutują o tym, jak ważne jest, aby rząd Stanów Zjednoczonych zachęcał innych do korzystania z sieci Tor. Jest to temat tabu, którego zwolennicy Tora po prostu unikają.

Witryna projektu Tor omawia również, jak jest Tor aktywnie wykorzystywane przez agencje rządowe do różnych celów:

Oddział amerykańskiej marynarki wojennej używa Tora do gromadzenia danych wywiadowczych o otwartym kodzie źródłowym, a jeden z jego zespołów używał Tora podczas niedawnego rozmieszczenia na Bliskim Wschodzie. Organy ścigania używają Tora do odwiedzania lub przeglądania stron internetowych bez pozostawiania rządowych adresów IP w swoich dziennikach internetowych oraz do bezpieczeństwa podczas operacji żądła.

Michael Reed, inny wczesny twórca Tora, wyjaśnił, w jaki sposób zawsze był narzędziem rządowych operacji wojskowych i wywiadowczych rządu USA:

Pierwotne * PYTANIE *, które doprowadziło do wynalezienia Onion Routing, brzmiało: „Czy możemy zbudować system, który pozwala na dwukierunkową komunikację przez Internet, gdzie źródła i celu nie można ustalić w połowie?” * CEL * był przeznaczony do użytku DoD / Intelligence (gromadzenie danych wywiadowczych typu open source, obejmowanie wdrożonych do przodu zasobów, cokolwiek). Nie pomaga dysydentom w represyjnych krajach. Nie pomaga przestępcom w ukrywaniu ich elektronicznych utworów. Nie pomaganie użytkownikom korzystającym z torrentów w unikaniu ścigania MPAA / RIAA. Nie daje 10-latkowi możliwości obejścia filtra anty-pornograficznego. Oczywiście wiedzieliśmy, że będą to inne nieuniknione zastosowania tej technologii, ale nie miało to znaczenia dla problemu, który próbowaliśmy rozwiązać (i gdyby te zastosowania zapewniły nam więcej ochrony ruch, aby lepiej ukryć, do czego chcemy używać sieci, tym lepiej… Kiedyś powiedziałem to oficerowi flagowemu tak bardzo, że jest z tego powodu rozczarowany).

Oto inny wczesny programista Tor, który rozlał fasolę. Tor był nigdy nie przeznaczonedysydenci w represyjnych krajach ” lub pomagając różnym działacze prywatności walka o prawa człowieka, tak dziś promuje się Tor.

Tak jak Roger Dingledine stwierdził w cytacie otwierającym ten rozdział, Paul Syverson (współzałożyciel Tora) również podkreślił znaczenie zachęcania innych ludzi do korzystania z Tora, pomagając w ten sposób agentom rządowym wykonywać swoją pracę i nie wyróżniać się jako jedyni użytkownicy Tora:

Jeśli masz system, który jest tylko systemem marynarki wojennej, wszystko, co z niego wychodzi, pochodzi oczywiście od marynarki wojennej. Musisz mieć sieć, która przenosi ruch dla innych osób także.

Tor jest oznakowany przez wiele różnych osób i grup jako oddolny projekt mający na celu ochronę ludzi przed rządową inwigilacją. W rzeczywistości jest to jednak narzędzie dla agentów rządowych, którzy dosłownie używają go do operacji wojskowych i wywiadowczych (w tym do szpiegowania tych, którzy uważają, że są „anonimowi” dla Tora).

Użyteczność Tora dla aparatu nadzoru wojskowego została dobrze wyjaśniona w następującym cytacie:

Tor został stworzony nie po to, by chronić społeczeństwo przed rządową inwigilacją, ale raczej po to, aby ukryć tożsamość online agentów wywiadu, gdy węszyli w obszarach zainteresowania. Ale aby to zrobić, Tor musiał zostać upubliczniony i wykorzystywany przez tak różnorodną grupę ludzi, jak to tylko możliwe: działaczy, dysydentów, dziennikarzy, paranoików, szumowin z dziecięcych porno, przestępców, a nawet potencjalnych terrorystów - większe i dziwniejszy tłum, tym łatwiej agentom może się wmieszać i chować na widoku.

Według tych twórców i współzałożycieli Tora, kiedy używasz Tora, pomagasz agentom rządowym USA robiąc wszystko, co robią w sieci Tor. Dlaczego ktoś, kto opowiada się za prywatnością i prawami człowieka, chciałby to zrobić??

10. Wycieki adresu IP podczas korzystania z Tora

Innym powtarzającym się problemem związanym z Torem są wycieki adresów IP - poważny problem, który zdezonimizuje użytkowników Tora, nawet jeśli wyciek jest krótki.

W listopadzie 2017 r. Odkryto lukę, która ujawniła prawdziwy adres IP użytkowników Tora, jeśli kliknęli lokalny adres oparty na pliku, taki jak plik: //., A nie http: // lub https: //.

jest bezpieczny

Ten problem ilustruje większy problem z Torem: to szyfruje tylko ruch przez przeglądarkę Tor, w ten sposób pozostawiając cały ruch (inny niż przeglądarka Tor) narażony.

W przeciwieństwie do VPN, który szyfruje cały ruch w twoim systemie operacyjnym, sieć Tor działa tylko przez przeglądarkę skonfigurowaną dla Tora. (Zobacz przewodnik „Czym jest VPN”).

Ta konstrukcja naraża użytkowników Tora na wycieki, które ujawnią ich tożsamość w wielu różnych sytuacjach:

  • Tor nie zapewnia ochrony podczas torrentowania i spowoduje wyciek adresu IP użytkownika z klientami torrent.
  • Tor może wyciekać adresy IP podczas uzyskiwania dostępu do plików, takich jak pliki PDF lub inne dokumenty, co prawdopodobnie obejdzie ustawienia proxy.
  • Użytkownicy systemu Windows są również podatni na różne rodzaje wycieków, które ujawnią prawdziwy adres IP użytkownika.

Windows tor

Należy jednak pamiętać, że często zanonimizacja jest często wynikiem błędu użytkownika lub błędnej konfiguracji. Dlatego wina nie leży po stronie samego Tora, ale raczej od ludzi, którzy nie używają Tora prawidłowo.

Dan Eggerstad również podkreślił tę kwestię, gdy stwierdził:

Ludzie myślą, że są chronieni tylko dlatego, że używają Tora. Nie tylko myślą, że jest zaszyfrowany, ale także myślą, że „nikt mnie nie znajdzie”. Ale jeśli źle skonfigurowałeś swój komputer, co prawdopodobnie ma ponad 50 procent osób korzystających z Tora, nadal możesz znaleźć osobę (po) po drugiej stronie.

Po raz kolejny użytkownikom nietechnicznym lepiej byłoby skorzystać z dobrej usługi VPN, która zapewnia szyfrowanie ruchu w całym systemie i skuteczny przełącznik zabicia, aby zablokować cały ruch w przypadku zerwania połączenia VPN.

11. Korzystanie z Tora może uczynić cię celem

Jak widzieliśmy powyżej z oszustwem związanym z bombą, Eldo Kim został zaatakowany, ponieważ był w sieci Tor, gdy wysłano zagrożenie bombą.

Inni eksperci ds. Bezpieczeństwa ostrzegają również, że użytkownicy Tora są kierowani jedynie za korzystanie z Tora.

Ponadto najbardziej represyjne miejsca faktycznie szukają Tora i atakują tych ludzi. VPN są używane do oglądania Netflix i Hulu, ale Tor ma tylko jeden przypadek użycia - aby uniknąć władz. Nie ma ochrony. (Zakłada się, że jest on używany do unikania nawet w kraju niezdolnym do złamania anonimowości Tora).

Pod wieloma względami Tor może być bardziej ryzykowny niż VPN:

  1. Sieci VPN nie są (zazwyczaj) aktywnie złośliwe
  2. Sieci VPN zapewniają dobrą ochronę, której Tor po prostu nie może - „Korzystałem z niego do oglądania filmów z Hulu” jest znacznie lepszy niż - „Próbowałem kupić nielegalne narkotyki online”

Jak już wspomniano wcześniej, VPN są częściej używane niż Tor - z różnych (uzasadnionych) powodów, takich jak streaming Netflix za pomocą VPN.

Więc może nadal potrzebujesz (lub chcesz?) Korzystać z Tora. Jak możesz to zrobić z większym bezpieczeństwem?

Jak (więcej) bezpiecznie korzystać z Tora

Biorąc pod uwagę, że Tor jest zagrożony, a źli aktorzy mogą zobaczyć prawdziwy adres IP użytkowników Tora, rozsądnie byłoby podjąć dodatkowe środki ostrożności. To zawiera ukrywanie twojego prawdziwego adresu IP przed dostępem do sieci Tor.

Aby ukryć swój adres IP podczas uzyskiwania dostępu do Tora, po prostu połączyć się z serwerem VPN (za pośrednictwem klienta VPN na twoim komputerze) a następnie uzyskaj dostęp do Tora jak zwykle (na przykład przez przeglądarkę Tor). Spowoduje to dodanie warstwy szyfrowania między komputerem a siecią Tor, przy czym adres IP serwera VPN zastąpi Twój prawdziwy adres IP.

Uwaga: Istnieją różne sposoby łączenia VPN i Tora. jestem tylko zalecając następującą konfigurację: ty > VPN > Słup > Internet (zwany także „Tor przez VPN” lub „Onion przez VPN”).

jest bezpieczny

Przy tej konfiguracji nawet jeśli złośliwy aktor uruchomił serwer Tor i zarejestrował wszystkie łączące się adresy IP, twój prawdziwy adres IP pozostałby ukryty serwer VPN (zakładając, że korzystasz z dobrej sieci VPN bez wycieków).

Oto zalety kierowania ruchem przez bezpieczną sieć VPN przed siecią Tor:

  1. Twój prawdziwy adres IP pozostaje ukryty z sieci Tor (Tor nie widzi, kim jesteś)
  2. Twój Dostawca internetu (ISP) lub administrator sieci to zrobi nie widzę, że używasz Tora (ponieważ Twój ruch jest szyfrowany przez serwer VPN).
  3. ty nie będzie się tak bardzo wyróżniał od innych użytkowników, ponieważ VPN są bardziej popularne niż Tor.
  4. Ty jesteś rozpowszechnianie zaufania między Torem a VPN. VPN może zobaczyć twój adres IP, a Tor może zobaczyć twój ruch (odwiedzane strony), ale żaden nie miałby zarówno twojego adresu IP, jak i działań związanych z przeglądaniem.

Dla każdego, kto nie wierzy w VPN, jest ich kilka zweryfikowano brak logów usług VPN które okazały się naprawdę „bez kłód”.

Możesz zarejestrować się w VPN za pomocą bezpiecznego anonimowego konta e-mail (niezwiązanego z twoją tożsamością). Dla prawdziwie paranoików możesz również płacić Bitcoinem lub inną anonimową metodą płatności. Większość sieci VPN nie wymaga żadnej nazwy do rejestracji, a jedynie prawidłowego adresu e-mail do poświadczeń konta. Korzystanie z VPN w bezpiecznej jurysdykcji morskiej (poza 14 oczami) może być również dobre, w zależności od modelu zagrożenia.

Dla tych, którzy szukają najwyższych poziomów anonimowości, możesz połącz wiele sieci VPN za pośrednictwem maszyn wirtualnych z systemem Linux (za pomocą Virtualbox, czyli FOSS). Możesz także użyć VPN1 na routerze, VPN2 na swoim komputerze, a następnie uzyskać dostęp do zwykłego Internetu (lub sieci Tor) poprzez dwie warstwy szyfrowania za pośrednictwem dwóch oddzielnych usług VPN. To pozwala rozpowszechniać zaufanie w różnych usługach VPN i upewnij się, że żadna sieć VPN nie może mieć zarówno przychodzącego adresu IP, jak i ruchu. Jest to omówione bardziej szczegółowo w moim przewodniku po usługach VPN typu multi-hop.

Uwaga: Twierdzenie, że „VPN jest w pełni, w 100%, jednym punktem / podmiotem, któremu musisz zaufać” jest fałszywe. Twierdzenie to pochodzi od tego promotora Tora, który przypadkowo pracuje dla rządu USA Naval Research Lab.

Kiedy ty łańcuch VPN, możesz rozpowszechniać zaufanie w różnych usługach VPN i różnych jurysdykcjach na całym świecie, wszystkie płacone są anonimowo i nie są powiązane z twoją tożsamością. Dzięki samemu Torowi pokładasz całe swoje zaufanie w The Onion Router…

Projekt Tor zgadza się na korzyści wynikające z dodania VPN

Projekt Tor zgadza się również na temat korzyści płynących z poprawnie używając VPN z Torem, jak polecam powyżej. Oto kilka cytatów z Projektu Tor na temat korzyści z używania VPN przed Torem (zarchiwizowane):

  1. „Może uniemożliwić Twojemu dostawcy usług internetowych itp. Zobaczenie, że używasz Tora”
  2. Routing Tora przez VPN „może być dobrym pomysłem, zakładając, że sieć twojego dostawcy VPN jest w rzeczywistości wystarczająco bezpieczniejsza niż twoja własna sieć.” [Zweryfikowane brak logów VPN jest znacznie bezpieczniejsze niż dostawca internetu, który ma twoje imię, datę urodzenia, szczegóły płatności, a także gromadzi dane i udostępnia je agencjom monitorującym, na przykład w przypadku amerykańskich dostawców usług internetowych.]
  3. „Kolejną zaletą jest to, że uniemożliwia Torowi sprawdzenie, kim jesteś za VPN. Więc jeśli komuś uda się złamać Tor i dowiedzieć się, jaki jest adres IP, z którego pochodzi ruch,… lepiej będzie ci ”.

Chociaż ogólnie zgadzam się z powyższymi punktami, niestety, Projekt Tor podał także kilka nieprawidłowych informacji na początku swojego artykułu, jak następuje: „Większość dziennika dostawcy VPN / SSH, istnieje ślad pieniężny, jeśli nie możesz naprawdę płacić anonimowo . ”

Te punkty są nieprawidłowe.

  • „Większość dzienników dostawców VPN / SSH” - To po prostu nieprawda. Istnieje wiele usług VPN bez dzienników, a także niewielka liczba sieci VPN, które są weryfikowane pod kątem braku dzienników, poddane audytom stron trzecich, konfiskatom serwerów lub wezwaniom sądowym na dane użytkowników.
  • „Jest szlak pieniędzy” - To ogromne nieporozumienie, które jest promowane przez ludzi, którzy nie wiedzą o czym mówią. „Szlak pieniędzy” nie ma wpływu na skuteczność ani szyfrowanie VPN. Sieci VPN nie są nielegalne i stają się głównymi narzędziami do ochrony prywatności. Jeśli przeciwnik wie, że masz abonament z określoną usługą VPN, nie ma to wpływu na skuteczność twojej sieci VPN. Nawet jeśli przeciwnik ma twoją nazwę użytkownika i hasło, nadal nie ma to wpływu na skuteczność lub szyfrowanie VPN (oznacza to po prostu, że twój przeciwnik może korzystać z VPN za darmo). Szyfrowanie VPN jest dynamiczne i jest negocjowane jako nowe przy każdym połączeniu. A jeśli martwisz się o „ślady pieniędzy”, zapłać anonimowo.
  • „Nie mogę płacić naprawdę anonimowo” - To znowu jest fałszywe, być może rażące kłamstwo, aby odstraszyć ludzi od VPN. Większość sieci VPN oferuje anonimowe opcje płatności, takie jak karty upominkowe lub Bitcoin, bez wymaganej nazwy. Potrzebujesz tylko ważnego adresu e-mail i możesz łatwo skonfigurować anonimowy / nagrywający adres e-mail do tego celu, który nie jest powiązany z twoją tożsamością. Gotowy.

Uwaga: Chociaż istniały różne przypadki, w których FBI może łatwo zdanonimizować użytkowników Tora, nigdy nie było żadnych spraw sądowych (które widziałem), w których udowodniono, że FBI (lub jakakolwiek agencja rządowa) może zdemonizować użytkowników VPN, zakładając, że jest dobre szyfrowanie bez wycieków. Zamiast tego mieliśmy do czynienia z kilkoma odosobnionymi przypadkami, w których FBI naciskało na sieci VPN, aby rejestrowały dane użytkownika i przekazywały je władzom w celu zidentyfikowania konkretnego użytkownika, na przykład w przypadku logowania IPVanish w USA.

Luki w zabezpieczeniach Tora i sieci VPN

Istnieją inne ataki, które, jak przyznaje Projekt Tor, zdemononimizują użytkowników Tora (zarchiwizowane):

Jak wspomniano powyżej, obserwator może przeglądać zarówno ciebie, jak i docelową stronę internetową lub twój węzeł wyjściowy Tora, aby skorelować czasy twojego ruchu, gdy wchodzi on do sieci Tor, a także gdy wychodzi. Tor nie broni się przed takim modelem zagrożenia.

Jeszcze raz a VPN może pomóc zmniejszyć ryzyko de-anonimizacji ukrywając swój źródłowy adres IP przed dostępem do węzła ochronnego w obwodzie Tor.

Czy węzły wyjściowe mogą podsłuchiwać komunikację? Z projektu Tor:

Tak, facet obsługujący węzeł wyjściowy może odczytać bajty, które wchodzą i wychodzą. Tor anonimizuje pochodzenie twojego ruchu i zapewnia szyfrowanie wszystkiego w sieci Tor, ale nie magicznie szyfruje całego ruchu w Internecie.

Jednak VPN nie może nic zrobić w przypadku złego węzła wyjściowego Tora podsłuchuj ruch, chociaż pomoże to ukryć, kim jesteś (ale ruch może cię też zdradzić).

Omawiam te punkty bardziej w moim porównaniu VPN z Torem.

Wniosek dotyczący Tora

Żadne narzędzie do prywatności nie jest ponad krytyką.

Podobnie jak w przypadku Tora, wskazałem również wiele problemów z VPNami, w tym VPNy, które zostały przyłapane na kłamstwach o logach, oszustwach VPN i niebezpiecznych darmowych usługach VPN. Wszystkie narzędzia do ochrony prywatności mają zalety i wady. Wybór najlepszego narzędzia do pracy sprowadza się do modelu zagrożenia i unikalnych potrzeb.

Niestety, dla wielu członków społeczności zajmującej się prywatnością, Tor jest teraz uważany za nieomylne narzędzie do ogólnej anonimowości, a sugerowanie w inny sposób oznacza, że ​​„rozpowszechniasz FUD”. To żałosne.

Podsumowując, dla zwykłych użytkowników szukających większego bezpieczeństwa i anonimowości w Internecie, po prostu całkowicie unikałbym Tora. VPN oferuje szyfrowanie całego systemu, znacznie szybsze prędkości i przyjaznych dla klientów klientów dla różnych urządzeń i systemów operacyjnych. Uniemożliwi to również twojemu dostawcy usług internetowych sprawdzenie, co robisz online.

Ponadto VPN są bardziej popularne i istnieje wiele uzasadnionych (i legalnych!) Powodów ich używania. W porównaniu do Tora zdecydowanie nie wyróżniasz się tak bardzo dzięki VPN.

Dla tych, którzy nadal chcą uzyskać dostęp do sieci Tor, robienie tego za pośrednictwem niezawodnej usługi VPN doda dodatkową warstwę ochrony, jednocześnie ukrywając swój prawdziwy adres IP.

Dalsza lektura:

Tor i jego niezadowolenie: problemy ze stosowaniem Tora jako Panacei

Użytkownicy są kierowani: korelacja ruchu na Tor przez realistycznych przeciwników

Węzły wyjściowe sieci Tor wykryły wąchanie przepływającego ruchu

Na temat skuteczności analizy ruchu w sieciach anonimowości korzystających z rejestrów przepływu

Sędzia potwierdza to, co wielu podejrzewało: federalni wynajęli CMU, by złamać Tora

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me