Tor анонимност мрежа тъмна мрежа


Има много дезинформация, която се популяризира в различни кръгове за поверителност относно Tor. Тази статия ще разгледа някои факти за Tor и преценете дали това е непогрешимото средство за поверителност, което е направено от някои. [Актуализирано октомври 2019 г.]

Има все по-голям хор от хора, които сляпо препоръчват Tor на всеки, който търси онлайн анонимност. Тази препоръка често пренебрегва планините от доказателства, които предполагат, че Tor не е „инструментът за поверителност“, който е създаден.

Нито един инструмент за поверителност не е над критиката или вниманието и всеки има плюсове и минуси. За съжаление, Tor през последните години получи култово следване сред хора, които се преструват, че е безпогрешно. Честната критика към Tor често се среща с обвинения във „FUD” и ad-hominem атаки, за да не се наруши колективната Groupthink.

Не забравяйте факта, че мрежата Tor е популярно място за педофили и наркодилъри - заедно с органите на реда тези видове привличат. Сега Tor се предлага на пазара като някакъв инструмент за защита на личните данни, който ще ви предпази от правителствения надзор и различни лоши участници.

Според Роджър Дингледин (съосновател на Tor) и други ключови разработчици на Tor, привличането на хора (извън правителството на САЩ) да приемат широко Tor е много важно за способността на правителството на САЩ да използва Tor за собствените си цели. В тази цел те до голяма степен успяха с Tor да бъде широко популяризиран в различни среди за поверителност.

Но наистина ли Tor е сигурен и надежден инструмент за поверителност?

Ето фактите.

Contents

1. Tor е компрометиран (и не е анонимен)

Че правителствата могат да деанонимизират потребителите на Tor е друга добре известна точка, която се признава от години.

През 2013 г. Washington Post наруши статия, цитирайки доклади, че американските правителствени агенции са измислили как да го направят деанонимни потребители на Tor в „широк мащаб“. От Washington Post:

От 2006 г., според изследователски документ на 49 страници, озаглавен просто „Tor“, агенцията работи по няколко метода, които, ако бъдат успешни, биха позволили на NSA да отключване на анонимния трафик в „широк мащаб“ - ефективно, като наблюдавате комуникациите, когато влизат и излизат от системата Tor, вместо да се опитват да ги следват вътре. Един тип атака, например, би идентифицирал потребителите по минутни разлики в часовите часове на техните компютри.

Има и съобщения на правителствени агенции, които си сътрудничат с изследователи, за да „разбият“ или по някакъв начин да използват Tor за деанонимност на потребителите:

Тогава през юли беше много очаквано разговор на хакерската конференция на Black Hat рязко отменен. Александър Волынкин и Майкъл Маккорд, учени от университета в Карнеги Мелън (CMU), обещаха да разкрият как комплект от 3000 долара може да бъде демаскирайте IP адресите на скритите услуги на Tor, както и техните потребители.

Описанието му имаше стряскаща прилика с атаката, която Проектът Tor беше документиран по-рано същия месец. Методът на Волынкин и Маккорд би деанонимизирайте потребителите на Tor чрез използването на наскоро разкритите уязвимости и „шепа мощни сървъри.„На всичкото отгоре двойката твърдеше, че има тествани атаки в природата.

За хардуер на стойност 3 000 долара, този екип от Карнеги Мелън може ефективно да „маскира“ потребителите на Tor. И това беше през 2015 година.

През 2016 г. съдебно дело даде повече информация за това как федералното правителство на САЩ нае софтуерни инженери за ефективно взлома на Tor и деанонимност на потребителите.

tor не работи

ARS Technica също обсъди този случай през февруари 2016 г., където отбеляза:

Сега федерален съдия във Вашингтон потвърди онова, в което е подозирано силно: че изследователите на университета Карнеги Мелън (CMU) в неговия Институт по софтуерно инженерство бяха наети от федералното правителство, за да направят изследвания за разбиването на Тор през 2014 г..

На следващата година през 2017 г. се появиха още доказателства, показващи как ФБР може да види какво правите в Tor.

Има и изследователи, които са разработили атаки, които им позволяват да деанонимизират 81% от потребителите на Tor в природата. Тази статия излезе през 2014 г., преди да се проведе изследването на Карнеги Мелън.

Тор атака

И има още ...

Съдебното дело за 2017 г. доказва, че ФБР може да деанонимизира потребителите на Tor

Средствата, чрез които ФБР е в състояние да деанонимизира потребителите на Tor и открийте техния реален IP адрес остава класифицирана информация. В съдебно дело от 2017 г. ФБР отказа да разкрие как е в състояние да направи това, което в крайна сметка доведе до това, че педофилите в мрежата на Tor се освобождават. От Tech Times:

В този случай ФБР успя да наруши анонимността, която Tor обещава и средствата, използвани за събиране на доказателства от тъмната мрежа, представляват чувствителна материя. Най- техниката е ценна за ФБР, така че правителството по-скоро би компрометирало този случай, отколкото да пусне изходния код, който използва.

„Сега правителството трябва да избира между разкриването на класифицирана информация и отхвърли обвинението си “, заяви федералният прокурор Анет Хейс в съдебно дело в петък.

Котката е извън чантата. ФБР (и вероятно други държавни агенции) се оказа напълно способен да деанонимизира потребителите на Tor. Повечето промоутъри на Tor просто игнорират тези различни случаи и очевидните последици.

2. Разработчиците на Tor си сътрудничат с правителствените агенции на САЩ

Някои потребители на Tor могат да бъдат изненадани да разберат до каква степен разработчиците на Tor работят директно с правителствените агенции на САЩ. В крайна сметка, Tor често се популяризира като коренно усилие за поверителност, за да ви помогне да останете „анонимни“ срещу Big Brother.

Един журналист успя да изясни това сътрудничество чрез искания на FOIA, което разкри много интересни размени.

Ето една кореспонденция по имейл, в която Роджър Динглидин обсъжда сътрудничеството с DOJ (Министерство на правосъдието) и ФБР (Федерално бюро за разследвания), като същевременно споменава „задни врати”Се инсталира.

браузър fbi tor

Можете да видите повече подробности от тази кореспонденция тук.

В друга размяна по-долу, Tor разработчик Стивън Мърдок откриха уязвимост с начина, по който Tor обработва TLS криптиране. Тази уязвимост улесни деанонимността на потребителите на Tor и като такава би била ценна за правителствените агенции. Познавайки проблемите, които това може да причини, Стивън предложи да запази документа вътре,

… Може да е добре да отложите освобождаването на нещо като „тази атака е лоша; Надявам се никой да не го осъзнае, преди да го поправим “.

Осем дни по-късно въз основа на имейлите по-долу, Роджър Динглидин алармира двама правителствени агенти за тази уязвимост:

е безопасно

Въпреки че има разногласия по отношение на сериозността на тези въпроси, едно нещо остава ясно.

Разработчиците на Tor работят в тясно сътрудничество с правителството на САЩ.

Журналистът, който събира документите на FOIA, също така предполага, че „Tor частно съобщава на федералното правителство за уязвими места в сигурността, преди да предупреди обществото.“ I Недей наистина ли Съгласен с това твърдение или с някои други заключения, направени от този човек. Независимо от това, голям проблем си остава тясно сътрудничество между разработчиците на Tor и американските правителствени агенции.

Можете да видите многобройни размени между разработчиците на Tor и американските правителствени агенции тук. (Резервно копие на документи.)

И ако наистина искате да се потопите, вижте пълния кеш на FOIA тук.

3. Когато използвате Tor, вие се откроявате като светеща пръчка

Запознайте се с Елдо Ким. Той беше студентът от Харвард, който предположи, че Тор ще го направи „анонимен“, когато изпраща заплахи за бомба.

Tor FailКогато използвате Tor, ще се откроите от тълпата - точно като Елдо Ким.

Ким не осъзна, че когато се свърже с Tor в университетската мрежа, той би се открояват като f *** ing светеща пръчка.

ФБР и администраторите на мрежата в Харвард успяха лесно да определят Ким, тъй като той използваше Tor по времето, когато имейлът за заплаха от бомба беше изпратен през мрежата на Tor. От наказателната жалба:

Университетът в Харвард успя да определи, че в рамките на няколко часа, водещи до получаването на имейл съобщенията, описани по-горе, ELDO KIM получи достъп до TOR, използвайки безжичната мрежа на Harvard.

Случаят е приключен.

Елдо Ким е само един от много, много примери за хора, които са се заблудили, че Tor предоставя одеяло онлайн анонимност - и по-късно плаща цената.

Ако Ким използва мост или VPN, преди да получи достъп до мрежата Tor, той вероятно би се разминал с него (ще обсъдим това по-долу).

4. Всеки може да работи с Tor възли и да събира вашите данни и IP адрес

Много привърженици на Тор твърдят, че неговата децентрализирана природа е голяма полза. Макар че наистина има предимства за децентрализацията, има и рискове. А именно, че всеки може да управлява възлите Tor, през които се пренасочва трафикът ви.

Има много примери за хора, които настройват възли Tor за събиране на данни от лековерни потребители на Tor, които са смятали, че ще бъдат безопасни и сигурни.

Вземете за пример Дан Егерстад, 22-годишен шведски хакер. Egerstad създаде няколко узла Tor по целия свят и събра огромни количества лични данни само за няколко месеца:

След време Egerstad получи достъп до 1000 имейл акаунта с висока стойност. По-късно ще публикува в интернет 100 набора от чувствителни имейл вход и пароли за престъпници, шпиони или просто любопитни тийнейджъри, които да използват, за да гледат на междуправителствени, неправителствени организации и корпоративен имейл с висока стойност.

Въпросът на устните на всеки беше: как го направи? Отговорът дойде повече от седмица по-късно и беше донякъде антиклимактичен. 22-годишният шведски консултант по сигурността просто инсталира безплатен софтуер с отворен код - наречен Tor - на пет компютъра в центрове за данни по целия свят и го наблюдава. По ирония на съдбата Tor е създаден, за да попречи на разузнавателните агенции, корпорации и компютърни хакери да определят виртуалното - и физическото местоположение на хората, които го използват.

Хората смятат, че са защитени само защото използват Tor. Те не само че мислят, че е криптиран, но и мислят, че „никой не може да ме намери“.

Да не се предполага, че правителствените агенции правят това в момента би било изключително наивно.

Коментирайки този случай, консултантът по сигурността Сам Стовър наблегна на рисковете някой да прокара трафик през Tor възли:

Вътрешно или международно. , , ако искате да направите събиране на информация, определено трябва да има данни. (Когато използвате Tor) нямате идея дали някой в ​​Китай следи целия ви трафик, или някой в ​​Германия, или човек в Илинойс. Ти не знаеш.

Всъщност точно така започна Wikileaks. Основателите просто настройват Tor възли, за да отсипват повече от милион частни документи. Според Wired:

WikiLeaks, противоречивият сайт за подаване на сигнали, разкриващ тайните на правителствата и корпорациите, се зарежда с кеш с документи, получени чрез операция за подслушване в интернет от един от неговите активисти, според нов профил на основателя на организацията.

Активистът издигна над милион документи, докато пътуваха из интернет през Tor, известен също като „Рутият лук“, усъвършенстван инструмент за поверителност, който позволява на потребителите анонимно да навигират и изпращат документи през интернет..

Правителствата управляват ли Tor възли за събиране на масови данни?

Егерстад също така предполага, че възлите на Tor могат да бъдат контролирани от мощни агенции (правителства) с огромни ресурси:

В допълнение към хакерите, които използват Tor, за да скрият произхода си, вероятно е разузнавателните служби да са създали измамливи изходни възли, за да подушат данни от мрежата на Tor.

„Ако всъщност погледнете къде се разполагат тези възли на Tor и колко са големи, някои от тези възли струват хиляди долари всеки месец просто да хоствате, тъй като използват много честотна лента, те са тежкотоварни сървъри и т.н. “, казва Егерстад. "Кой би платил за това и ще бъде анонимен?"

Още през 2014 г. правителствените агенции иззеха редица различни релета Tor в това, което е известно като „Операция Анимус“. От блога на Tor Project:

През последните няколко дни получихме и прочетохме доклади, в които се казва, че няколко щафети на Tor са били иззети от държавни служители. Не знаем защо са иззети системите, нито знаем нищо за методите на разследване, които са били използвани. По-конкретно, има съобщения, че три системи на Torservers.net са изчезнали и има още един отчет от независим оператор на реле.

Коментирайки този случай, ARS Technica отбеляза през 2014 г .:

На 4 юли проектът Tor идентифицира група от Tor релета, които активно се опитваха да нарушат анонимността на потребителите чрез извършване на промени в заглавките на протокола Tor, свързани с трафика им по мрежата.

Най- нелоялни релета бяха създадени на 30 януари 2014 г. - само две седмици след като Блейк Бентхол обяви, че е поел контрола над Silk Road 2.0 и малко след като служителят под прикритие от вътрешната сигурност, който се е проникнал в Silk Road 2.0, започна да получава заплащане, за да бъде администратор на сайта. Релетата не само можеха да деанонимизират някои потребители, но и „вероятно се опитаха да научат кой е публикувал дескриптори на скрити услуги, което ще позволи на нападателите да научат местоположението на тази скрита услуга“, пише ръководителят на проекта Tor Роджър Динглидин през юли 30 публикации в блога.

Няма контрол на качеството!

Основният проблем тук е, че няма реален механизъм за контрол на качеството за проверка на операторите на релето Tor. Не само че няма механизъм за автентификация за настройка на релета, но и самите оператори също могат да останат анонимни.

Ако приемем, че някои Tor възлите са инструменти за събиране на данни, Също така би било безопасно да се предположи, че много различни правителства участват в събирането на данни, като например китайските, руските и американските правителства.

Вижте също: Открити възли за излизане от мрежата Tor са задушили преминаващ трафик

5. Съществуват злонамерени Tor възли

Ако контролираните от правителството възли Tor не са били достатъчно лоши, вие също трябва да имате предвид злонамерените Tor възли.

През 2016 г. група изследователи представиха документ, озаглавен „HOnions: към откриване и идентифициране на неправилно поведение Tor HSDirs“, в който се описва как те идентифицират 110 злонамерени релета Tor:

През последното десетилетие инфраструктурите за поверителност като Tor се оказаха много успешни и широко използвани. Въпреки това, Tor остава практична система с различни ограничения и открита за злоупотреба. Сигурността и анонимността на Tor се основава на предположението, че по-голямата част от неговите релета са честни и не се държат лошо. Особено поверителността на скритите услуги зависи от честната работа на Hidden Services Directories (HSDirs). В тази работа ние въвеждаме концепцията за меден лук (HOnions), рамка за откриване и идентифициране на неправилно поведение и подхранване на HSDirs. След разполагането на нашата система и въз основа на нашите експериментални резултати за период от 72 дни ние откриваме и идентифицираме най-малко 110 такива релета. Освен това разкриваме, че повече от половината от тях бяха хоствани в облачна инфраструктура и забавиха използването на научената информация, за да се предотврати лесното проследяване.

Когато конспиративната „теория“ се превръща в конспирационен факт.

Идентифицираните от екипа злонамерени HSDirs се намираха предимно в САЩ, Германия, Франция, Обединеното кралство и Холандия.

Само няколко месеца след като проблемът HSDir се счупи, различен изследовател идентифицира злонамерен Tor възел, който инжектира зловреден софтуер в изтегляне на файлове.

tor зловреден софтуер

Според ITProPortal:

Властите съветват всички потребители на мрежата Tor да проверяват компютрите си за злонамерен софтуер след като се оказа, че руски хакер използва мрежата за разпространение на мощен вирус. Зловредният софтуер се разпространява от компрометиран възел в мрежата Tor.

… Оказа се, че един от тези възли за излизане е бил модифициран, за да промени всяка програма, изтеглена по мрежата. Това позволи на нападателя да постави свой изпълним код в такива програми и потенциално поемат контрола над компютрите на жертвите.

Поради променения възел, всеки Windows изпълним файл, изтеглен през мрежата, беше обвит в злонамерен софтуер, и притеснително дори са били засегнати файлове, изтеглени през Windows Update.

Използвайте на свой риск.

Tor мрежа не е безопасна

Вижте също:

OnionDuke APT злонамерен софтуер, разпространен чрез зловреден изход на възел Tor

6. Няма заповед, необходима за шпиониране на потребителите на Tor

Друг интересен случай, подчертаващ недостатъците на Tor, идва от 2016 г., когато ФБР успя да проникне в Tor, за да разбие група педофил.

тор хакна

Според Tech Times:

Федералното бюро за разследване на САЩ (FBI) все още може да шпионира потребителите, които използват браузъра Tor, за да останат анонимни в мрежата.

Старши съдия на Окръжния съд на САЩ Хенри Коук Морган, младши реши, че ФБР не се нуждае от заповед за проникване в компютърната система на гражданин на САЩ. Решението на окръжния съдия се отнася до ужилването на ФБР, наречено Operation Pacifier, което е насочено към сайт за детска порнография, наречен PlayPen в тъмната мрежа.

Обвиняемият използва Tor за достъп до тези уебсайтове. Федералната агенция с помощта на хакерски инструменти на компютри в Гърция, Дания, Чили и САЩ успя да хване 1500 педофила по време на операцията.

Въпреки че е чудесно да видите как тези престъпници се затварят, този случай също така подчертава сериозните уязвимости на Tor като инструмент за поверителност, на който могат да се вярват журналисти, политически дисиденти, податели на сигнали и т.н..

Съдията по това дело официално постанови това Потребителите на Tor нямат „разумно очакване за поверителност“, За да скрият своя IP адрес и самоличност. Това по същество отваря вратата към възможността на която и да е правителствена агенция в САЩ шпионирайте потребителите на Tor, без да получавате заповед или преминавайки през някакви правни канали.

Това, разбира се, предизвиква сериозно притеснение, когато смятате, че журналистите, активистите и лицата, подаващи сигнали за нарушения, се насърчават да използват Tor, за да се скрият от правителствените агенции и масовото наблюдение.

Сега нека да поставим всичко това в контекста, като разгледаме историята на Tor и това е финансирането.

7. Tor е създаден от правителството на САЩ (за причина)

Забравих да спомена по-рано, вероятно нещо, което ще те накара да ме гледаш в нова светлина. Сключвам договор за правителството на Съединените щати за изграждане на технология за анонимност за тях и го разгърнете. Те не мислят за това като технология за анонимност, въпреки че използваме този термин. Те го мислят за технология за сигурност. Те се нуждаят от тези технологии, за да могат да изследват хора, които се интересуват, за да могат да имат анонимни съвети, за да могат да купуват неща от хора, без други държави да разберат какво купуват, колко купуват и къде отива, такива неща.

- Роджър Дингледин, съосновател на Tor, 2004 г. реч

Този цитат сам трябва да убеди всеки рационален човек никога да не използва мрежата Tor, освен ако, разбира се, не искате да търкате рамене с правителствени измамници в тъмната мрежа.

Историята на Тор се връща към 90-те години на миналия век, когато Служба за военноморски изследвания и DARPA работиха за създаването на онлайн мрежа за анонимност във Вашингтон, окръг Колумбия. Тази мрежа се нарича „маршрутизиране на лук“ и отскача трафика през различни възли, преди да излезете до крайната дестинация.

През 2002 г. алфа версията на Tor е разработена и издадена от Пол Сивърсън (Служба за военноморски изследвания), както и Роджър Динглидин и Ник Матюсън, които двамата бяха на договор с DARPA. Този екип от три лица, работещ за правителството на САЩ, разви Тор в това, което е днес.

Цитатът по-горе е взет от реч на Роджър Дингледин от 2004 г., която можете също да слушате тук.

След като Tor беше разработен и пуснат за обществено ползване, той в крайна сметка беше изключен като собствена организация с нестопанска цел, като ръководството идва от Фондацията за електронни граници (EFF):

В самия край на 2004 г., след като технологията Tor най-накрая е готова за внедряване, ВМС на САЩ прекъснаха по-голямата част от финансирането си от Tor, пуснаха я под лиценз с отворен код и, странно, проектът беше предаден на Фондация за електронни граници.

Фондацията за електронни граници (EFF) остава един от най-големите промоутъри на Tor днес, което не е изненадващо, като се има предвид дълбоките връзки на EFF с проекта.

8. Tor се финансира от правителството на САЩ

Не е тайна, че Tor се финансира от различни американски правителствени агенции.

Ключовият въпрос е дали финансирането от правителството на САЩ отрицателно влияе върху независимостта и надеждността на Tor като инструмент за поверителност.

Някои журналисти внимателно проучиха финансовите отношения между Tor и правителството на САЩ:

Тор винаги е твърдял, че е финансиран от „различни източници“ и не е присъствал на нито една група по интереси. Но разбих числата и установих, че е точно обратното: Във всяка една година Тор изтегля между 90 и 100 процента от бюджета си чрез договори и безвъзмездни средства, идващи от три военно-разузнавателни клона на федералното правителство: Пентагона, държавата Отдел и организация за стареене в ЦРУ, наречена BBG.

Казано просто: финансовите данни показват, че Тор не е бил антидържавния орган, който се твърди, че е. Това беше военен изпълнител. Той дори има собствен официален референтен номер на военния изпълнител от правителството.

Ето някои от различните източници на държавно финансиране за проекта Tor през годините:

Съвет на управителите за излъчване:

„Съветът на управителите за радиоразпръскване (BBG) (наричан сега Американската агенция за глобални медии), федерална агенция, която беше изключена от ЦРУ и днес контролира чуждестранните американски операции за радиоразпръскване, финансирайки Tor в тон на 6,1 милиона долара в годините от 2007 до 2015 г. ”(източник)

Държавен департамент:

„Държавният департамент финансира Tor в размер на 3.3 милиона щатски долара, най-вече чрез ръката си за смяна на режима - отдел„ Демокрация, човешки права и труд “на Държавния департамент.“ (Източник)

Пентагона:

„От 2011 г. до 2013 г., Пентагонът финансира Tor в размер на 2,2 милиона долара, чрез договор за министерство на отбраната / военноморските сили на САЩ - премина през контрактор на отбраната, наречен SRI International. ”(източник)

Безвъзмездните средства се наричат: „Основни и приложни изследвания и разработки в райони, свързани с командването, контрола, комуникациите, компютрите, разузнаването, наблюдението и разузнаването.“

Можем да видим и какво трябва да каже проектът Tor по въпроса.

При привличането на средства през 2005 г. Тор твърди, че донорите ще могат да „повлияят“ на посоката на проекта:

Сега активно търсим нови договори и финансиране. Спонсорите на Tor получават лично внимание, по-добра подкрепа, публичност (ако искат) и да повлияем на посоката на нашите изследвания и разработки!

Имате го. Тор твърди, че донорите влияят върху посоката на изследване и развитие - факт, който екипът на Tor дори признава.

Наистина ли мислите, че правителството на САЩ би инвестирало милиони долари в инструмент, който задушава неговата сила?

9. Когато използвате Tor, помагате на правителството на САЩ да прави призрачни неща

Правителството на Съединените щати не може просто да използва система за анонимност за всички и след това да я използва само. Защото тогава всеки път, когато се появи връзка от него, хората биха казали: „О, това е друг агент на ЦРУ, който гледа моя уебсайт,“Ако това са единствените хора, които използват мрежата. Така трябва да имате други хора, които използват мрежата така че те се смесват.

- Роджър Дингледин, съосновател на мрежата Tor, 2004 г. реч

Последиците от това твърдение са доста сериозни.

Когато използвате Tor, вие сте буквално помага на правителството на САЩ. Трафикът ви помага да прикриете агенти на ЦРУ, които също използват Tor, както посочват Dingledine и журналистите.

Tor е фундаментално средство за правителството на САЩ и така остава и до днес:

Оригиналната и актуална цел на Tor е да прикрие онлайн идентичността на правителствените агенти и информаторите, докато те са в полето: събиране на разузнавателни данни, създаване на операции за ужилване, даване на активи на човешкото разузнаване начин да се отчитат на своите обработващи - такова нещо , Тази информация е там, но не е много известна и със сигурност не се подчертава от тези, които я популяризират.

Никога няма да чуете промоутърите на Tor да обсъждат колко важно е правителството на САЩ да вкара други в мрежата Tor. Това остава тема табу, която застъпниците на Тор просто избягват.

Уебсайтът на проекта на Tor също обсъжда как е Tor активно използвани от правителствените агенции за различни цели:

Клон на американския флот използва Tor за събиране на разузнавателни данни с отворен код, а един от неговите екипи използва Tor, докато наскоро беше разгърнат в Близкия изток. Правоприлагащите органи използват Tor за посещение или проучване на уебсайтове, без да оставят правителствени IP адреси в своите уеб регистри и за сигурност по време на операции с ужас.

Майкъл Рийд, друг ранен разработчик на Tor, обясни как той винаги е бил инструмент за американските правителствени военни и разузнавателни операции:

Първоначалният * ВЪПРОС *, който доведе до изобретяването на Onion Routing, беше: „Можем ли да изградим система, която позволява двупосочни комуникации по интернет, където източникът и местоназначението не могат да бъдат определени от средната точка?“ * ПРЕДНАЗНАЧЕНИЕ * беше за използване на DoD / Intelligence (събиране на информация с отворен код, покриване на активирани напред активи, каквото и да е). Не помага на дисидентите в репресивните страни. Не помага на престъпниците да прикриват електронните си песни. Не помагайте на потребителите на битови торенти да избегнат преследването на MPAA / RIAA. Да не даваш на 10 годишен начин да заобиколи анти-порно филтъра. Разбира се, знаехме, че това ще бъдат други неизбежни приложения за технологията, но това беше без значение за съществуващия проблем, който се опитвахме да разрешим (и ако тези употреби щяха да ни дадат повече прикритие трафик, за да скрием по-добре това, за което искахме да използваме мрежата, още по-добре... Веднъж казах на знаменосец толкова много на неговия ужас).

Ето още един ранен разработчик на Tor, който разсипа боба. Тор беше никога не е предназначен за "дисиденти в репресивни страни “ или помагайки на различни активисти за поверителност борбата за правата на човека, което е начин, по който Тор се насърчава днес.

Точно както твърди Роджър Дингледин в встъпителния цитат на този раздел, Пол Сивърсън (съосновател на Tor) също подчерта важността да накараме други хора да използват Tor, като по този начин помага на правителствените агенти да изпълняват работата си и да не се открояват като единствените потребители на Tor:

Ако имате система, която е само ВМС, всичко, което изскочи от нея, очевидно е от ВМС. Трябва да имате мрежа, която пренася трафик за други хора също.

Tor е брандиран от много различни индивиди и групи като основен проект за защита на хората от държавното наблюдение. В действителност обаче това е инструмент за правителствени агенти, които буквално го използват за военни и разузнавателни операции (включително шпиониране на онези, които смятат, че са „анонимни“ на Tor).

Полезността на Tor за апарата за военно наблюдение е обяснена добре в следния цитат:

Tor е създаден не за да защити обществото от държавното наблюдение, а по-скоро за прикрийте онлайн идентичността на агентите за разузнаване, докато те се хвърлиха по интересни области. Но за да направи това, Тор трябваше да бъде пуснат на обществеността и използван от възможно най-разнообразна група хора: активисти, дисиденти, журналисти, паранояци, детски порно измамници, престъпници и дори евентуални терористи - по-големите и Колкото по-странно е тълпата, толкова по-лесно би било агентите да се смесват и да се скрият пред очите.

Според тези разработчици и съоснователи на Tor, когато използвате Tor, помагате на американските правителствени агенти правейки каквото правят в мрежата на Tor. Защо всеки, който се застъпва за поверителност и права на човека, би искал да го направи?

10. IP адрес изтича при използване на Tor

Друг повтарящ се проблем с Tor са течовете на IP адреси - сериозен проблем, който ще деанонимизира потребителите на Tor, дори ако течът е кратък.

През ноември 2017 г. бе открит недостатък, който разкрива истинския IP адрес на потребителите на Tor, ако кликнат върху локален адрес, базиран на файл, като например файл: //., А не http: // или https: //.

е безопасно

Този брой илюстрира по-голям проблем с Tor: той само криптира трафика през браузъра Tor, като по този начин оставя всички останали (без Tor-браузър) трафик изложени.

За разлика от VPN, който криптира целия трафик на вашата операционна система, мрежата Tor работи само чрез браузър, конфигуриран за Tor. (Вижте ръководството „какво е VPN“ за преглед.)

Този дизайн оставя потребителите на Tor уязвими към течове, които ще разкрият своята идентичност в много различни ситуации:

  • Tor не предлага защита при торент и ще изтече IP адреса на потребителя с торент клиенти.
  • Tor може да изтече IP адреси при достъп до файлове, като PDF файлове или други документи, което вероятно ще заобиколи настройките на прокси сървъра.
  • Потребителите на Windows също са уязвими към различни видове течове, които ще разкрият реалния IP адрес на потребителя.

windows tor

Важно е да се отбележи обаче, че често деанонимността се дължи на грешка или неправилна конфигурация на потребителя. Следователно вината не е на самия Tor, а на хората, които не използват Tor правилно.

Дан Егърщад наблегна и на този въпрос, когато заяви:

Хората смятат, че са защитени само защото използват Tor. Те не само че мислят, че е криптиран, но и мислят, че „никой не може да ме намери“. Но ако сте конфигурирали компютъра си погрешно, което вероятно имат повече от 50 на сто от хората, които използват Tor, все още можете да намерите човека (от) от другата страна.

За пореден път нетехническите потребители ще бъдат по-добре да използват добра VPN услуга, която осигурява шифроване на трафик в цялата система и ефективен ключ за убиване, за да блокира целия трафик, ако VPN връзката падне.

11. Използването на Tor може да ви направи цел

Както видяхме по-горе с измамите за заплахата от бомби, Елдо Ким беше прицелен, защото той беше в мрежата на Тор, когато бомбената заплаха беше изпратена.

Други експерти по сигурността също предупреждават, че потребителите на Tor са насочени само за използване на Tor.

Освен това повечето репресивни места всъщност търсят Тор и се насочват към тези хора. VPN се използват за гледане на Netflix и Hulu, но Tor има само един случай на използване - за избягване на властите. Няма покритие. (Това се предполага, че се използва за избягване дори в страна, неспособна да наруши анонимността на Tor.)

В много отношения Tor може да бъде по-рискован от VPN:

  1. VPN (обикновено) не са активно злонамерени
  2. VPN мрежите осигуряват добро покритие, което Tor просто не може - „използвах го за гледане на видеоклипове на Hulu“ е много по-добре от - „просто се опитвах да купувам незаконни наркотици онлайн“

Както вече посочихме тук, VPN се използват по-широко от Tor - и по различни (законни) причини, като например стрийминг на Netflix с VPN.

Така че може би все още се нуждаете (или искате?), За да използвате Tor. Как можете да го направите с повече безопасност?

Как (повече) безопасно да използвате Tor

Като се има предвид, че Tor е компрометиран и лошите участници могат да видят истинския IP адрес на потребителите на Tor, би било разумно да се вземат допълнителни предпазни мерки. Това включва скриване на вашия истински IP адрес, преди да получите достъп до мрежата Tor.

За да скриете вашия IP адрес при достъп до Tor, просто свържете се към VPN сървър (чрез VPN клиент на вашия компютър) и след това достъп до Tor както обикновено (например през браузъра Tor). Това ще добави слой за криптиране между вашия компютър и мрежата Tor, като IP адресът на VPN сървъра замести реалния ви IP адрес.

Забележка: Има различни начини за комбиниране на VPN и Tor. Аз съм само препоръчва се следната настройка: Ти > VPN > възвишение > интернет (нарича се също „Tor над VPN“ или „Лук над VPN“).

е безопасно

С тази настройка, дори ако злонамерен актьор работеше с Tor сървър и регистрира всички свързващи IP адреси, вашите истинският IP адрес ще остане скрит зад VPN сървъра (ако приемем, че използвате добър VPN без течове).

Ето предимствата на маршрутизирането на вашия трафик през защитена VPN преди мрежата Tor:

  1. Вашият истинският IP адрес остава скрит от мрежата Tor (Tor не вижда кой сте)
  2. Вашият интернет доставчик (ISP) или мрежовият администратор ще не може да види, че използвате Tor (тъй като вашият трафик се криптира чрез VPN сървър).
  3. Ти няма да изпъкнем толкова от други потребители, тъй като VPN са по-популярни от Tor.
  4. Ти си разпределяне на доверие между Tor и VPN. VPN може да вижда вашия IP адрес, а Tor може да вижда вашия трафик (сайтове, които посещавате), но нито един от тях няма да има както вашия IP адрес, така и дейностите по сърфиране.

За всеки, който има недоверие към VPN, има шепа проверени без регистрационни VPN услуги които са доказали, че са наистина „без трупи“.

Можете да се регистрирате за VPN със защитен анонимен имейл акаунт (не е свързан с вашата самоличност). За наистина параноичния, можете да плащате и с биткойн или друг анонимен метод на плащане. Повечето VPN не изискват име за регистрация, а само валиден имейл адрес за идентификационни данни на акаунта. Използването на VPN в сигурна офшорна юрисдикция (извън 14-те очи) също може да бъде добре, в зависимост от вашия модел на заплаха.

За тези, които търсят най-високите нива на анонимност, можете веригират множество VPN-и чрез виртуални машини на Linux (използвайки Virtualbox, който е FOSS). Можете също така да използвате VPN1 на вашия рутер, VPN2 на вашия компютър и след това да получите достъп до обикновения интернет (или мрежата Tor) чрез два слоя за криптиране чрез две отделни VPN услуги. Това ви позволява да разпределете доверие в различни VPN услуги и се уверете, че нито VPN не може да има както вашия входящ IP адрес, така и трафик. Това е разгледано повече в моето ръководство за мулти-хоп VPN услуги.

Забележка: Твърдението, че „VPN е напълно, 100%, една точка / образувание, на което трябва да се доверите“ е невярно. Това твърдение идва от този промоутър на Tor, който съвпада съвместно за правителството на САЩ Военноморска лаборатория.

Когато ти верижни VPN, можеш разпределете доверието в различни VPN услуги и различни юрисдикции по целия свят, всички платени анонимно и не са свързани с вашата идентичност. Само със Tor вие полагате цялото си доверие в рутера за лук ...

Tor Project се съгласява с предимствата на добавянето на VPN

Проектът Tor също се съгласява с предимствата на правилно използване на VPN с Tor, както препоръчвам по-горе. Ето няколко цитата от Tor Tor за ползите от използването на VPN преди Tor (архивирано):

  1. „Може да попречи на вашия интернет доставчик и т.н. да вижда, че използвате Tor“
  2. Маршрутизиране на Tor през VPN „може да бъде добра идея, ако предположим, че мрежата на вашия доставчик на VPN е всъщност достатъчно по-безопасна от вашата собствена мрежа.“ [Проверен без регистрационни файлове VPN е много по-безопасен от интернет доставчика, който има вашето име, дата на раждане, данни за плащанията и събира вашите данни и ги споделя с агенции за наблюдение, какъвто е случаят с американските интернет доставчици.]
  3. „Друго предимство тук е, че не позволява на Tor да види кой сте зад VPN. Така че, ако някой успее да счупи Tor и да научи IP адреса, от който идва трафикът ви, ... тогава ще бъдете по-добре. "

Макар че по принцип съм съгласен с горните точки, за съжаление, Tor Tor също така посочи некоректна информация в началото на статията си, както следва: „Повечето журналисти на VPN / SSH доставчик, има парична пътека, ако не можете да платите наистина анонимно . "

Тези точки са неправилни.

  • „Най-VPN / SSH дневник на доставчика“ - Това просто не е вярно. Има много VPN услуги без регистрация, както и малък брой VPN, за които е потвърдено, че няма регистрационни файлове, преминали през одити на трети страни, изземване на сървър или съдебни призовки за потребителски данни.
  • „Има парична следа“ - Това е огромно погрешно схващане, което се популяризира от хора, които не знаят за какво говорят. „Пътеката за пари“ няма отношение към ефективността или криптирането на VPN. VPN мрежите не са незаконни и се превръщат в основни инструменти за поверителност. Ако противникът знае, че имате абонамент за конкретна VPN услуга, това няма никакво влияние върху ефективността на вашата VPN. Дори ако противникът има вашето потребителско име и парола, това все още няма отношение към ефективността или криптирането на VPN (това просто означава, че вашият противник може да използва VPN безплатно). VPN криптирането е динамично и се договаря ново с всяка връзка. И ако се притеснявате за „парични пътеки“, плащайте анонимно.
  • „Не мога да плащам наистина анонимно“ - Това отново е невярно, може би крещящо лъжа да плаши хората далеч от VPN. Повечето VPN предлагат анонимни опции за плащане, като карти за подаръци или биткойн, без да се изисква име. Нуждаете се само от валиден имейл и лесно можете да настроите анонимен / горещ имейл за тази цел, който не е свързан с вашата самоличност. Свършен.

Забележка: Въпреки че има различни случаи, доказващи, че ФБР може лесно да деанонимизира потребителите на Tor, никога не е имало съдебни дела (които съм виждал), доказващи, че ФБР (или която и да е държавна агенция) може да деанонимизира VPN потребителите, ако приемем има добро криптиране без течове. Вместо това видяхме няколко изолирани случая, при които ФБР оказва натиск върху VPN, за да регистрира потребителски данни и да предоставя това на органите за идентифициране на конкретен потребител, като например случая на регистрация на IPVanish в САЩ.

Уязвимости на Tor и VPN

Има и други атаки, за които проектът Tor признава, че деанонимизират потребителите на Tor (архивирани):

Както бе споменато по-горе, е възможно наблюдател, който може да прегледа както вас, така и уебсайта на местоназначение или вашия изходен възел Tor, да съпостави времето на вашия трафик, тъй като той влиза в мрежата на Tor и също така, когато излиза. Тор не се защитава от такъв модел на заплаха.

Още веднъж, a VPN може помощ за смекчава риска от деанонимност като скриете IP адреса на източника си, преди да получите достъп до защитния възел във веригата Tor.

Могат ли изходните възли да подслушват комуникациите? От проекта Tor:

Да, човекът, управляващ изходния възел, може да чете байтовете, които влизат и излизат там. Tor анонимизира произхода на вашия трафик и гарантира, че криптира всичко в мрежата Tor, но не шифрова магически целия трафик в интернет.

Въпреки това, a VPN не може да направи нищо относно лош изходен възел на Tor подслушване на трафика ви, въпреки че това ще ви помогне да скриете кои сте (но трафикът ви също може да ви даде).

Обсъждам тези въпроси повече в сравнението ми с VPN срещу Tor.

Заключение за Тор

Нито един инструмент за поверителност не е над критиката.

Точно както с Tor, аз също посочих много проблеми с VPN, включително VPN, които бяха хванати да лъжат журнали, VPN измами и опасни безплатни VPN услуги. Всички инструменти за поверителност идват с плюсове и минуси. Изборът на най-добрия инструмент за работата се свежда до вашия модел на заплаха и уникални нужди.

За съжаление, за мнозина в общността за поверителност, Tor сега се смята за непогрешим инструмент за анонимност на одеялото, а да подскаже по друг начин означава, че „разпространявате FUD“. Това е жалко.

В заключение, за редовните потребители, които търсят повече сигурност и анонимност онлайн, просто бих избегнал Tor напълно. VPN ще предлага шифроване за цялата система, много по-бързи скорости и удобни за потребителя клиенти за различни устройства и операционни системи. Това също ще попречи на вашия интернет доставчик да вижда какво правите онлайн.

Освен това VPN мрежите са по-масови и има много законни (и законни!) Причини за използването им. В сравнение с Tor определено няма да изпъкнете толкова много с VPN.

За тези, които все още искат достъп до мрежата Tor, това чрез надеждна VPN услуга ще добави допълнителен слой защита, докато скрие истинския ви IP адрес.

Допълнителна информация:

Tor и неговите недоволства: Проблеми с използването на Tor като панацея

Потребителите се насочват: Корелация на трафика на Tor от реалистични противници

Установено е, че възлите за излизане от мрежата Tor издухват преминаващ трафик

Относно ефективността на анализа на трафика срещу мрежи за анонимност, използвайки записи на потоци

Съдията потвърждава онова, което мнозина подозираха: Федс нае CMU, за да разбие Тор

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me