国产又粗又猛又爽又黄的视频日本_A级毛片毛片免费久久看_在线观看国产三级精品_日韩黄色大片网站_亚洲国产精选av_AV毛片免费网站_亚洲美女国产精品久久_亚洲特级毛片无码勉费观看_成人H无码动漫在线观看_东京热50人终极大乱

首頁 >> 關(guān)于我們 >> 新聞動態(tài)

深度揭密“洋蔥路由”Tor網(wǎng)絡(luò)

聯(lián)軟科技
2022年11月04日

不久前, 著名黑客Jacob Appelhaum與另外兩名安全研究人員在德國媒體上發(fā)表了一篇文章, 通過他們得到的NSA的秘密文件以及對源代碼的分析, 他們認(rèn)為, NSA 已經(jīng)把目標(biāo)瞄準(zhǔn)了匿名網(wǎng)絡(luò)Tor, 并且可能已經(jīng)攻破了Tor。

這個發(fā)現(xiàn)令人震驚, 在過去的十幾年來, Tor一直被認(rèn)為是能夠保護(hù)那些記者、 異見人士或者黑客的重要匿名工具,Tor還被電子前線基金(EFF)推薦為保護(hù)個人隱私的推薦工具。 然而, 這次的分析表明, 使用Tor的個人可以被NSA甄別出來, 通過Tor傳遞的所有數(shù)據(jù)都可以被記錄。

對于很多人來說, NSATor的滲透攻擊就像是對隱私保護(hù)和言論自由等人權(quán)的法西斯式的踐踏。 Appelhaum作為維基解密的志愿者以及一個Tor的開發(fā)者, 認(rèn)為對Tor來說, 志愿者的行為是一種英雄主義行為, 就好像國際志愿軍去西班牙與弗朗哥作戰(zhàn)一樣。

這聽上去很美, 一批國際主義戰(zhàn)士與邪惡的美帝國主義在作斗爭, 但是, 事實上, Tor社區(qū)并不如想象的那么的完美。

來看看基本事實吧。 Tor是由美國軍方的情報機(jī)構(gòu)最初開發(fā)并且提供財務(wù)支持的。 Tor的最初目的和當(dāng)前的目的是: “幫助政府情報人員和他們的線人隱藏身份, 以便于他們開展情報收集, 并且把情報回傳給情報機(jī)構(gòu)。”這些事實那些鼓吹和倡導(dǎo)使用Tor的人士并不會提到。

Tor的圖標(biāo)是一個洋蔥, 如果我們剝開洋蔥皮, 就會看到, 每個Tor的開發(fā)人員都是由五角大樓或者其它美國情報機(jī)構(gòu)資助的。 其中包括了Tor的主要開發(fā)人員Roger Dingledine, 他甚至還在NSA干過。 如果你去Tor的網(wǎng)站, 你就會發(fā)現(xiàn), Tor依然被美國政府廣泛地使用著。 比如在Tor網(wǎng)站上, 你會看到。

美國海軍的一個機(jī)構(gòu)利用Tor進(jìn)行開源情報收集, 其中一個小隊在最近派遣到中東執(zhí)行任務(wù)時就使用了Tor。 執(zhí)法機(jī)構(gòu)使用Tor訪問或者監(jiān)控網(wǎng)站, 從而可以在網(wǎng)站日志中留下政府的IP地址。

Tor的發(fā)展歷史

我們可以簡單回顧一下Tor的發(fā)展歷史。 1995年, 美國海軍研究實驗室的科學(xué)家開始開發(fā)一種匿名技術(shù), 可以避免人們的行跡在Internet上被追蹤到。 他們把這個技術(shù)叫做“洋蔥路由”。 洋蔥路由利用P2P網(wǎng)絡(luò), 把網(wǎng)絡(luò)流量隨機(jī)的通過P2P的節(jié)點進(jìn)行轉(zhuǎn)發(fā), 這樣可以掩蓋源地址與目標(biāo)地址的路徑。 使得在Internet上難以確定使用者的身份和地址。 這就好像你送一封匿名信, 不是自己送或者通過郵差送, 而是大街上隨便找一個不認(rèn)識的人讓他幫你送。 這樣收信方就很難往回找到你。

這個技術(shù)最初由美國海軍研究辦公室和國防部高級研究項目署(DARPA)資助。 早期的開發(fā)由Paul Syverson,Michael Reed David Goldschla領(lǐng)導(dǎo)。 這三個人都是供職美國軍方的數(shù)學(xué)家和計算機(jī)系統(tǒng)研究人員。

”洋蔥路由“的最初目的并不是保護(hù)隱私。 或者至少不是保護(hù)大部分人認(rèn)為的那種”隱私“。 它的目的是讓情報人員的網(wǎng)上活動不被敵對國進(jìn)行監(jiān)控。 在美國海軍研究實驗室1997年的一篇論文中指出”隨著軍事級別的通信設(shè)備日益依靠公共通訊網(wǎng)絡(luò), 在使用公共通信基礎(chǔ)設(shè)施時如何避免流量分析變得非常重要。 此外, 通信的匿名性也非常必要。”

90年代, 隨著公共互聯(lián)網(wǎng)的使用日益廣泛, 間諜們需要找到一個能夠讓他們執(zhí)行情報工作時隱藏網(wǎng)上身份的方法。 比如在敵對國的酒店房間里就不能簡單的使用酒店的撥號上網(wǎng)連接到CIA.gov去。 或者一個情報人員也不能從陸軍基地的IP地址登錄到一個恐怖分子偽裝成動物保護(hù)協(xié)會的論壇進(jìn)行滲透。

這個時候, “洋蔥路由”就起作用了。 正如“洋蔥路由”的發(fā)明人之一Michael Reed說的為軍事情報機(jī)構(gòu)隱藏在線身份是洋蔥路由的主要目的, 其它都是次要的。 “最初導(dǎo)致發(fā)明洋蔥路由的需求是, 你們能不能在Internet上建立一個雙向通訊系統(tǒng), 使得中間人截獲通信的話也無法判定通信的源頭與目的地。 這個目標(biāo)是為了國防部和情報機(jī)構(gòu)在進(jìn)行開源情報收集。 并不是為了幫助一些國家的異見人士, 也不是為了幫助犯罪分子隱藏他們的網(wǎng)上行蹤的。 也不是為了幫助BT用戶逃避版權(quán)追蹤的。 ”

要想建立這樣一個系統(tǒng)并不容易, “洋蔥路由”的研究項目最初進(jìn)展緩慢, 出了幾個版本都被廢棄掉了。 然而到了2002年, 在項目研究進(jìn)行了7年后, 項目進(jìn)入了一個全新的階段。 來自海軍研究機(jī)構(gòu)的Paul Syverson還留在項目里, 兩個MIT的畢業(yè)生Roger DingledineNick Mathewson加入了項目。 這兩個人不是海軍研究實驗室的正式雇員。 而是作為DARPA和海軍研究實驗室的高可靠性計算系統(tǒng)的合同工方式加入的。 在后來的幾年里, 這三個人開發(fā)了一個新版的洋蔥路由, 也就是后來的Tor。

從一開始, 研究人員就意識到僅僅設(shè)計一個在技術(shù)上能夠進(jìn)行流量匿名的系統(tǒng)是不夠的, 系統(tǒng)不能僅僅供情報人員使用。 Tor為了更好的隱藏情報人員的身份, 需要被很多不同的人使用, 如異見人士、 學(xué)生、公司雇員、記者、 毒販、 黑客, 甚至外國情報機(jī)構(gòu)。 這樣才能夠使得美國的間諜更容易隱蔽起來。

此外, Tor還需要從海軍研究機(jī)構(gòu)中脫離。 Paul Syverson20141月接受Bloomberg采訪是說:“如果這個系統(tǒng)是海軍的系統(tǒng)的話, 那么上面的流量很顯然都來自海軍的網(wǎng)絡(luò)。 我們需要讓系統(tǒng)中也又來自其它網(wǎng)絡(luò)的流量。”

Roger Dingledine2004年在德國舉行的Wizards of OS的研討會上也說過:“美國政府不能夠僅僅自己使用這個匿名系統(tǒng), 否則人們一看到來自這個系統(tǒng)的流量就知道, 啊, 這是一個CIA的間諜。 ”

因此, Tor的普通用戶版本被推給了普通大眾, 并且允許每個人允許Tor的節(jié)點。 這樣做的目的是利用成千上萬的志愿者組成一個類似Bittorrent的網(wǎng)絡(luò)。 把政府情報人員的流量與志愿者的流量混在一起。

2004年底, Tor正式對普通用戶發(fā)布, 美國海軍砍掉了大部分Tor的資金支持并且把Tor開源。 奇怪的是, 項目讓電子前線基金接管了。

”我們在200411月到200510月期間資助了Roger DingledineNick Mathewson共計18萬美元。 此后, 我們作為年度贊助人, 每年對項目進(jìn)行支持。 直到他們在一兩年后申請到了非政府機(jī)構(gòu)的資格。“ EFFDave Maass在一封郵件中解釋道。

Tor200412月正式發(fā)布的新聞稿里。 EFF并沒有提Tor最為海軍研究項目的背景, 而只是強(qiáng)調(diào)了Tor能夠匿名, 從而保護(hù)人權(quán)人士和言論自由。 后來EFF的資料了提到了Tor的軍方背景, 但是被刻意弱化了。

2005年, 連線雜志發(fā)表了第一篇介紹Tor技術(shù)的文章, 文章把Tor比作向網(wǎng)絡(luò)監(jiān)控宣戰(zhàn)高舉的火炬。 文章中提到匿名技術(shù)從軍方轉(zhuǎn)給了兩個波士頓的程序員, 與軍方毫無關(guān)系, 他們重寫了整個項目, 并且獨立運營。

Tor真的獨立嗎?

事實上, Roger DingledineNick Mathewson可能確實是住在波士頓, 但是他們或者Tor項目, 卻并不獨立。

在連線雜志的文章發(fā)表的2005年, 這兩個人至少已經(jīng)在五角大樓領(lǐng)了三年的工資了。 而且他們在后來的至少七年里也一直從政府在領(lǐng)工資。

2004年的Wizards of OS研討會上, Roger Dingledine就曾經(jīng)自豪地宣稱他為政府建造間諜飛機(jī)技術(shù)。 ”我剛才忘了說, 我受雇于美國政府開發(fā)匿名技術(shù)并且進(jìn)行實施。 盡管我們管它叫匿名技術(shù), 他們并不認(rèn)為這是匿名技術(shù),而是認(rèn)為是一種安全技術(shù)。 他們需要這樣的技術(shù)來研究那些他們感興趣的人。 “

此后在2006年, Tor項目通過Roger Dingledien個人的公司 Moria Labs贏得了聯(lián)邦政府的一個非投標(biāo)合同。 2007年,Tor項目申請到了非政府機(jī)構(gòu)資格, 從EFF脫離, 五角大樓的錢就開展直接資助到項目了。

2007年, Tor的所有財務(wù)支持均來自于美國政府的兩筆資助。 25萬美元來自國際廣播局(IBB), 這是一個CIA剝離出來的機(jī)構(gòu), 美國之音就是由這個機(jī)構(gòu)運營的。 另外大約10萬美元來自于Internews, 這是一個專門資助和訓(xùn)練各國異見人士的非政府組織。 而Tor后來的納稅文件中顯示, 這筆錢實際上是由美國國務(wù)院通過Internews發(fā)放的。

2008年, Tor總共從IBBInternews獲得了527千美元的資助。 這也就意味著這一年Tor90%的資金是來自美國政府。

2009年, 美國政府提供了90萬美元的支持, 其中63萬是通過Internews發(fā)放的來自美國國務(wù)院的錢。 27萬是來自IBB。 此外, 瑞典政府資助了38千美元, Google資助了29千美元。

大部分的資金都用作工資發(fā)放給Tor項目的管理人員和開發(fā)者。 其中 Roger DingledineNick Mathewson各自的年薪是12萬美元, Jacob Appelbaum作為開發(fā)人員, 年薪是96千(對比起來, OpenSSL的管理和開發(fā)人員的報酬簡直少得可憐)。

2010年, 美國國務(wù)院的資助變成了91萬美元, 此外通過IBB的資助是18萬美元, 這樣加起來近乎1百萬美元, 而當(dāng)年Tor項目總共的資助差不多是130萬美元, 這些錢的絕大部分還是用作了工資。

2011年, IBB資助了15萬美元, 五角大樓和國務(wù)院資助了73萬美元, 兩項加起來約占了當(dāng)年資助總額的70%。 剩下的是政府合同。 五角大樓的錢是通過斯坦福研究所發(fā)放的。這是一個冷戰(zhàn)時期就成立的軍事情報研究機(jī)構(gòu)。 五角大樓的資金資助的項目描述里這樣描述Tor的“這是一個在海軍命令, 控制, 通信, 計算機(jī), 情報, 監(jiān)控方面的基礎(chǔ)和應(yīng)用研究項目。”

2012年, Tor的預(yù)算達(dá)到了220萬美元, 其中88萬來自五角大樓, 35萬來自國務(wù)院, 38萬來自IBB。

TorNSA

2013年, 華盛頓郵報報道了NSA掌握了破解匿名Tor網(wǎng)絡(luò)的若干種辦法,”根據(jù)一份名為‘Tor’的研究論文, 從2006年, NSA就在研究如何能夠在大規(guī)模網(wǎng)絡(luò)上破解匿名流量的不同方法。 比如, 其中的一種方法可以通過他們計算機(jī)利用Tor網(wǎng)絡(luò)速度變化來分析辨別用戶。 從斯諾登解密的NSA文件來看, NSA似乎已經(jīng)掌握了若干方法。

斯諾登的文件里還揭秘了一件事, 在2007年, Roger Dingledin曾經(jīng)在NSA總部作過一個對Tor的介紹, 解釋了Tor的原理和工作流程。

Tor真的安全嗎?

2011年, 在一個有關(guān)Tor的安全性的討論上, Tor的開發(fā)人員Mike Perry承認(rèn), Tor在對付“強(qiáng)大的有組織,有能力監(jiān)控大量互聯(lián)網(wǎng)流量“的攻擊者(也就是政府)方面并不那么有效。 ”對那些特別有錢, 能夠監(jiān)控很大一部分互聯(lián)網(wǎng)的攻擊者來說, 有可能攻破Tor的匿名保護(hù)。 這也就是為什么目前Tor的核心程序的版本還是0.2.x的原因。 我們希望籍此作為那些希望利用Tor來進(jìn)行嚴(yán)格匿名的人的警告。“

事實上, 去年, Paul Syerson就說過, 從長期來看, Tor并不能有效地保護(hù)用戶。“對于能夠觀察到用戶流量流進(jìn)流出的攻擊者來說, Tor并不安全。 目前存在簡單有效的技術(shù)能夠把這些在不同地方流量通過模式識別將它們關(guān)聯(lián)起來。 因此, 用戶及其目的方就可以被識別出來。 ” 他總結(jié)道:“結(jié)論是對于目前Tor網(wǎng)絡(luò)的安全來說是有缺陷的。“

事實上, 美國的執(zhí)法機(jī)構(gòu)就曾經(jīng)抓獲過多起利用Tor網(wǎng)絡(luò)的網(wǎng)絡(luò)犯罪分子。 其中包括最典型的例子要數(shù)2013年年底哈佛大學(xué)學(xué)生Eldo KimTor網(wǎng)絡(luò)發(fā)布炸彈威脅信息結(jié)果被捕的例子。也許是受斯諾登的影響,Kim高估了Tor的“隱身”能力,通過Tor發(fā)布了炸彈襲擊的假警報,試圖以此拖延期末考試的日期,但不幸的是FBI的探員很快就找到了Kim同學(xué)。 此外, 在2013年, 美國的執(zhí)法機(jī)構(gòu)還搗毀了托管在Tor網(wǎng)絡(luò)上的兒童色情站Free Hosting和網(wǎng)絡(luò)黑市Silkroad。

早在2007年,一個名為 Dan Egerstad瑞典黑客發(fā)現(xiàn),僅僅通過運行一個Tor節(jié)點,他能閱讀所有通過Tor網(wǎng)絡(luò)了他的節(jié)點的未加密的流量。他能夠看到用戶登錄名和密碼,非政府組織的賬戶,公司,印度和伊朗的使館。Egerstad原先以為使館工作人員只是不小心地泄漏了他們的信息,但很快就意識到,他實際上無意中發(fā)現(xiàn)了其中的Tor被用來隱蔽地訪問這些帳戶的監(jiān)視行動。

他告訴悉尼先驅(qū)晨報,他認(rèn)為許多主要的Tor節(jié)點都是由情報機(jī)構(gòu)或其它希望監(jiān)聽Tor網(wǎng)絡(luò)上通信的組織運營。

“我不喜歡猜測,但我要告訴大家這是可能的。如果你真的尋找到這些地方的Tor節(jié)點都在什么地方托管以及它們的花費,一些節(jié)點的每月花費數(shù)千美元, 因為他們托管在大型主機(jī)上,使用大量的帶寬。誰會匿名提供這樣的支持呢? 你會發(fā)現(xiàn), 6個這樣的節(jié)點里有5個是在華盛頓。“

Tor并非像看上去那樣難以追蹤

2012, Roger Dingledine在一次采訪中揭示了Tor網(wǎng)絡(luò)是按照速度快慢的來選擇節(jié)點路由的優(yōu)先級的。 因此, 大量的Tor的流量實際上是通過少量快節(jié)點進(jìn)行傳送的。 以今天的網(wǎng)絡(luò)來說, 一個Tor客戶端25%30%的時候會選擇5個最快的節(jié)點之一作為中繼的, 而80%Tor流量是通過4050個節(jié)點進(jìn)行中繼的。 對此, Tor社區(qū)一直存在的安全性的擔(dān)心。 畢竟, 運營4050個快速節(jié)點無論對哪個國家的情報機(jī)構(gòu)來說都不是難事。

對此, Dingledine的解釋有些蒼白, 他說是因為他們要在安全與速度上取得平衡。 但是作為一個以保護(hù)用戶隱私為目的(至少對普通用戶宣稱是這樣的)的匿名網(wǎng)絡(luò)來說, 留下這樣的缺陷實在讓人難以理解。

這里最離奇的是, 斯諾登在作為NSA的承包商的時候, 就在夏威夷運營著幾個快速Tor節(jié)點。 這件事直到去年5月才爆料出來。

當(dāng)時Tor的開發(fā)人員Runa Sandvik(她的薪水也來自于五角大樓和美國國務(wù)院的資助)告訴連線雜志, 在斯諾登踢爆棱鏡門前兩周, 她收到過斯諾登的一封郵件, 說他運營了一個具有2G帶寬的Tor節(jié)點, 也在勸說同事們設(shè)置一個Tor節(jié)點。 他想要要一些Tor的貼紙。 對, 沒錯, 貼紙。 可以貼在筆記本上帶Tor標(biāo)志的貼紙。 斯諾登沒有說他為什么公司工作, 只是說自己在夏威夷。 正好Runa要去夏威夷休假, 因此兩人就約了在檀香山見面。 兩人后來見面了。 而且還在當(dāng)?shù)氐囊粋€咖啡店組織了一個關(guān)于如何安全使用Tor的講座。

看起來, Tor網(wǎng)絡(luò)并不像看上去那樣是一個充滿自由理想的匿名工具。 它更象是一個披著自由和人權(quán)華麗外衣的陷阱。

 

最新動態(tài)

  • 聯(lián)軟助力華能集團(tuán)構(gòu)建全方位跨境數(shù)據(jù)流動安全體系,榮獲行業(yè)大獎

  • Win10退役倒計時!聯(lián)軟科技助力打造終端安全盾牌

熱門推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對比