sábado, 19 de julho de 2014

QUASE TODOS OS ENVOLVIDOS NO DESENVOLVIMENTO DE TOR ERA (OU É), FINANCIADO PELO GOVERNO DOS EUA

Tor foi desenvolvido, construído e financiado pelo complexo de vigilância militar dos EUA



por YASHA LEVINE | PANDODAILY | 

"O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e, em seguida, usá-lo si só. Porque, então, cada vez que uma conexão veio dele as pessoas diriam: "Ah, é outro agente da CIA." Se essas são as únicas pessoas que utilizam a rede. "
-Roger Dingledine, co-fundador da rede Tor, 2004
***
No início de julho, hacker de Jacob Appelbaum e outros dois especialistas em segurança publicou um blockbuster de história em conjunto com a imprensa alemã. Eles haviam obtido vazou documentos top secret NSA e código-fonte, mostrando que a agência de vigilância tinha como alvo e, potencialmente, penetrou na rede Tor, uma ferramenta de privacidade amplamente utilizado considerado o santo graal do anonimato online.
Ativistas da privacidade da Internet e organizações reagiu à notícia com choque. Na última década, tinham vindo a promover Tor como uma tecnologia de base desconexo, mas extremamente eficaz que pode proteger os jornalistas, dissidentes e denunciantes de forças do governo poderosas que deseja acompanhar todos os seus movimentos online. Era para ser a melhor ferramenta lá fora. Tor tem sido parte integrante da "Vigilância de Auto-Defesa" kit de ferramentas de privacidade do FEP.Edward Snowden é, aparentemente, um grande fã, e assim é Glenn Greenwald, que diz que "permite que as pessoas a surfar sem governos ou serviços secretos ser capaz de controlá-los."
Mas o alemão exposição mostrou Tor fornecendo o oposto do anonimato: é apontada usuários para vigilância total NSA, potencialmente sugando e gravar tudo o que faziam online.
Para muitos na comunidade de privacidade, o ataque do NSA em Tor era equivalente a alta traição: a violação fascista de um direito humano fundamental e sagrado à privacidade e à liberdade de expressão.
A Electronic Frontier Foundation acredita Tor para ser " essencial para a liberdade de expressãoAppelbaum. "- um voluntário Wikileaks e desenvolvedor Tor - considera o voluntariado para o Tor para ser um ato valente a par com Hemingway ou Orwell "ir para a Espanha para lutar contra os fascistas de Franco" do lado dos revolucionários anarquistas.
É uma bela história, colocando scrappy tecno-anarquistas contra a máquina EUA imperial todo-poderoso. Mas os fatos sobre o Tor não são tão clara ou simples como essas pessoas tornam-se ...
Vamos começar com o básico: Tor foi desenvolvido, construído e financiado pelo complexo de vigilância militar dos EUA. Original de Tor - e atual - objetivo é encobrir a identidade on-line de agentes do governo e informantes, enquanto eles estão no campo: coleta de informações, a criação de algumas das suas operações, dando ativos de inteligência humana uma forma de informar a seus manipuladores - esse tipo de coisa . Esta informação está lá fora, mas não é muito conhecido, e certamente não é enfatizado por aqueles que a promovem.
Espreite sob o capô do Tor, e você rapidamente apenas perceber que só todos os envolvidos no desenvolvimento de tecnologia Tor foi e / ou ainda é financiado pelo Pentágono ou braço relacionada do império dos EUA. Isso inclui Roger Dingledine, que trouxe a tecnologia para a vida sob uma série de contratos com o governo militar e federal. Dingledine até passou um verão trabalhando na NSA.
Se você ler as letras miúdas no site do Tor, você verá que o Tor está ainda muito em uso ativo pelo governo dos EUA:
"Um ramo da marinha os EUA usam Tor para recolha de informação de fonte aberta, e uma de suas unidades usou Tor enquanto colocado no Oriente Médio recentemente. A aplicação da lei usam Tor para visitar ou vigiar sites Web, sem sair de endereços IP do governo nos logs, e como segurança durante algumas das suas operações. "
NSA? DoD? Marinha dos EUA? Vigilância policial? O que diabos está acontecendo? Como é possível que uma ferramenta de privacidade foi criado pelas mesmas agências militares e de inteligência que deveria nos proteger contra? É um ardil? A farsa? A honeytrap? Talvez eu esteja apenas sendo muito paranóico ...
Infelizmente, esta não é uma teoria da conspiração chapéu de papel alumínio. É fato duro frio.
Breve história da Tor
As origens do Tor voltar a 1995, quando os cientistas militares do Laboratório de Pesquisa Naval começou a desenvolver a tecnologia de camuflagem que impeça a atividade de alguém na Internet sejam rastreados de volta para eles. Eles o chamaram de "cebola encaminhamento" - um método de tráfego redirecionamento em uma rede paralela peer-to-peer e saltando-lo ao redor aleatoriamente antes de enviá-lo para o seu destino final. A idéia era movê-lo de forma a confundir e desligue a sua origem e destino, e tornar impossível para alguém para observar quem você é ou onde você está indo na Internet.
Roteamento cebola era como um batalhador jogar o monte de três cartas com o seu tráfego: o cara tentando espionar você poderia vê-lo ir sob um cartão, mas ele nunca soube onde ele iria sair.
A tecnologia foi financiado pelo Escritório de Pesquisa Naval e DARPA. Desenvolvimento precoce foi liderada por Paul Syverson, Michael Reed e David Goldschlag - todos os matemáticos militares e pesquisadores de sistemas de computador que trabalham para o Laboratório de Pesquisa Naval, sentado dentro do enorme base militar Joint Base Anacostia-Bolling no sudeste de Washington, DC
A meta original de roteamento cebola não era para proteger a privacidade -. "Privacidade" ou pelo menos não da maneira que as pessoas pensam de O objetivo era permitir inteligência e militares de pessoal para trabalhar on-line à paisana, sem medo de ser desmascarado, monitorando a alguém o seu atividade na Internet.
"Como os dispositivos de comunicação de nível militar cada vez mais dependem da infra-estrutura de comunicações públicas, é importante usar essa infra-estrutura de forma que sejam resistentes a análise de tráfego. Também pode ser útil para se comunicar anonimamente, por exemplo, quando a recolha de informações de bancos de dados públicos ", explicou um papel 1997 esboçando uma primeira versão de roteamento cebola que foi publicado no Naval Research Labs Review.
Na década de 90, como o uso da Internet pública e infra-estrutura cresceu e se multiplicou, sustos precisava descobrir uma maneira de esconder a sua identidade à vista online. Um fantasma disfarçado sentado em um quarto de hotel em um país hostil em algum lugar não poderia simplesmente discar CIA.gov em seu navegador e fazer login - alguém cheirando sua ligação saberia quem ele era. Um agente intel militar Nem poderia se infiltrar em um grupo terrorista potencial que aparece como um fórum online dos direitos dos animais se tivesse que criar uma conta e fazer login a partir de um endereço IP base do exército.
É aí que o roteamento cebola veio dentro Como Michael Reed, um dos inventores do roteamento cebola, explicou : fornecer cobertura para as operações militares e de inteligência on-line foi o seu objectivo primordial; tudo o resto era secundário:
O original * PERGUNTA * posou que levou à invenção do Onion Routing foi: "Podemos construir um sistema que permite a comunicação bi-direcional através da Internet, onde a origem eo destino não podem ser determinadas por um ponto médio?" O * FIM * era para uso DoD / Inteligência (coleta de informações de código aberto, que cobre ativos de frente implantados, o que for). Não está ajudando dissidentes em países repressivos. Não ajudar criminosos em cobrir seus rastros eletrônicos. Não ajudando os usuários a bit-torrent evitar MPAA / RIAA acusação. Não dando a 10 anos de idade uma maneira de contornar um filtro anti-pornografia. Claro, sabíamos quem seriam outros usos inevitáveis ​​para a tecnologia, mas isso era irrelevante para o problema na mão, fomos tentando resolver (e se esses usos estavam indo para nos dar mais tráfego tampa para melhor esconder o que queríamos usar a rede para, tanto melhor ... Uma vez eu disse a um oficial de bandeira que muito a contragosto).
Aparentemente, a solução deste problema não foi muito fácil. Cebola pesquisa roteador progrediu lentamente, com várias versões desenvolvidas e descartado. Mas em 2002, sete anos após seu início, o projeto mudou-se para uma fase diferente e mais ativa. Paul Syverson do Laboratório de Pesquisa Naval ficou no projeto, mas duas novas caras frescas fora MIT pós-graduação veio a bordo: Roger Dingledine e Nick Mathewson . Eles não estavam formalmente empregadas por Labs Naval, mas estavam em contrato de DARPA eo do Laboratório de Pesquisa Naval dos EUA Center for alta garantia Sistemas de Computação. Para os próximos anos, os três trabalharam em uma versão mais recente de cebola roteamento que mais tarde se tornaria conhecido como Tor.
Muito cedo, os pesquisadores entenderam que apenas a concepção de um sistema que só tecnicamente anônima tráfego não é suficiente - não se o sistema é utilizado exclusivamente por militares e de inteligência. A fim de encobrir fantasmas melhor, Tor necessário para ser usado por um grupo diversificado de pessoas: Ativistas, estudantes, pesquisadores corporativos, mães de futebol, jornalistas, traficantes de drogas, hackers, pornografia infantil, agentes estrangeiros, terroristas - o mais diversificado o grupo que fantasmas poderia esconder no meio da multidão em plena vista.
Tor também precisava ser movido fora do local e dissociada da pesquisa Naval. Como Syversondisse Bloomberg em janeiro de 2014: "Se você tem um sistema que é apenas um sistema de Marinha, nada pulando para fora do que é, obviamente, da Marinha. Você precisa ter uma rede que transporta o tráfego para outras pessoas também. "
Dingledine disse a mesma coisa de uma década antes, em 2004 os Wizards of OS conferência na Alemanha:
"O governo dos Estados Unidos não pode simplesmente executar um sistema de anonimato para todos e, em seguida, usá-lo si só. Porque, então, cada vez que uma conexão veio dele as pessoas dizem, 'Oh, é outro agente da CIA. " Se essas são as únicas pessoas que utilizam a rede. "
A versão do consumidor do Tor seria comercializado a todos e - igualmente importante - acabaria por permitir que qualquer pessoa para executar um nó Tor / relé, mesmo a partir de seu computador desktop. A idéia era criar uma rede de estilo torrente crowdsourced maciça composta de milhares de voluntários em todo o mundo.
No final de 2004, com a tecnologia Tor finalmente pronto para implantação, Marinha os EUA cortar mais do seu financiamento Tor, lançado sob uma licença open source e, estranhamente, o projeto foientregue para a Electronic Frontier Foundation.
"Nós financiamos Roger Dingledine e Nick Mathewson para trabalhar em Tor para um único ano entre novembro de 2004 a outubro de 2005 por US $ 180.000. Em seguida, atuou como patrocinador fiscal para o projeto até que eles têm o seu 501 (c) (3) estado ao longo do próximo ano ou dois. Durante esse tempo, levamos em menos de US $ 50.000 para o projeto ", da EFF Dave Maass me disse por e-mail.
Em um comunicado de imprensa dezembro 2004 anunciando seu apoio a Tor, EFF curiosamentedeixou de mencionar que esta ferramenta anonimato foi desenvolvido principalmente para uso militar e de inteligência. Em vez disso, concentrou-se exclusivamente na capacidade de Tor para proteger a liberdade de expressão de regimes opressivos na era da Internet.
"O projeto Tor é um ajuste perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade eo anonimato dos usuários da Internet. Tor pode ajudar as pessoas a exercer o seu direito da Primeira Emenda à liberdade, o discurso anônimo on-line ", disse o Gerente de Tecnologia da FEP Chris Palmer.
Mais tarde , os materiais online da FEP começou mencionar que Tor tinha sido desenvolvido pelo Laboratório de Pesquisa Naval, mas minimizou a ligação, explicando que era Enquanto isso, a organização manteve impulsionar e promover o Tor como um "no passado." privacidade poderosaferramenta:
"Seu tráfego é mais seguro ao usar o Tor".
Jogando-se os laços de Tor para os militares ...
As pessoas no FEP não eram os únicos minimizando os laços de Tor para os militares.
Em 2005, a Wired publicou o que poderia ter sido o primeiro perfil principal da tecnologia Tor. O artigo foi escrito por Kim Zetter, e intitulado: ". Tor Tochas Rastreamento On-line" Embora Zetter foi um pouco crítico do Tor, ela fez parecer que a tecnologia anonimato tinham sido entregues pelos militares, sem amarras com "dois Boston programadores com base em "- Dingledine e Nick Mathewson, que haviam reconstruído completamente o produto e ele correu de forma independente.
Dingledine e Mathewson pode ter sido baseada em Boston, mas eles - e Tor - eram quase independente.
No momento em que o artigo da Wired foi pressionar em 2005, ambos estavam na folha de pagamento do Pentágono, durante pelo menos três anos. E eles continuam a ser na folha de pagamento do governo federal, pelo menos, mais sete anos.
De fato, em 2004, para os Wizards of OS conferência na Alemanha, Dingledine anunciou orgulhosamente que ele estava construindo embarcações espião tecnologia na folha de pagamento do governo:
"Eu esqueci de mencionar algo mais cedo que vai fazer você olhar para mim em uma nova luz.Eu contratar para o Governo dos Estados Unidos a tecnologia anonimato construído para eles e implantá-lo. Eles não pensam nisso como tecnologia anonimato, apesar de usar esse termo. Eles pensam nisso como tecnologia de segurança. Eles precisam dessas tecnologias para que eles possam pesquisar pessoas que eles estão interessados, para que possam ter linhas de denúncia anônima, para que eles possam comprar coisas de pessoas sem saber o que outros países que estão comprando, o quanto eles estão comprando e para onde está indo, esse tipo de coisa ".
O apoio do governo continuou rolando no bem depois disso.
Em 2006 , a pesquisa foi financiada Tor foi através de um contrato federal, sem licitação adjudicado à empresa de consultoria de Dingledine, Moria Labs. E a partir de 2007, o dinheiro do Pentágono veio diretamente através do Projeto Tor-se - graças ao fato de que a equipe finalmente deixou Tor FEP e registrado seu próprio independente 501 (c) (3) sem fins lucrativos.
Como dependente foi - e é - Tor com o apoio de órgãos do governo federal, como o Pentágono?
Em 2007, ele parece que todos os fundos de Tor veio do governo federal através de duas bolsas . Um milhão trimestre veio do Broadcasting Bureau Internacional (IBB), um spinoff da CIA que agora opera sob o Conselho de Governadores de Radiodifusão. IBB corre Voz da América e Rádio Marti, uma propaganda roupa destinada a subverter o regime comunista de Cuba. A CIA supostamente cortar financiamento IBB na década de 1970 depois que seus laços com a Guerra Fria em armas de propaganda como a Radio Free Europe foram expostos.
A segunda parte do dinheiro - apenas menos de US $ 100.000 - veio de Internews, uma ONG destinada a financiamento e formação dissidente e ativistas no exterior. Registros fiscais posteriores do Tor mostram que doações da Internews eram de fato condutas para "passar através de" concessões do Departamento de Estado dos EUA.
Em 2008, Tor tem $ 527.000 a partir novamente do IBB e Internews , o que significa que 90% do seu financiamento veio de fontes do governo dos EUA de que ano.
Em 2009, o governo federal, desde há pouco mais de 900 mil dolares , ou cerca de 90% do financiamento. Parte desse dinheiro veio através de uma 632,189 dólares verba federal do Departamento de Estado, descrito nos documentos fiscais como um "Pass-Through da Internews Network International." Outro $ 270,000 veio através da CIA-spinoff IBB. O governo sueco deu 38 mil dólares americanos, enquanto o Google deu um minúsculo $ 29.000.
A maior parte desse dinheiro do governo saiu na forma de salários para administradores e desenvolvedores Tor. Tor co-fundadores Dingledine e Mathewson fez US $ 120.000. Jacob Appelbaum, o hacker estrela do rock, Wikileaks voluntário e desenvolvedor Tor, fez 96.000 dólares.
Em 2010, o Departamento de Estado aumentou a sua doação para $ 913,000 e $ 180,000 IBB deu - que somaram quase US $ 1 milhões de um total de 1,3 milhões dólares total de fundos listados em registros fiscais daquele ano . Mais uma vez, um bom pedaço de que saiu como salários para os desenvolvedores e gerentes de Tor.
Em 2011 , deu-IBB $ 150,00, enquanto outro $ 730,000 veio através do Pentágono e do Departamento de Estado, subvenções, o que representou mais de 70% dos subsídios que ano .(Embora com base em registros fiscais, contratos governamentais somaram quase 100% do financiamento do Tor ).
A concessão DoD foi passada através do Instituto de Pesquisa de Stanford, uma ponta Guerra Fria roupa militar-intel. A concessão Pentágono SRI para Tor foi dada esta descrição: "Básico e investigação aplicada e desenvolvimento em áreas relacionadas com o Comando da Marinha, Controle, Comunicações, Computadores, Inteligência, Vigilância e Reconhecimento".
Naquele ano, um novo financiador do governo veio a cena: Agência Sueca para o Desenvolvimento Internacional (ASDI), a versão sueca da USAID, deu Tor 279 mil dólares americanos.
Em 2012, Tor quase dobrou seu orçamento, tendo em 2,2 milhões dólares a partir do Pentágono e concede conectados à Intel: 876.099 dólares vieram do DoD, 353000 dólares do Departamento de Estado, a partir de $ 387.800 IBB.
Nesse mesmo ano, Tor alinharam uma quantidade desconhecida financiamento do Conselho de Governadores de Radiodifusão para financiar nós de saída rápida.
Tor na NSA?
Em 2013, o Washington Post revelou que a NSA tinha descoberto várias maneiras de desmascarar e penetrante o anonimato da rede Tor.
Desde 2006, de acordo com um trabalho de pesquisa de 49 páginas intitulado simplesmente "Tor", a agência tem trabalhado em vários métodos que, se bem sucedida, permitiria que a NSA a desencobrir o tráfego anônimo em um "grande escala" - efetivamente assistindo comunicações como eles entrar e sair do sistema Tor, ao invés de tentar segui-los dentro. Um tipo de ataque, por exemplo, seria identificar os usuários por diferenças mínimas nos tempos de relógio em seus computadores.
A prova saiu de vazamentos NSA de Edward Snowden. Depreende-se que a agência de vigilância tinham desenvolvido diversas técnicas para obter a Tor. Um dos documentos explicou que o NSA "praticamente garantido para o sucesso."
Vazamentos de Snowden revelou outro detalhe interessante: Em 2007, Dingledine deu em uma palestra na sede da NSA explicando Tor, e como funcionava.
O Washington Post publicou a nota da NSA de seu encontro com Dingledine. Eles mostraram que Dingledine ea NSA principalmente falou sobre os detalhes técnicos do Tor - como funciona a rede e alguns de seus compromissos de segurança / usabilidade. A NSA estava curioso sobre "Os clientes da Tor", e Dingledine percorreu alguns dos tipos de pessoas que poderiam se beneficiar de Tor: Blogger Alice, 8 anos. velha Alice, Alice doente, Consumer Alice, Alice Oprimido, Negócios Alice, Law Enforcement Alice ...
Curiosamente, Dingledine disse à NSA que "o caminho TOR é girado depende de quem é o 'spinee" é "- o que significa que ele comercializa tecnologia Tor de formas diferentes para pessoas diferentes?
Curiosamente, o artigo do Washington Post descreveu a viagem de Dingledine a NSA como "um encontro cauteloso, semelhante a coleta de informações mútuo, entre uma agência de espionagem e um homem que construiu ferramentas para afastar a vigilância eletrônica". Dingledine disse ao jornal que ele veio de essa reunião com a sensação de que a NSA estava tentando hackear a rede Tor:
"Enquanto ele falava com a NSA, Dingledine disse em uma entrevista sexta-feira, ele suspeitava que a agência estava tentando arrombar Tor, que é usado por milhões de pessoas ao redor do mundo para proteger suas identidades."
Dingledine pode muito bem ter sido antagônica, durante sua reunião com a NSA. Talvez ele fosse protetora sobre seu bebê Tor, e não queria que seus inventores originais e patrocinadores no governo dos EUA de tomá-lo de volta. Mas qualquer que seja o motivo, o antagonismo não foi provavelmente a cargo de algum tipo de hostilidade ideológica inata para o estado de segurança nacional dos EUA.
Além de ser na folha de pagamento DoD, Dingledine tem gasta uma quantidade considerável de seu tempo para reuniões e consultas com agências militares, de inteligência e de aplicação da lei para explicar por Tor de tão grande, e instruindo-os sobre como usá-lo. Que tipo de agências de ele se encontrar com? O FBI, CIA e DOJ são apenas alguns ... E se você ouvir Dingledine explicar esses encontros em algumas de suas aparições públicas, não se detecta tanto como uma lufada de antagonismo para com as agências de inteligência e aplicação da lei.
Em 2013, durante uma palestra na Universidade de San Diego, Dingledine alegremente recordou como um agente do FBI exuberante correu para agradecê-lo durante a sua recente viagem ao FBI:
"Então, eu venho fazendo um monte de conversas recentemente para a aplicação da lei. E praticamente todos os talk eu faço nestes dias, sone FBI pessoa vem até mim depois e diz: "Eu uso todos os dias para Tor meu trabalho. Obrigado. ' Outro exemplo é a denúncias anônimas - Eu estava conversando com as pessoas que fazem a linha de denúncia anônima CIA. É o chamado Programa de Recompensas do Iraque ... "
Estreita colaboração do Dingledine com a aplicação da lei de lado, há a forma estranhamente simplista em que ele dispensou notícias sobre a NSA invadir Tor. Ele parecia totalmente despreocupado com a evidência revelada por vazamentos de Snowden, e minimizou as capacidades da NSA em seus comentários ao Washington Post:
"Se esses documentos representam realmente o que eles podem fazer, eles não são tão grande adversário como eu pensava."
Estendi a mão para Dingledine para perguntar-lhe sobre a sua viagem para a NSA e se ele alertou a comunidade Tor em 2007 que ele suspeitava que a NSA foi direcionada aos usuários do Tor. Ele não respondeu.
Como o cofre é Tor, realmente?
Se Dingledine não pareceu ser perturbado por evidências do ataque do NSA em Tor anonimato, é estranho considerando que um ataque por uma entidade do governo poderoso tem sido conhecido por ser um princípio fraquezas do Tor por algum tempo.
Em 2011 a discussão sobre listserv oficial do Tor, Tor desenvolvedor Mike Perry admitiu que o Tor pode não ser muito eficaz contra poderosos, organizados "adversários" (aka governos) que são capazes de monitoramento de grandes áreas do Internet.
"Adversários extremamente bem financiados que são capazes de observar grandes porções da Internet provavelmente pode quebrar os aspectos do Tor e pode ser capaz de deanonymize usuários. É por isso que o programa tor núcleo tem atualmente um número de versão 0.2.x e vem com um aviso de que não é para ser usado para "anonimato forte".(Embora eu, pessoalmente, não acredito que qualquer adversário pode deanonymize confiável * todos * os usuários tor ... mas os ataques contra o anonimato são sutis e de natureza cumulativa).
De fato, apenas no ano passado, Syverson fazia parte de uma equipe de pesquisa que praticamente provou que o Tor não pode mais esperar para proteger os usuários a longo prazo.
"Tor é conhecido por ser inseguro contra um adversário que pode observar o tráfego de um usuário entrar e sair da rede anonimato. Técnicas muito simples e eficientes pode correlacionar o tráfego nestes locais separados, tomando vantagem de identificar padrões de tráfego. Como resultado, o usuário e seu destino pode ser identificado, subvertendo completamente objetivos de segurança do protocolo. "
Os pesquisadores concluíram: "Estes resultados são um pouco sombrio para a segurança atual da rede Tor".
Enquanto Syverson indicou que alguns dos problemas de segurança identificados por esta pesquisa foram abordados em versões recentes do Tor, os resultados só adicionado a uma lista crescente de outras pesquisas e evidências anedóticas mostrando Tor não é tão seguro quanto os seus impulsionadores quero que você pense - especialmente quando confrontado com agências de inteligência determinados.
Case-em-ponto: Em dezembro de 2013, a Harvard de 20 anos de idade, entrou em pânico overachiever chamado Edlo Kim aprendeu quão pouca proteção Tor oferecido seria terroristas.
Para evitar tomar um exame final que ele não estava preparado para, Kim bateu em cima da idéia de enviar em uma ameaça de bomba falso. То cobrir seus rastros, ele usou Tor, supostamente o melhor serviço de anonimato na web tinha para oferecer. Mas foi pouco mascarar sua identidade a partir de um determinado Tio Sam. Uma investigação conjunta, que envolveu o FBI, o Serviço Secreto ea polícia local, foi capaz de controlar a ameaça de bomba falsa de volta para Kim - em menos de 24 horas.
Como a queixa FBI explicou, "a Universidade de Harvard foi capaz de determinar que, nas várias horas que antecederam o recebimento das mensagens de e-mail acima descritas, ELDO KIM acessada TOR usando a rede sem fio da Harvard." Tudo o que Tor fez foi tornar a policiais saltar algumas etapas extras. Mas não foi difícil, nada que um pouco de mão de obra com total autoridade legal para acessar os registros de rede não poderia resolver. Ele ajudou a que a rede da Harvard registrando todos os acessos de metadados na rede - sorta como a NSA.
Ao longo dos últimos anos, a aplicação da lei dos EUA assumiu o controle e encerramento de uma série de ilegal de pornografia infantil e mercados de drogas que operam sobre o que deveria ter sido, servidores Hyper-anônimo não rastreáveis ​​em execução na nuvem Tor.
Em 2013, eles levaram para baixo Freedom Hospedagem, que foi acusado de ser um enormepornografia infantil operação de hospedagem - mas não antes de tomar o controle de seus servidores e interceptando toda a sua comunicação com os clientes. O FBI fez a mesma coisa no mesmo ano com o hipermercado online droga Silkroad, que também correu os seus serviços na nuvem Tor. Embora, erros de novato ajudou FBI desvendar a identidade do infame pirata Roberts, ainda é um mistério como eles foram capazes de tirar totalmente sobre e controle, e até mesmo copiar, uma corrida de servidor na nuvem Tor - algo que é suposto ser impossível.
Em 2007, um hacker sueco / pesquisador chamado Dan Egerstad mostrou que apenas executando um nó Tor, ele poderia sifão e ler todo o tráfego não criptografado que passou pela sua fatia da rede Tor. Ele era capaz de acessar logins e senhas para contas de ONGs, empresas e embaixadas de Índia e Irã. Egerstad pensou a princípio que funcionários da embaixada estavam apenas sendo descuidado com suas informações, mas rapidamente percebeu que ele tinha realmente tropeçou em uma operação de corte / vigilância em que Tor estava sendo usado para acessar secretamente essas contas.
Embora Egerstad era um grande fã de Tor e ainda acredita que o Tor pode fornecer anonimato, se usado corretamente, a experiência o fez altamente suspeito.
Ele disse Sydney Morning Herald que ele acha que muitos dos principais nós Tor estão sendo executados por agências de inteligência ou outras partes interessadas em ouvir as comunicações Tor.
"Eu não gosto de especular sobre isso, mas eu estou a dizer às pessoas que é possível. E se você realmente olhar para onde esses nós Tor são hospedados e como eles são grandes, alguns desses nós custar milhares de dólares a cada mês apenas para hospedar porque eles estão usando muita largura de banda, eles são servidores pesados ​​e assim na. Quem pagaria por isso e ser anônimo? Por exemplo, cinco dos seis deles estão em Washington DC ... "
Tor fede?
Apoiantes Tor apontam para um cache de documentos vazados pelo NSA Snowden para provar que os medos de agência e odeia Tor. A história Guardião 2013 com base nesses documentos - escrito por James Ball, Bruce Schneier e Glenn Greenwald - argumenta que a agência é tudo, mas impotente contra a ferramenta anonimato.
... Os documentos sugerem que a segurança fundamental do Torservice permanece intacta.Uma apresentação ultra-secreto, intitulado 'Tor tresanda', afirma: "Nós nunca seremos capazes de de-anonymize todo o tempo todos os utilizadores da rede Tor". Ele continua: "Com a análise manual, pode de-anonymize uma fração muito pequena do Tor usuários ", e diz que a agência" não tinha o sucesso de um usuário em resposta "a um pedido específico do anonimato de.
Outra apresentação ultra-secreta chama Tor "o rei do alto-seguro, de baixa latência internetanonimato ".
Mas os documentos da NSA estão longe de ser conclusivos e oferecer pedaços de evidências conflitantes, permitindo várias interpretações. Mas o fato é que a NSA ea GCHQ tem claramente a capacidade de comprometer Tor, mas isso pode levar um pouco de esforço direcionado.
Uma coisa é clara: a ANS certamente não odiar ou temer Tor. E alguns aspectos sobre Tor estão definitivamente bem acolhida pela NSA, em parte, porque ajuda a concentrar potenciais "alvos" em um local conveniente.
Tor tresanda ... Mas podia ser pior
• A massa crítica de metas usar o Tor. Assustar-los pode ser contraproducente.
• Podemos aumentar nossa taxa de sucesso e fornecer mais IPs do cliente para os usuários do Tor individuais.
• Nós nunca vai ficar 100%, mas não precisa fornecer verdadeiros IPs para cada alvo cada vez que usar o Tor.
Rede Tor não é tão difícil de capturar que possa parecer ...
Em 2012, Tor co-fundador Roger Dingledine revelou que a rede Tor está configurado para priorizar o tráfego de velocidade e rota através através dos mais rápidos servidores / nós disponíveis. Como resultado, a grande maioria do tráfego de Tor funciona através de várias dezenas de servidores mais rápidos e mais confiáveis: "em rede de hoje, os clientes escolhem um dos mais rápidos 5 relés de saída em torno de 25-30% do tempo, e 80% do seu escolhas vêm de uma piscina de 40-50 relés. "
Dingledine foi criticado por comunidade Tor pela razão óbvia de que canalizar o tráfego através de um punhado de nós rápidas feitas vigiando e subvertendo Tor muito mais fácil. Qualquer pessoa pode executar um nó Tor - um estudante de pesquisa na Alemanha, um cara com conexão FIOS em Victorville (que é o que eu fiz por alguns meses), uma frente NSA fora do Havaí ou um cara que trabalha para Internet Polícia da China.
Não há nenhuma maneira de saber saber se as pessoas que executam as mais rápidas nós mais estáveis ​​estão fazendo isso de boa vontade ou porque é a melhor maneira de ouvir e subverter a rede Tor. Particularmente preocupante é que os vazamentos de Snowden mostrou claramente a NSA ea GCHQ executar nós Tor , e está interessado em correr mais.
E, correndo 50 nós Tor não parece que seria muito difícil para qualquer um dos serviços de inteligência do mundo - seja americano, alemão, inglês, russo, chinês ou iraniano. Inferno, se você é uma agência de inteligência, não há nenhuma razão para não executar um nó Tor.
Já em 2005, Dingledine admitiu a Wired que esta era uma "questão complicada design", mas não poderia fornecer uma boa resposta de como eles lidar com isso. Em 2012, ele descartou sua crítica altogehter, explicando que ele estava perfeitamente disposto a sacrificar a segurança para a velocidade - o que fosse preciso para levar mais pessoas a usar o Tor:
Esta escolha vai voltar para a discussão original que Mike Perry e eu estávamos lutando com alguns anos atrás ... se queremos acabar com uma rede rápida de segurança, que vamos chegar lá por ter uma rede segura lento e esperando que ele vai ficar mais rápido , ou por ter uma rede rápida menos segura e esperando que ele vai ficar mais seguro? Optou-se pela "se não permanecer relevante para o mundo, Tor nunca vai crescer o suficiente" rota.
Falando de fantasmas que funcionam nós Tor ...
Se você pensou que a história Tor não poderia ficar mais estranho, ele pode e faz. Provavelmente a parte mais estranha de toda esta saga é o fato de que Edward Snowden correu vários nós Tor alta largura de banda, enquanto trabalhava como empreiteiro NSA no Havaí.
Isso só se tornou de conhecimento público em maio passado, quando desenvolvedor Tor Runa Sandvik (que também desenhou o seu salário a partir de fontes do Pentágono / Departamento de Estado em Tor) disse à Wired Kevin Poulsen, que apenas duas semanas antes que ele tentaria entrar em contato com Glenn Greenwald, Snowden enviado ela, explicando que ele correu um grande nó Tor e queria obter algumas Tor adesivos.
Adesivos? Sim, etiquetas.
Aqui está Wired :
Em seu e-mail, Snowden escreveu que ele, pessoalmente, correu um dos "principais saídas tor": um servidor de 2 Gbps chamado "TheSignal" e estava tentando convencer alguns colegas de trabalho sem nome em seu escritório para configurar servidores adicionais. Ele não disse onde ele trabalhava. Mas ele queria saber se Sandvik poderia enviar-lhe uma pilha de Tor oficiais adesivos. (Em algumas fotos pós-vazamento de Snowden você pode ver a etiqueta Tor na parte de trás de seu laptop, ao lado do adesivo FEP).
Pedido de Snowden para Tor autocolantes transformou em algo um pouco mais íntimo. Acabou que Sandvik já estava planejando ir ao Havaí para as férias, então ela sugeriu que eles se encontram para falar sobre a segurança das comunicações e criptografia.
Ela escreveu Snowden de volta e se ofereceu para fazer uma apresentação sobre o Tor para um público local. Snowden estava entusiasmado e se ofereceu para criar um grupo de criptografia para a ocasião.
Então, os dois jogaram um "partido crypto" em um café local, em Honolulu, ensinando mais ou menos vinte moradores como usar o Tor e criptografar seus discos rígidos. "Ele se apresentou como Ed. Nós conversamos um pouco antes de tudo começar. E lembro-me perguntando onde ele trabalhou ou o que ele fez, e ele realmente não quero dizer ", disse a Sandvik Wired.
Mas ela soube que Snowden estava correndo mais do que um nó de saída Tor, e que ele estava tentando fazer com que alguns de seus amigos no "trabalho" para configurar os nós Tor adicionais ...
H'mmm .... Então Snowden correndo nós Tor poderosos e tentar obter seus colegas da NSA para executá-los, também?
Estendi a mão para Sandvik para comentar o assunto. Ela não respondeu. Mas Poulsen da Wired sugeriu que a execução de nós Tor e dar uma festa de criptografia foi um projeto privacidade animal de estimação para Snowden. "Mesmo quando ele estava pensando globalmente, ele estava agindo localmente."
Mas é difícil imaginar um cara com top certificado de segurança secreta no meio da planejando roubar um enorme esconderijo de segredos arriscaria a execução de um nó Tor para ajudar a causa de privacidade. Mas então, quem diabos sabe o que isso significa.
Eu acho que é justo que o logotipo da Tor é uma cebola - porque quanto mais camadas você descasca e quanto mais fundo você entrar, menos as coisas fazem sentido e quanto mais você percebe que não há fim ou inferior a ele. É difícil obter quaisquer respostas diretas - ou até mesmo saber o que perguntas que você deve estar se perguntando.
Dessa forma, o Projeto Tor mais se assemelha a um projeto fantasma do que uma ferramenta desenvolvida por uma cultura que valoriza a prestação de contas ou transparência.
FONTE:
http://www.infowars.com/almost-everyone-involved-in-developing-tor-was-or-is-funded-by-the-us-government/
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa