领导: tor是“洋葱路由”( the onion router )的首字母,客户可以通过tor在互联网上进行匿名通信。 这个项目最初由美国海军研究室赞助,目的是掩盖政府相关人员的网络收集信息的下落。 但是,tor的迅速发展至今已成为nsa心中的仇恨,必须处理它。 上期《商业周》的封面复印件像剥洋葱一样解读了tor。
去年,爱德华·斯诺登在英国《卫报》上透露了5.8万份美国政府秘密文件,只公开了少量,但从中可以一览美国国家安全局( nsa )的巨大新闻收集系统。 这些文件向我们透露了政府部门暗中采用的诡计,引起了对国家安全和个人自由的激烈讨论。 斯诺登首先透露的最爆炸性的消息是,美国正在开展绝密的“棱镜”计划,使nsa可以直接访问谷歌、facebook和美国其他网络公司的系统。
美国政府试图把斯诺登从藏身之处的俄罗斯引渡回国,尽管很可能被判终身监禁,斯诺登本人依然是粉丝。 作为nsa的设备分解师,斯诺登更高水平地理解网上的新闻发布。 他一定依靠某种特别有力的工具隐藏自己的下落。 根据斯诺登出面的照片,他总是笔记本电脑不离身,笔记本外壳上有紫白色的洋葱( onion )贴纸。 表示“tor”的“o”。
tor是由非营利组织tor project设计的,免费提供,被鼓励用于自由者和罪犯。 tor使用多台电脑绕过聊天新闻、Google[微博]搜索、订单或电子邮件发送,以洋葱包裹核心的方式涵盖互联网用户的活动,新闻发布在所有步骤都被加密,客户的 世界各地的志愿者以大约5000台计算机作为传输线路上的节点来涵盖新的页面和聊天请求。 tor project将这些点称为中继节点。
tor客户在世界各地,包括在2009年总统选举后逃避政府审查,在网上播放照片和信息的伊朗活动家。 除了方便匿名在线通信外,还可以通过tor访问暗网( dark web )。 也就是说,从儿童色情到被盗信用卡新闻,无论在互联网上什么样的故意隐藏,都无法从各搜索引擎中搜索的副本。
tor可能是挫败世界情报机构网络监督管理的最有效工具。 讽刺的是,因为tor最初是美国政府的项目。 根据tor project的官网,每年tor project收入的一半以上( 124万美元)是政府的资助金,其中87.61万是国防部的资助金。
但是斯诺登通知我们nsa正在剥离tor系统建立的保护壳。 除了nsa大规模收集数据的事实外,斯诺登还透露了nsa的“tor stinks”报告书。 本报告显示了tor如何更有效地避免监管,并在每个节点上阻止了其监听。 例如,访问tor的一点中继点不起作用。 因为要破坏加密,必须控制一个电路上的所有计算机。 “我们决不能让所有的tor顾客看到真面目。 通过人工分解,只能识别一小部分tor顾客。 ”。 nsa发言人vanee vines在电子邮件声明中表示:“我们的情报机构,目标群体试图利用技术隐藏通信,这并不奇怪。 自古以来各国都利用各种手段保守秘密,现在恐怖分子、网络罪犯、人口贩子等利用技术掩护犯罪活动。 我们不反击是失职。 ”。
很明显nsa对tor的反击失败,引起了互联网用户的观察。 去年tor下载页面的访问量几乎从两倍增加到了1.39亿。 帮助卫报分解斯诺登泄露文件的网络安全专家施内尔( bruce schneier )说:“加密有效了。 这是tor的教训。 国安局无法破译国安局,只能剥皮。 ”。
tor全球总部位于马萨诸塞州剑桥的基督教女青年会房间,与帮助家庭暴力受害者的transition house相邻。 tor官网上刊登的33名“核心员工”是全职员工,其余是远程员工。 tor project的大部分工作都是通过众包完成的。 全世界数百名志愿者正在努力改进tor的软件和解决技术问题。 负责tor公关的美塞塔( kelley misata )对个人旅行总部有疑问,用电子邮件回复说:“tor团队是虚拟团队,全世界都有人员,我们这里只有几个经常活动的成员。”
上周五,一位叫tor项目主任( andrew lewman )、米塞塔、柯蒂斯( sarah cortes )的研究者在总部接受了我们的采访。
现在43岁的纽曼眉毛浓,说话速度快,用灰色围巾裹着黑发。 纽曼说他在2003年第一次接触tor。 当时在一家有中国同事的大型跨国公司工作。 tor是绕过监管的比较有效的方法,价格低廉,纽曼开始成为义务代码开发者,最后设计了软件客户界面,从2009年开始担任tor项目主任。
即使不厌烦nsa的讨论,纽曼似乎至少急于将话题集中在tor的许多用途上。 波士顿郊外的natick青少年在学校送来的笔记本电脑上安装tor软件去facebook让学校不舒服。
纽曼和家庭暴力受害者工作,教施暴者如何上网,不要暴露自己的位置和活动。 tor和transition house正在为她们制定技术招聘和互联网安全指南。
对纽曼及其一些团队来说,从事tor项目的事业有个人理由。 2005年左右,纽曼在网络营销企业工作。 被广告邮件激怒的顾客发现网站上有纽曼的名字,开始在网上威胁纽曼及其家人。 最后他来到办公室,要求警察插手。
“华盛顿特区参加了很多讨论,据说tor只是为了坏人。 我可以很容易地反驳他们。 为有需要的人维持网络开放为什么这么重要”,米塞塔说。
米塞塔的隐私也在网上受到侵犯。 一位前同事说在网上攻击了她五年,颠倒了谷歌搜索的展示结果。 米塞塔成为反网络骚扰的积极分子,年听纽曼的演讲认为tor是她最安全的工作。 现在米塞塔在普渡大学读博士,研究用技术手段打击人口贩运。
纽曼的意思也一样。无论是青少年还是财富500强企业,纽曼总是说:“网上的一举一动都被跟踪记录下来了。 大家可能都不想要那个。” 让我问一个简单的问题:你在谷歌做什么? 于是很多企业开始意识到我们不应该在网上“裸泳”。
企业通常利用网络流量分解来跟踪竞争对手的ip地址活动。 搜索专利和特定技术可能会揭示这家企业快速发展计划的线索。
tor遵循匿名互联网的信条,不收集关于顾客的详细数据。 但是他们显然不是高尚的政治反对派,去年10月tor协助美国联邦调查局( fbi )打掉了网上毒品市场的“丝绸之路”( silk road )。 因为联邦调查局的这个行动几年来只在网上展开了。 tor估计现在的每天平均顾客量约为30万人,但去年夏天的最高峰达到了50万人以上。
“tor最大的问题是压力”,是为推进网络版权而设计的国际知名法律援助公益组织电子前哨基金( electronic frontier foundation )的全球政策分解师戈培林( eva galperin ) “坏人使用tor是因为比其他任何工具都容易使用,但如果没有tor,就会找到保持匿名性的方法,其他人会被关在门外。”
美国海军研究室的paul syverson是世界上最先进的加密、路由数据研究者之一,也是tor的创始人之一。 现年55岁的syverson谈到了tor成立的最初目的。 “我们最初想保护连接到公共网络的政府官员,特别是收集开源信息的拆除师。 那是在1995年,互联网才刚刚开始迅速发展。 到1996年实验室有一个可以访问公众的洋葱路由系统,通过虚拟转播连接到海军服务器。 ”。
2000年syverson遇到了roger dingledine。 dingledine在麻省理工学院的研究生院研究匿名的在线发布系统开发。 syverson说服了dingledine和另一位麻省理工学院的毕业生nick mathewson开发出可以导入广域网的洋葱路由。 现在,dingledine是tor project的项目负责人,正在推进隐私保护技术的强化。mathewson是项目成员和研究者,致力于tor软件的开发。
syverson说:“洋葱路由的基本思路是将分布式计算机分散形成加密电路。” "我想和不知道洋葱路由的网络各部分合作工作. "
tor项目组开发了我们今天使用的系统。 路由中各路径的私钥是独立的,很短。 这是因为没有人能追溯到以前的流量。 这是nsa无法解读tor的因素之一。 在第一个设计中,恶意节点可能会记录流量并危害系统的其他部分。
从技术上讲,tor通过将身份和路由分开来保护隐私。 作为一般的互联网的一部分,从被分配了自己的ip地址的计算机或路由阅览页面,在每个发送的请求中携带该地址,从该地址返回新闻。 但是,使用tor时,聊天新闻和输入的网址不是直接连接到目标地址,而是经由tor志愿者节点的互联网进行路由,在结束tor互联网转发到终端之前至少有三个 接受你请求的网站不知道你的ip地址,不仅不知道入口中继,也不知道tor电路上的任何节点。 大多数客户没有感觉到tor互联网和firefox浏览器之间的互联网区别。 但是,每个中继迂回确实会减慢互联网的速度,默认设置会因为安全原因而禁用包括视频播放插件在内的一些功能。
tor旨在保密,但其方法几乎完全透明。 tor从一开始就基于开放源代码,意味着软件的模块可以自由获得。 任何能理解代码的人都可以知道tor是如何构建、执行的,为完全的tor贡献自己的力量。
这样的透明度是tor组织的重要基本之一。 根据斯洛登透露的文件,nsa试图破坏tor的加密技术,在当时nsa可以采用的硬件和软件中插入“后门”和漏洞进入监视tor系统。 去年12月,德国《明镜周刊》报道,juniper networks (jnpr )和cisco systems (csco )等商用系统存在漏洞。 tor代码全员都能看到,漏洞无处可藏,不容易利用。
syverson和其他研究者写了很多指出tor很多不足的论文。 tor互联网在广域网内运行,客户在tor以外的行为和计算机的配置方法是最大的不安之一。 nsa发现,避免tor软件监视顾客的一种方法是利用火狐浏览器的漏洞进行“egotisticalgiraffe”攻击。 另一种方法是监视中继,重建加密路径以发现tor客户端的id。 这两种方法的成果需要环路中的所有三个节点都属于nsa可以监视的范围,但nsa只能访问极少数的节点,因此可以“不计数”。
tor不太受自愿提供主机流量的人控制,研究者发现有滥用。 tor组织通过将一些中继点建立可靠排名并首先中继一组可靠的计算机来解决了这个问题。
tor迅速发展其他手段应对封锁。 因为tor公布了所有中继的列表,即志愿者路由tor客户端要求的ip地址,所以独裁政府试图阻止这些ip地址。 tor于2009年发明了“桥牌”。 这是无法正常中继根据客户要求提供的中继。 桥接器不在公共目录中,因此很难被阻止。
tor还有一个更深的级别,名为“隐藏服务”,扩展名为“. onion”,只能访问tor。 典型的网络客户流量至少通过3跳,隐藏服务至少6跳。 网上毒品市场“丝绸之路”是隐藏服务,其ip地址不为顾客所知,在谷歌搜索中找不到。 毒品购买者必须使用tor作为浏览器,输入“丝绸之路”的“. onion”地址,并用比特币支付。
有人怀疑国安局实际上破译了tor。 去年9月,埃拉塔安全企业的安全研究者robert graham拆除了自己确立的约2.3万条转播线路。 结论是,大部分连接都容易被nsa解密,2/3的流量采用了旧的tor,其私钥似乎是“nsa可以解密”。 2.4版本的tor软件采用了名为“elliptic curve”的更难解密的密钥。 但是根据graham的分析,只有一些客户升级到了新版本。 (柠楠/编译)
标题:【热门】《商业周刊》:匿名上网最佳工具Tor解密
地址:http://www.china-huali.com/gphq/1280.html