1Sep
Niektórzy uważają, że Tor jest całkowicie anonimowym, prywatnym i bezpiecznym sposobem na uzyskanie dostępu do Internetu bez możliwości monitorowania twojego przeglądania i śledzenia go - ale czy tak jest? To nie jest takie proste.
Tor nie jest idealnym rozwiązaniem anonimowości i prywatności. Ma kilka ważnych ograniczeń i zagrożeń, które powinieneś wiedzieć, jeśli zamierzasz z niego korzystać.
Węzły wyjściowe mogą być węszone
Przeczytaj naszą dyskusję o tym, jak działa Tor, aby dowiedzieć się, w jaki sposób Tor zapewnia swoją anonimowość.Podsumowując, kiedy używasz Tora, twój ruch internetowy jest kierowany przez sieć Tora i przechodzi przez kilka losowo wybranych przekaźników przed opuszczeniem sieci Tora. Tor jest zaprojektowany w taki sposób, że teoretycznie niemożliwe jest ustalenie, który komputer faktycznie zażądał ruchu. Twój komputer mógł zainicjować połączenie lub może po prostu działać jako przekaźnik, przekazując ten zaszyfrowany ruch do innego węzła Tora.
Jednak większość ruchu Tora musi ostatecznie wyjść z sieci Tora. Załóżmy na przykład, że łączysz się z Google za pośrednictwem Tora - Twój ruch przechodzi przez kilka przekaźników Tora, ale musi ostatecznie wyjść z sieci Tora i połączyć się z serwerami Google. Ostatni węzeł Tora, w którym twój ruch opuszcza sieć Tora i wchodzi do otwartego Internetu, może być monitorowany. Węzeł, w którym ruch wychodzi z sieci Tora, jest nazywany "węzłem wyjściowym" lub "przekaźnikiem wyjściowym".
Na poniższym diagramie czerwona strzałka reprezentuje nieszyfrowany ruch między węzłem wyjściowym a komputerem "Bob" w Internecie.
Jeśli uzyskujesz dostęp do witryny zaszyfrowanej( HTTPS), takiej jak konto Gmail, jest to w porządku - mimo że węzeł wyjściowy widzi, że łączysz się z Gmailem.jeśli uzyskujesz dostęp do niezaszyfrowanej strony internetowej, węzeł wyjściowy może monitorować Twoją aktywność internetową, śledzić odwiedzane strony internetowe, wyszukiwane hasła i wysyłane wiadomości.
Ludzie muszą zgodzić się na uruchamianie węzłów wyjściowych, ponieważ uruchamianie węzłów wyjściowych naraża je na większe ryzyko prawne niż uruchomienie węzła przekaźnikowego przekazującego ruch. Jest prawdopodobne, że rządy uruchamiają niektóre węzły wyjściowe i monitorują ruch, który je opuszcza, wykorzystując to, czego się uczą, aby badać przestępców lub, w represyjnych krajach, karać działaczy politycznych.
To nie jest tylko teoretyczne ryzyko. W 2007 r. Analityk bezpieczeństwa przechwycił hasła i wiadomości e-mail dla setek kont e-mail, uruchamiając węzeł wyjściowy Tora. Użytkownicy, o których mowa, popełnili błąd polegający na tym, że nie używają szyfrowania w swoich systemach pocztowych, wierząc, że Tor w jakiś sposób będzie je chronić za pomocą wewnętrznego szyfrowania. Ale tak nie działa Tor.
Lekcja : Korzystając z Tora, pamiętaj, aby używać stron internetowych z szyfrowaniem( HTTPS) w przypadku jakichkolwiek elementów wrażliwych. Pamiętaj, że Twój ruch może być monitorowany - nie tylko przez rządy, ale przez złośliwych ludzi szukających prywatnych danych.
JavaScript, wtyczki i inne aplikacje mogą przeciekać twój IP
Pakiet przeglądarki Tor, który omówiliśmy, kiedy wyjaśnialiśmy, jak używać Tora, jest wstępnie skonfigurowany z bezpiecznymi ustawieniami. JavaScript jest wyłączony, wtyczki nie mogą działać, a przeglądarka wyświetli ostrzeżenie, jeśli spróbujesz pobrać plik i otworzyć go w innej aplikacji.
JavaScript zazwyczaj nie stanowi zagrożenia dla bezpieczeństwa, ale jeśli próbujesz ukryć swój adres IP, nie chcesz używać JavaScript. Silnik JavaScript przeglądarki, wtyczki takie jak Adobe Flash i aplikacje zewnętrzne, takie jak Adobe Reader czy nawet odtwarzacz wideo, mogą potencjalnie "przeciekać" twój prawdziwy adres IP do strony internetowej, która próbuje ją zdobyć.
Pakiet przeglądarki Tor omija wszystkie te problemy z domyślnymi ustawieniami, ale możesz wyłączyć te zabezpieczenia i korzystać z JavaScript lub wtyczek w przeglądarce Tor. Nie rób tego, jeśli poważnie podchodzisz do anonimowości - a jeśli nie traktujesz poważnie anonimowości, nie powinieneś używać Tora w pierwszej kolejności.
Jest to nie tylko teoretyczne ryzyko. W 2011 roku grupa badaczy uzyskała adresy IP 10 000 osób, które korzystały z klientów BitTorrent za pośrednictwem Tora. Podobnie jak wiele innych typów aplikacji, klienci BitTorrent są niezabezpieczeni i mogą ujawnić swój prawdziwy adres IP.
Lekcja : Pozostaw ustawienia zabezpieczające przeglądarki Tor. Nie próbuj używać Tora z inną przeglądarką - trzymaj się pakietu przeglądarki Tor, który został wstępnie skonfigurowany z idealnymi ustawieniami. Nie powinieneś używać innych aplikacji w sieci Tor.
Uruchamianie węzła wyjściowego naraża Cię na ryzyko
Jeśli poważnie wierzysz w anonimowość online, możesz być zmotywowany do oddania swojej przepustowości przez uruchomienie przekaźnika sieci Tora. To nie powinien być problem prawny - przekaźnik sieci Tor po prostu przekazuje zaszyfrowany ruch w sieci Tora. Tor osiąga anonimowość dzięki przekaźnikom prowadzonym przez wolontariuszy.
Jednak powinieneś pomyśleć dwa razy przed uruchomieniem przekaźnika wyjścia, który jest miejscem, w którym ruch Tora wychodzi z anonimowej sieci i łączy się z otwartym Internetem. Jeśli przestępcy używają Tora do nielegalnych rzeczy, a ruch wychodzi z przekaźnika wyjścia, ten ruch będzie możliwy do zidentyfikowania na podstawie adresu IP, a ty możesz zapukać do drzwi i skonfiskować sprzęt komputerowy. Mężczyzna w Austrii został napadnięty i oskarżony o rozpowszechnianie pornografii dziecięcej w celu uruchomienia węzła wyjściowego Tora. Uruchamianie węzła wyjściowego Tora pozwala innym osobom robić złe rzeczy, które można prześledzić z powrotem do ciebie, tak jak operowanie otwartą siecią Wi-Fi - ale jest o wiele, dużo, znacznie bardziej prawdopodobne, że wpędzisz się w kłopoty. Konsekwencje mogą jednak nie być karą kryminalną.Możesz po prostu stanąć przed sądem w sprawie pobrania treści chronionych prawem autorskim lub działania w ramach systemu praw autorskich w Stanach Zjednoczonych.
Ryzyko związane z uruchomieniem węzłów wyjściowych Tora faktycznie wiąże się z pierwszym punktem. Ponieważ uruchamianie węzła wyjściowego Tora jest tak ryzykowne, niewiele osób to robi. Rządy mogą jednak uciec z uruchomionymi węzłami wyjściowymi - i prawdopodobnie wiele z nich robi.
Lekcja : Nigdy nie uruchamiaj węzła wyjściowego Tora - poważnie.
Projekt Tor zawiera zalecenia dotyczące uruchamiania węzła wyjściowego, jeśli naprawdę tego chcesz. Ich zalecenia obejmują uruchamianie węzła wyjściowego na dedykowanym adresie IP w obiekcie komercyjnym i korzystanie z przyjaznego Tora dostawcy usług internetowych. Nie próbuj tego w domu!(Większość ludzi nie powinna nawet próbować tego w pracy.)
Tor nie jest magicznym rozwiązaniem, które zapewnia ci anonimowość.Osiąga anonimowość, sprytnie przekazując zaszyfrowany ruch przez sieć, ale ruch musi się gdzieś pojawić - co jest problemem zarówno dla użytkowników Tora, jak i operatorów węzłów wyjściowych. Ponadto oprogramowanie działające na naszych komputerach nie zostało zaprojektowane do ukrywania adresów IP, co powoduje ryzyko, gdy robi coś poza przeglądaniem zwykłych stron HTML w przeglądarce Tor.
Image Credit: Michael Whitney w serwisie Flickr, Andy Roberts w serwisie Flickr, The Tor Project, Inc.