Tor ist immer noch sicher
Tor ist ein bisschen eine Krise, wie es wird immer deutlicher, dass die beliebte Netzwerk ist nicht die Internet-Tarnkappe, die man einst glaubte, sein. Keine Panik. Es ist nicht perfekt, aber es ist immer noch das beste, was, die wir haben.
Das Tor-Netzwerk ist die beliebteste Art, anonym online zu gehen, und das wird nicht rechtzeitig kurzfristig ändern. Aber der Service hat in den letzten Monaten rollicked worden. Eine Welle von Büsten, die 17 illegale Unternehmen versteckt hinter dem Tor-Netzwerk letzten Monat hat gezeigt, dass obwohl Tor weitgehend sicher ist, es anfälliger ist als der durchschnittliche Benutzer zugeben will.
Der Service wurde auch von Reportern angegriffen worden, die glauben, dass das System kompromittiert ist, weil es ursprünglich von der US Navy entwickelt wurde, und weil einige der Entwickler dahinter gearbeitet haben, mit der Regierung vor. In einem Beitrag auf Pando, Quinn Norton hat einen netten Job zerstreuen der Mythen rund um Tors Bundesrepublik Bindungen, die im Wesentlichen darauf ankommt: kein Niveau der Regierung Interaktion kann die Grundrechenarten der Verschlüsselung zunichte machen.
Und Tors Verschlüsselung ist solide. Tor ist für diejenigen, die nicht Software, die die Position der Nutzer und Web-Server durch Brennen Verkehr durch ein globales Netzwerk von Relais verbirgt. Es ist ein ausgeklügeltes System, das seit Jahren im Grunde nicht mehr auffindbar Internetaktivität, illegale und sonst erleichtert. Es wird verwendet, um Verkehr, Waffen- und Drogenhandel, Zensur zu umgehen und die Identität des Informanten wie Edward Snowden zu verbergen. Wenn Sie nicht Tor verwenden, wird Ihren Standort und Aktivität ständig nachverfolgt. Mit Tor geht die Tonhöhe, sind Sie im Grunde unsichtbar.
Dass Gefühl der Sicherheit untergraben wurde, wenn eine internationale Koalition von Organisationen einschließlich der FBI, Immigration und Customs Enforcement und Department of Homeland Security (in den USA) und Europol und Eurojust (in Europa, duh), die Smack festgelegt. Die höchste Profil Büste herabgebracht Medikament Marktplatz Seidenstraße 2.0 und seine angebliche Inhaber Blake Benthall, aber es umfasste insgesamt 17 Personen und 27 Seiten, von die alle Tors Fähigkeit, ihre Online-Geschäfte zu mask fehlgeleiteten Vertrauen hatte.
Aber wie kam es dazu? Knacken die Agenturen das anonyme Netzwerk? Einen Blog-Post auf dem Tor Project Website ein paar Tage nach der Angriff ganz offen über die Ignoranz der Organisation war:
So verließen wir sind gefragt, "Wie sie die versteckten Dienste suchen?". Wir wissen nicht. In liberalen Demokratien sollten wir erwarten, dass zu gegebener Zeit, einige der siebzehn Personen strafrechtlich zu verfolgen, die verhaftet wurden, die Polizei hätte dem Richter erklären, wie die Verdächtigen kam zu verdächtigen, und als ein Nebeneffekt der Funktionsweise der Justiz Tor lernen könnte, gibt es Sicherheitslücken in versteckte Dienste oder andere kritische Internet verbundenen Dienstleistungen.
Die Post fuhr fort, die um unzählige Möglichkeiten zu skizzieren, die Strafverfolgungsbehörden die Betreiber der illegalen Websites und den Speicherort ihrer Server aufgespürt haben könnte. Nacheinander, Tor aufgeführten Schwachstellen, die ausgebeutet wurden. Sie reichen von technischen Möglichkeiten zu nutzen die Code Basis, um Benutzern das Relais erfassen und analysieren ihren Traffic zu entlarven, oder sogar infiltrieren die Organisationen, die die Websites ausgeführt wurden.
Was ist auffälligsten über Tor Reaktion ist, dass die verantwortlichen Personen ganz bewusst seine Verletzlichkeit. Das Tor Project arbeitet ähnlich wie andere open-Source-Bemühungen, bist du wahrscheinlich mehr vertraut mit, wie Mozilla Firefox Browser oder Googles Android-Betriebssystem. Dies ist zwar eine Vereinfachung, die Entwickler erschrecken wird, aber der Punkt ist, wie diese Projekte Tor Dank der Beiträge von einer offenen Gemeinschaft entwickelt. (In der Tat der Tor-Browser basiert auf Firefox – und es wird es eines seiner bekannten Bugs.)
Eine Einrichtung wie das hat offensichtliche Vorteile, aber es kann auch Sicherheit erschweren. Die Projektadministratoren haben begrenzte Ressourcen, um zu testen und Verbesserungen umzusetzen, Bugs und Sicherheitslücken zu beheben. Dies bedeutet, dass Flicken die Löcher, die ausgenutzt werden können ein Prozess langsam und unvollkommen ist. Die Forschung, Tor zu bauen wurde ursprünglich von der US-Regierung finanziert, und geht nach vorn, Tors Zukunft stützt sich auf die Großzügigkeit der Spenden halten es flott.
Wenn man darüber nachdenkt, ist die Tatsache, die Zerschlagung 17 Menschen beläuft sich auf einen großen Sieg für eine internationale Koalition von Strafverfolgung ein Beweis für die Stärke des bestehenden Netzes. Unter diesem Gesichtspunkt sehen Sie die Hacks als eine Verirrung. In der Tat für alle frechen Erklärungen der Regierung über die Senkung der Verbrecher egal wo sie sich verstecken, ist die Realität, dass die 17 Verhaftungen ist nicht viel in den größeren Zusammenhang, zwar gibt es keine offizielle Zahl der Menschen im Tor oder wie viele Dienste dahinter versteckt sind.
Ich fragte ein paar Experten was Menschen tun können, um Tor am meisten sicher zu nutzen. Die einfachste Beratung? Anweisungen Sie zur Verwendung der Software ordnungsgemäß von Tor. "Mehr als oft nicht, das Problem ist nicht die Tor-Software selbst, sondern wie es verwendet wird," Sicherheitsexperte Runa Sandvik erzählte mir über e-Mail. Menschliches Versagen.
Ein anderer Experte, Pierluigi Paganini, erzählte mir, dass wenn möglich, sollten Sie auch Tor-basierte Systeme verwenden "das vorkonfigurierte kommen mit Einstellungen, die die Weitergabe von IP-Adresse des Benutzers zu vermeiden." Ich fragte ihn, zu klären. "Tails, ist zum Beispiel eine live-Betriebssystem ausgestattet mit einer Suite von Tools, Online-Erfahrung des Benutzers zu anonymisieren. Es ist eine live-Distribution (Betriebssystem), die so konfiguriert ist, keine Spuren auf dem Computer-Nutzer hinterlassen verwendet wird."
Das heißt, sagen Experten, dass das beste, was, das Sie tun können, um sich zu schützen, soll sicherstellen, dass Sie nicht vermasseln sind bei Verwendung von Tor. Und Sie sollte eingesetzt werden, da der Service unglaublich wichtig ist. Ich interessiere mich nicht über die perversen hausieren Kiddie Porn zu schützen, aber für ausländische Dissidenten und Informanten in unserem eigenen Land, Anonymität Technologie ist zwingend erforderlich.
Letztlich die Razzien letzten Monat erwies sich was jedem Tor informiert Benutzer sollte gewusst haben: Tor war noch nie eine perfekte Weg, um zu verbergen, und Gesetz Durchsetzungsmöglichkeiten sind ständig zu verbessern. Am Ende kann eine Strafverfolgungsbehörde mit viel Ressourcen und ein großes Interesse bei der Aufdeckung einer bestimmten IP-Adresse theoretisch Tor-Nutzer entlarven. Aber wenn du aufpasst, Tor – zum größten Teil – ist immer noch sicher.
Illustration von Tara Jacoby; Quell-Image über Shutterstock