‚Du är inte anonym på Tor‘ – Studieprogram Sekretessnätverk erbjuder ytlig anonymitet

Sekretessförespråkare växer otäcka av Tor-nätverket dessa dagar, eftersom nyligen publicerad forskning har visat att ett stort antal nätverks utgångsreläer äventyras. Dessutom publicerade Hacker Factor Blog den 15 september en ny Tor-rapport som visar att IP-adresser avslöjas. Tidningen „Tor 0-day“ säger att det är en öppen hemlighet bland internettjänstsamhället:

„Du är inte anonym på Tor.“

I många år har ett stort antal förespråkare av digital valuta använt Tor och virtuella privata nätverk (VPN) för att vara anonyma medan de skickar bitcoin-transaktioner . Den Tor Project släpptes för 17 år sedan 2002, och det har alltid hävdat att fördunkla Internettrafik för slutanvändaren.

I huvudsak använder mjukvaran skriven i C och Bitcoin Evolution ett volontäröverläggsnätverk bestående av tusentals olika reläer. Grunderna i detta nätverk är avsedda att dölja en användares aktivitet på internet och möjliggöra oövervakad konfidentiell kommunikation.

Men sedan Covid-19 startade och under månaderna som följer har ett antal individer blottlagt några av Tor’s svagheter. En Tor-sårbarhet som exponerades i augusti är storskalig användning av skadliga reläer.

En uppsats skriven av forskaren som kallas „Nusenu“ säger att 23% av Tors nuvarande utgångskapacitet för närvarande är äventyrad. Nusenu varnade också för denna fråga för månader sedan i december 2019 och hans forskning föll på döva öron. Efter Nusenus kritik beskriver en annan skarp rapport som heter „Tor 0-dagars“ att IP-adresser kan upptäckas när de ansluter direkt till Tor eller använder en bro.

Tidningen „Tor 0day“ betonar att det är ganska mycket en „öppen hemlighet“ mellan de som vet att användarna „inte är anonyma på Tor.“

Forskningen är en del av en ny serie och en uppföljning kommer att publicera data som beskriver „en hel del sårbarheter för Tor.“ Hackaren beskriver i en del hur man „upptäcker människor när de ansluter till Tor-nätverket (både direkt och genom broar )“ och varför attackerna definieras som „nolldagarsattacker“.

Vidare visar blogginlägget läsaren hur man identifierar Tor-användarnas riktiga nätverksadress genom att spåra Tor bridge-användare och avslöja alla broar . Studien visar att vem som helst som använder Tor-nätverket borde vara väldigt trött på dessa typer av nolldagarsattacker och vad som är värre är att „inget av utnyttjandet i blogginlägget är nytt eller nytt“, betonade forskaren. Hacker Factor Blog-författaren citerar ett papper från 2012 som identifierar ett „tillvägagångssätt för deanonymisering av dolda tjänster“ med liknande nämnda Tor-exploater.

„Dessa exploater representerar en grundläggande brist i den nuvarande Tor-arkitekturen“, säger del en i serien. ”Människor tror ofta att Tor tillhandahåller nätverksanonymitet för användare och dolda tjänster. Men Tor ger egentligen bara ytlig anonymitet. Tor skyddar inte mot slut-till-slut-korrelation, och att äga en vakt räcker för att tillhandahålla den korrelationen för populära dolda tjänster. ”