压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

剝開洋蔥皮 深度揭密Tor網絡

  不久前,著名黑客Jacob Appelhaum與另外兩名安全研究人員在德國媒體上發表了一篇文章,通過他們得到的NSA的秘密文件以及對源代碼的分析,他們認為,NSA 已經把目標瞄準了匿名網絡Tor,并且可能已經攻破了Tor.

  剝開洋蔥皮 深度揭密Tor網絡

  這個發現令人震驚, 在過去的十幾年來, Tor一直被認為是能夠保護那些記者, 異見人士, 或者黑客的重要匿名工具。 Tor還被電子前線基金(EFF)推薦為保護個人隱私的推薦工具。 然而, 這次的分析表明, 使用Tor的個人可以被NSA甄別出來, 通過Tor傳遞的所有數據都可以被記錄。

  對于很多人來說, NSA對Tor的滲透攻擊就像是對隱私保護和言論自由等人權的法西斯式的踐踏。 Appelhaum作為維基解密的志愿者以及一個Tor的開發者, 認為對Tor來說, 志愿者的行為是一種英雄主義行為, 就好像國際志愿軍去西班牙與弗朗哥作戰一樣。

  這聽上去很美, 一批國際主義戰士與邪惡的美帝國主義在作斗爭, 但是, 事實上, Tor社區并不如想象的那么的完美。

  來看看基本事實吧。 Tor是由美國軍方的情報機構最初開發并且提供財務支持的。 Tor的最初目的和當前的目的是: “幫助政府情報人員和他們的線人隱藏身份, 以便于他們開展情報收集, 并且把情報回傳給情報機構。”這些事實那些鼓吹和倡導使用Tor的人士并不會提到。

  Tor的圖標是一個洋蔥, 如果我們剝開洋蔥皮, 就會看到, 每個Tor的開發人員都是由五角大樓或者其它美國情報機構資助的。 其中包括了Tor的主要開發人員Roger Dingledine, 他甚至還在NSA干過。 如果你去Tor的網站, 你就會發現, Tor依然被美國政府廣泛地使用著。 比如在Tor網站上, 你會看到。

  “美國海軍的一個機構利用Tor進行開源情報收集, 其中一個小隊在最近派遣到中東執行任務時就使用了Tor. 執法機構使用Tor訪問或者監控網站, 從而可以在網站日志中留下政府的IP地址。 “

  Tor的發展歷史

  我們可以簡單回顧一下Tor的發展歷史。 1995年, 美國海軍研究實驗室的科學家開始開發一種匿名即使, 可以避免人們的行跡在Internet上被追蹤到。 他們把這個技術叫做“洋蔥路由”。 “洋蔥路由”利用P2P網絡, 把網絡流量隨機的通過P2P的節點進行轉發, 這樣可以掩蓋源地址與目標地址的路徑。 使得在Internet上難以確定使用者的身份和地址。 這就好像你送一封匿名信, 不是自己送或者通過郵差送, 而是大街上隨便找一個不認識的人讓他幫你送。 這樣收信方就很難往回找到你。

  這個技術最初由美國海軍研究辦公室和國防部高級研究項目署(DARPA)資助。 早期的開發由Paul Syverson, Michael Reed 和David Goldschla領導。 這三個人都是供職美國軍方的數學家和計算機系統研究人員。

  ”洋蔥路由“的最初目的并不是保護隱私。 或者至少不是保護大部分人認為的那種”隱私“。 它的目的是讓情報人員的網上活動不被敵對國進行監控。 在美國海軍研究實驗室1997年的一篇論文中指出”隨著軍事級別的通信設備日益依靠公共通訊網絡, 在使用公共通信基礎設施時如何避免流量分析變得非常重要。 此外, 通信的匿名性也非常必要。”

  在90年代, 隨著公共互聯網的使用日益廣泛, 間諜們需要找到一個能夠讓他們執行情報工作時隱藏網上身份的方法。 比如在敵對國的酒店房間里就不能簡單的使用酒店的撥號上網連接到CIA.gov去。 或者一個情報人員也不能從陸軍基地的IP地址登錄到一個恐怖分子偽裝成動物保護協會的論壇進行滲透。

  這個時候, “洋蔥路由”就起作用了。 正如“洋蔥路由”的發明人之一Michael Reed說的為軍事情報機構隱藏在線身份是洋蔥路由的主要目的, 其它都是次要的。 “最初導致發明洋蔥路由的需求是, 你們能不能在Internet上建立一個雙向通訊系統, 使得中間人截獲通信的話也無法判定通信的源頭與目的地。 這個目標是為了國防部和情報機構在進行開源情報收集。 并不是為了幫助一些國家的異見人士, 也不是為了幫助犯罪分子隱藏他們的網上行蹤的。 也不是為了幫助BT用戶逃避版權追蹤的。 ”

  要想建立這樣一個系統并不容易, “洋蔥路由”的研究項目最初進展緩慢, 出了幾個版本都被廢棄掉了。 然而到了2002年, 在項目研究進行了7年后, 項目進入了一個全新的階段。 來自海軍研究機構的Paul Syverson還留在項目里, 兩個MIT的畢業生Roger Dingledine和Nick Mathewson加入了項目。 這兩個人不是海軍研究實驗室的正式雇員。 而是作為DARPA和海軍研究實驗室的高可靠性計算系統的合同工方式加入的。 在后來的幾年里, 這三個人開發了一個新版的洋蔥路由, 也就是后來的Tor.

  從一開始, 研究人員就意識到僅僅設計一個在技術上能夠進行流量匿名的系統是不夠的, 系統不能僅僅供情報人員使用。 為了更好的隱藏情報人員的身份, Tor需要被很多不同的人使用, 如異見人士, 學生,公司雇員, 記者, 毒販, 黑客, 甚至外國情報機構。 這樣才能夠使得美國的間諜更容易隱蔽起來。

  此外, Tor還需要從海軍研究機構中脫離。 Paul Syverson在2014年1月接受Bloomberg采訪是說:“如果這個系統是海軍的系統的話, 那么上面的流量很顯然都來自海軍的網絡。 我們需要讓系統中也又來自其它網絡的流量。”

  Roger Dingledine在2004年在德國舉行的Wizards of OS的研討會上也說過:“美國政府不能夠僅僅自己使用這個匿名系統, 否則人們一看到來自這個系統的流量就知道, 啊, 這是一個CIA的間諜。 ”

  因此, Tor的普通用戶版本被推給了普通大眾, 并且允許每個人允許Tor的節點。 這樣做的目的是利用成千上萬的志愿者組成一個類似Bittorrent的網絡。 把政府情報人員的流量與志愿者的流量混在一起。

  2004年底, Tor正式對普通用戶發布, 美國海軍砍掉了大部分Tor的資金支持并且把Tor開源。 奇怪的是, 項目讓電子前線基金接管了。

  ”我們在2004年11月到2005年10月期間資助了Roger Dingledine和Nick Mathewson共計18萬美元。 此后, 我們作為年度贊助人, 每年對項目進行支持。 直到他們在一兩年后申請到了非政府機構的資格。“ EFF的Dave Maass在一封郵件中解釋道。

  在Tor于2004年12月正式發布的新聞稿里。 EFF并沒有提Tor最為海軍研究項目的背景, 而只是強調了Tor能夠匿名, 從而保護人權人士和言論自由。 后來EFF的資料了提到了Tor的軍方背景, 但是被刻意弱化了。

  2005年, 連線雜志發表了第一篇介紹Tor技術的文章, 文章把Tor比作向網絡監控宣戰高舉的火炬。 文章中提到匿名技術從軍方轉給了兩個波士頓的程序員, 與軍方毫無關系, 他們重寫了整個項目, 并且獨立運營。

  Tor真的獨立嗎?

  事實上, Roger Dingledine和Nick Mathewson可能確實是住在波士頓, 但是他們或者Tor項目, 卻并不獨立。

  在連線雜志的文章發表的2005年, 這兩個人至少已經在五角大樓領了三年的工資了。 而且他們在后來的至少七年里也一直從政府在領工資。

  在2004年的Wizards of OS研討會上, Roger Dingledine就曾經自豪地宣稱他為政府建造間諜飛機技術。 ”我剛才忘了說, 我受雇于美國政府開發匿名技術并且進行實施。 盡管我們管它叫匿名技術, 他們并不認為這是匿名技術。 他們認為這是一種安全技術。 他們需要這樣的技術來研究那些他們感興趣的人。 “

  此后在2006年, Tor項目通過Roger Dingledien個人的公司 Moria Labs贏得了聯邦政府的一個非投標合同。 2007年,Tor項目申請到了非政府機構資格, 從EFF脫離, 五角大樓的錢就開展直接資助到項目了。

  2007年, Tor的所有財務支持均來自于美國政府的兩筆資助。 25萬美元來自國際廣播局(IBB), 這是一個CIA剝離出來的機構, 美國之音就是由這個機構運營的。 另外大約10萬美元來自于Internews, 這是一個專門資助和訓練各國異見人士的非政府組織。 而Tor后來的納稅文件中顯示, 這筆錢實際上是由美國國務院通過Internews發放的。

  2008年, Tor總共從IBB和Internews獲得了52萬7千美元的資助。 這也就意味著這一年Tor的90%的資金是來自美國政府。

  2009年, 美國政府提供了90萬美元的支持, 其中63萬是通過Internews發放的來自美國國務院的錢。 27萬是來自IBB。 此外, 瑞典政府資助了3萬8千美元, Google資助了2萬9千美元。

  大部分的資金都用作工資發放給Tor項目的管理人員和開發者。 其中 Roger Dingledine和Nick Mathewson各自的年薪是12萬美元, Jacob Appelbaum作為開發人員, 年薪是9萬6千(對比起來, OpenSSL的管理和開發人員的報酬簡直少得可憐, 參見本站文章亡羊補牢, “心臟流血”漏洞后OpenSSL終獲資助 )

  2010年, 美國國務院的資助變成了91萬美元, 此外通過IBB的資助是18萬美元, 這樣加起來近乎1百萬美元, 而當年Tor項目總共的資助差不多是130萬美元, 這些錢的絕大部分還是用作了工資。

  2011年, IBB資助了15萬美元, 五角大樓和國務院資助了73萬美元, 兩項加起來約占了當年資助總額的70%。 剩下的是政府合同。 五角大樓的錢是通過斯坦福研究所發放的。這是一個冷戰時期就成立的軍事情報研究機構。 五角大樓的資金資助的項目描述里這樣描述Tor的“這是一個在海軍命令, 控制, 通信, 計算機, 情報, 監控方面的基礎和應用研究項目。”

  2012年, Tor的預算達到了220萬美元, 其中88萬來自五角大樓, 35萬來自國務院, 38萬來自IBB。

  Tor與NSA

  2013年, 華盛頓郵報報道了NSA掌握了破解匿名Tor網絡的若干種辦法,”根據一份名為‘Tor’的研究論文, 從2006年, NSA就在研究如何能夠在大規模網絡上破解匿名流量的不同方法。 比如, 其中的一種方法可以通過他們計算機利用Tor網絡是的速度變化來分析辨別用戶。 從斯諾登解密的NSA文件來看, NSA似乎已經掌握了若干方法。 ‘比較有把握’”

  斯諾登的文件里還揭秘了一件事, 在2007年, Roger Dingledin曾經在NSA總部作過一個對Tor的介紹。 解釋了Tor的原理和工作流程。

  Tor真的安全嗎?

  2011年, 在一個有關Tor的安全性的討論上, Tor的開發人員Mike Perry承認, Tor在對付“強大的有組織,有能力監控大量互聯網流量“的攻擊者(也就是政府)方面并不那么有效。 ”對那些特別有錢, 能夠監控很大一部分互聯網的攻擊者來說, 有可能攻破Tor的匿名保護。 這也就是為什么目前Tor的核心程序的版本還是0.2.x的原因。 我們希望籍此作為那些希望利用Tor來進行嚴格匿名的人的警告。“

  事實上, 去年, Paul Syerson就說過, 從長期來看, Tor并不能有效地保護用戶。“對于能夠觀察到用戶流量流進流出的攻擊者來說, Tor并不安全。 目前存在簡單有效的技術能夠把這些在不同地方流量通過模式識別將它們關聯起來。 因此, 用戶及其目的方就可以被識別出來。 ” 他總結道:“結論是對于目前Tor網絡的安全來說是有缺陷的。“

  事實上, 美國的執法機構就曾經抓獲過多起利用Tor網絡的網絡犯罪分子。 其中包括最典型的例子要數2013年年底哈佛大學學生Eldo Kim用Tor網絡發布炸彈威脅信息結果被捕的例子。也許是受斯諾登的影響,Kim高估了Tor的“隱身”能力,通過Tor發布了炸彈襲擊的假警報,試圖以此拖延期末考試的日期,但不幸的是FBI的探員很快就找到了Kim同學。 此外, 在2013年, 美國的執法機構還搗毀了托管在Tor網絡上的兒童色情站Free Hosting和網絡黑市Silkroad。

  早在2007年,一個名為 Dan Egerstad瑞典黑客發現,僅僅通過運行一個Tor節點,他能閱讀所有通過Tor網絡了他的節點的未加密的流量。他能夠看到用戶登錄名和密碼,非政府組織的賬戶,公司,印度和伊朗的使館。Egerstad原先以為使館工作人員只是不小心地泄漏了他們的信息,但很快就意識到,他實際上無意中發現了其中的Tor被用來隱蔽地訪問這些帳戶的監視行動。

  他告訴悉尼先驅晨報,他認為許多主要的Tor節點都是由情報機構或其它希望監聽Tor網絡上通信的組織運營。

  “我不喜歡猜測,但我要告訴大家這是可能的。如果你真的尋找到這些地方的Tor節點都在什么地方托管以及它們的花費,一些節點的每月花費數千美元, 因為他們托管在大型主機上,使用大量的帶寬。誰會匿名提供這樣的支持呢? 你會發現, 6個這樣的節點里有5個是在華盛頓。“

  Tor并非像看上去那樣難以追蹤

  2012年, Roger Dingledine在一次采訪中揭示了Tor網絡是按照速度快慢的來選擇節點路由的優先級的。 因此, 大量的Tor的流量實際上是通過少量快節點進行傳送的。 以今天的網絡來說, 一個Tor客戶端25%到30%的時候會選擇5個最快的節點之一作為中繼的, 而80%的Tor流量是通過40到50個節點進行中繼的。 對此, Tor社區一直存在的安全性的擔心。 畢竟, 運營40到50個快速節點無論對哪個國家的情報機構來說都不是難事。

  對此, Dingledine的解釋有些蒼白, 他說是因為他們要在安全與速度上取得平衡。 但是作為一個以保護用戶隱私為目的(至少對普通用戶宣稱是這樣的)的匿名網絡來說, 留下這樣的缺陷實在讓人難以理解。

  這里最離奇的是, 斯諾登在作為NSA的承包商的時候, 就在夏威夷運營著幾個快速Tor節點。 這件事直到去年5月才爆料出來。

  當時Tor的開發人員Runa Sandvik(她的薪水也來自于五角大樓和美國國務院的資助)告訴連線雜志, 在斯諾登踢爆棱鏡門前兩周, 她收到過斯諾登的一封郵件, 說他運營了一個具有2G帶寬的Tor節點, 也在勸說同事們設置一個Tor節點。 他想要要一些Tor的貼紙。 對, 沒錯, 貼紙。 可以貼在筆記本上帶Tor標志的貼紙。 斯諾登沒有說他為什么公司工作, 只是說自己在夏威夷。 正好Runa要去夏威夷休假, 因此兩人就約了在檀香山見面。 兩人后來見面了。 而且還在當地的一個咖啡店組織了一個關于如何安全使用Tor的講座。

  看起來, Tor網絡并不像看上去那樣是一個充滿自由理想的匿名工具。 它更象是一個披著自由和人權華麗外衣的陷阱。

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:安全Web網關采購須知:SWG的4個部署選項