איך אוכל להישאר אנונימי עם Tor?


אפילו עם הגילויים האחרונים שה-NSA מקשיב, Tor היא עדיין כנראה הדרך הטובה ביותר לגלוש אנונימי ברשת. אבל כדי לעשות את זה נכון, אתה צריך לנקוט כמה אמצעי זהירות. המומחים בחילופי מחסני אבטחת מידעלספק הנחיות לגבי הדרך הבטוחה להשתמש ב- Tor.

זה היהיָדוּעַ בקהילת האבטחה כי כלי רב תכליתי כמוטורהוא כנראה יעד להתעניינות עזה מצד סוכנויות הביון. בעוד שה-FBI הודה באחריות לאטורהתקפת תוכנות זדוניות, המעורבות של ארגוני SIGINT לא אושרה. כל ספק הוסר בתחילת אוקטובר 2013 עם פרסום ה"גרדיאן" של "טור מסריח," מצגת של NSA (בציר יוני 2012) המתארת ​​אסטרטגיות נוכחיות ומוצעות לניצול הרשת.

כמה נקודות בולטות:

  • ביסודו של דבר, Tor מאובטח; עם זאת, ביטול אנונימיזציה אפשרי בנסיבות מסוימות

  • "משתמשים מטומטמים" תמיד יהיו פגיעים (מוגדרים באופן פנימי בשם "EPICFAIL")

  • NSA/GCHQ מפעילים צמתי Tor

  • ניתוח תנועה, בצורות שונות, נראה ככלי הבחירה

לאחר סקירת הספרות, אילו שינויים צריכים משתמשי Tor ליישם כדי להבטיח - במידה האפשרית ביותר מבחינה טכנית - את האבטחה המתמשכת שלהם?

ראה את השאלה המקוריתכָּאן.

מדריך לשימוש בטוח בטור (ענהעַל יְדֵימייקל המפטון)

בתור הרבה מאוד זמןטורמשתמש, החלק המפתיע ביותר במסמכי ה-NSA עבורי היה התקדמות מועטה שהם עשו נגד Tor. למרות החולשות הידועות שלו, זה עדיין הדבר הכי טוב שיש לנו, בתנאי שמשתמשים בו נכון ולא תטעו.

מאז שאתה רוצהבִּטָחוֹןשל "הדרגה הגבוהה ביותר שאפשרית מבחינה טכנית", אני הולך להניח שהאיום שלך הוא ממשלה ממומנת היטב עם נראות או שליטה משמעותית באינטרנט, כפי שהיא עבור משתמשי Tor רבים (למרות האזהרות ש- Tor אינו מספיק כדי להגן עליך מפנישחקן כזה.

שקול אם אתה באמת זקוק לרמת הגנה זו. אם גילוי הפעילות שלך אינו מסכן את חייך או חירותך, אז כנראה שאתה לא צריך ללכת לכל הצרות האלה. אבל אם כן, אז אתה בהחלטחוֹבָההיו ערניים אם אתם רוצים להישאר בחיים וחופשיים.

אני לא אחזור על פרויקט Torאזהרות משלוכאן, אבל אציין שהם רק התחלה, ואינם מתאימים כדי להגן עליך מפני איומים כאלה.

המחשב שלך

עד כה, הNSAההתקפות העיקריות של ו-FBI על משתמשי Tor היו התקפות MITM (NSA) ופשרות שרת אינטרנט נסתרות (FBI) אשר שלחו נתוני מעקב למחשב של משתמש ה-Tor, פגעו בו, או שניהם. לפיכך אתה זקוק למערכת מאובטחת למדי שממנה תוכל להשתמש ב- Tor ולהפחית את הסיכון שלך למעקב או לפגיעה.

  1. אל תשתמש בווינדוס. פשוט אל. זה גם אומר אל תשתמש בחבילת דפדפן Tor ב-Windows. פגיעויות בתוכנה ב-TBB מופיעות באופן בולט הן בשקופיות ה-NSA והן בהסרה האחרונה של ה-FBI של Freedom Hosting.

  2. אם אינך יכול לבנות תחנת עבודה משלך המסוגלת להריץ לינוקס ומוגדרת בקפידה להריץ את הגירסאות הזמינות העדכניות ביותר של Tor, פרוקסי כגון Privoxy ודפדפן אינטרנט (עם כל גישת Clearnet יוצאתחומת אש), שקול להשתמשפרָאקאוֹווניקסבמקום זאת, שם רוב העבודה הזו נעשית עבורך. זה קריטי לחלוטין שהגישה היוצאת תהיה חומת אש, כך שיישומי צד שלישי לא יוכלו להדליף בטעות נתונים על המיקום שלך.

  3. אם אתה משתמש באחסון מתמשך מכל סוג שהוא, ודא שהוא מוצפן. הגרסאות הנוכחיות של LUKS בטוחות למדי, והפצות לינוקס גדולות יציעו להגדיר אותה עבורך במהלך ההתקנה שלהן. TrueCrypt עשוי להיות בטוח, אם כי הוא לא כמעט משולב היטב במערכת ההפעלה. BitLocker עשוי להיות בטוח גם כן, אם כי עדיין אינך אמור להפעיל את Windows. גם אם אתה במדינה שבהזרימת גומיהוא חוקי, כמו בריטניה, הצפנת הנתונים שלך מגינה עליך מפני מגוון איומים אחרים.

  4. זכור שהמחשב שלך חייב להיות מעודכן. בין אם אתה משתמש ב-Tails או בונה תחנת עבודה משלך מאפס או עם Whonix, עדכן לעתים קרובות כדי להבטיח שאתה מוגן מפני פרצות האבטחה האחרונות. באופן אידיאלי, עליך לעדכן בכל פעם שאתה מתחיל מפגש, או לפחות מדי יום. Tails יודיע לך בעת ההפעלה אם קיים עדכון.

  5. היסס מאוד להתפשר על JavaScript, פלאש ו-Java. השבת את כולם כברירת מחדל. אם אתר דורש אחד מאלה, בקר במקום אחר. אפשר סקריפטים רק כמוצא אחרון, רק באופן זמני, ורק במידה המינימלית הדרושה כדי להשיג פונקציונליות של אתר אינטרנט שאין לך אלטרנטיבה עבורו.

  6. זרוק באכזריות קובצי Cookie ונתונים מקומיים שאתרים שולחים לך. לא TBB ולא Tails עושים את זה מספיק טוב לטעמי; שקול להשתמש בתוסף כגוןעוגיות להרס עצמיכדי לצמצם את העוגיות שלך למינימום. של אפס.

  7. תחנת העבודה שלך חייבת להיות מחשב נייד; זה חייב להיות נייד מספיק כדי להינשא איתך ולהיפטר במהירות או להרוס אותו.

  8. אל תשתמש בגוגל כדי לחפש באינטרנט. טובחֲלוּפָההואדף התחלה; זהו מנוע החיפוש המוגדר כברירת מחדל עבור TBB, Tails ו-Wonix. בנוסף, זה לא יקרא לך זדוני או יבקש ממך למלא CAPTCHA.

הסביבה שלך

Tor מכילחולשותאשר ניתן למתן רק באמצעות פעולות בעולם הפיזי. תוקף שיכול לראות גם את חיבור האינטרנט המקומי שלך וגם את החיבור של האתר שבו אתה מבקר, יכול להשתמש בניתוח סטטיסטי כדי לקשר ביניהם.

  1. לעולם אל תשתמש ב- Tor מהבית או ליד הבית. לעולם אל תעבוד על משהו רגיש מספיק כדי לדרוש Tor מהבית, גם אם אתה נשאר במצב לא מקוון. למחשבים יש הרגל מצחיק לאהוב להיות מחוברים. זה חל גם על כל מקום בו אתה שוהה באופן זמני, כגון מלון. אף פעם לא לבצע את הפעילויות הללו בבית עוזר להבטיח שלא ניתן לקשור אותן למיקומים האלה. (שים לב שזה חל על אנשים המתמודדים עם איומים מתקדמים מתמשכים. הפעלת Tor מהבית היא סבירה ושימושית עבור אחרים, במיוחד אנשים שאינם עושים דבר בעצמם אך רוצים לעזור על ידי הפעלתצומת יציאה,מִמסָר, אולְגַשֵׁר.

  2. הגבל את משך הזמן שאתה מבלה ב- Tor בכל מיקום בודד. התקפות המתאם הללו אמנם לוקחות זמן מה, אך בתיאוריה ניתן להשלים אותן תוך יום. ולמרות שסביר מאוד שהמגפיים לא יופיעו באותו יום שבו אתה מדליק את Tor בסטארבקס, הםיָכוֹללהופיע למחרת. אני ממליץ למודאגים באמת לעולם לא להשתמש ב-Tor יותר מ-24 שעות בכל מקום פיזי בודד; לאחר מכן, קחו אותו שרוף ולכו למקום אחר. זה יעזור לך גם אם המגפיים יופיעו שישה חודשים מאוחר יותר; הרבה יותר קל לזכור לקוח קבוע מאשר מישהו שהופיע יום אחד ולא חזר. זה אמנם אומר שתצטרכו לנסוע רחוק יותר, במיוחד אם אינכם גרים בעיר גדולה, אבל זה יעזור לשמר את היכולת שלכם לנסוע בחופשיות.

  3. כשאתם יוצאים לבצע את הפעילויות הללו, השאר את הטלפון הנייד שלך דלוק ובבית.

הלך הרוח שלך

משתמשי Tor רבים נתפסים בגלל שעשו טעות, כמו למשל פרסום כתובת הדוא"ל האמיתית שלהם בקשר לפעילויות שלהם. עליך להימנע מכך ככל האפשר, והדרך היחידה לעשות זאת היא עם משמעת נפשית זהירה.

  1. חשבו על פעילות ה-Tor שלכם כעל שם בדוי, וצרו בראשכם זהות וירטואלית שתתכתב עם הפעילות. האדם הווירטואלי הזה לא מכיר אותך ולעולם לא יפגוש אותך, ואפילו לא היה אוהב אותך אם הוא היה מכיר אותך. הוא חייב להיות מופרד מנטלית בקפדנות.

  2. אם אתה חייב להשתמש בשירותי אינטרנט ציבוריים, צור חשבונות חדשים לגמרי עבור השם הבדוי הזה. לעולם אל תערבב אותם; לדוגמה, אל תגלוש בפייסבוק עם כתובת הדוא"ל האמיתית שלך לאחר שהשתמשת בטוויטר עם האימייל של השם הבדוי שלך באותו מחשב. חכה עד שתגיע הביתה.

  3. באותה מידה, לעולם אל תבצע פעולות הקשורות לפעילותך בדוי באמצעות ה-clearnet, אלא אם אין לך ברירה אחרת (למשל להירשם לספק שחוסם את Tor), ונקוט אמצעי זהירות נוספים בנוגע למיקומך בעת ביצוע זאת.

  4. אם אתם צריכים לבצע ולקבל שיחות טלפון, רכשו לצורך כך טלפון אנונימי בתשלום מראש. זה קשה במדינות מסוימות, אבל אפשר לעשות את זה אם אתה יצירתי מספיק. לשלם במזומן; לעולם אל תשתמש בכרטיס חיוב או אשראי כדי לקנות את הטלפון או הטעינה. לעולם אל תכניס את הסוללה שלו או תפעיל אותה אם אתה נמצא בטווח של 10 מייל (16 ק"מ) מהבית שלך, ואל תשתמש בטלפון שלא ניתן להסיר ממנו את הסוללה. לעולם אל תכניס כרטיס SIM ששימש בעבר בטלפון אחד לטלפון אחר. לעולם אל תמסור את מספרו או אפילו תודה בקיומו למי שמכיר אותך בזהותך האמיתית. זה עשוי לכלול את בני המשפחה שלך.

שירותים נסתרים

אלה הם גדולים בחדשות לאחרונה, עם ההסרה האחרונה של לפחות שני שירותים נסתרים בעלי פרופיל גבוה, Silk Road ו-Freedom Hosting. החדשות הרעות הן ששירותים נסתרים חלשים הרבה יותר ממה שהם יכולים אוצריך להיות. החדשות הטובות הן שנראה שה-NSA לא עשה איתם הרבה (אם כי בשקופיות ה-NSA מוזכרת תוכנית GCHQ בשם ONIONBREATH שמתמקדת בשירותים נסתרים, עדיין לא ידוע עליה שום דבר אחר).

בנוסף, מכיוון ששירותים נסתרים חייבים לרוץ לעתים קרובות תחת שליטה פיזית של מישהו אחר, הם חשופים לפגיעה דרך אותו צד אחר. לכן חשוב עוד יותר להגן על האנונימיות של השירות, מכיוון שברגע שהוא נפגע בצורה זו, המשחק כמעט נגמר.

העצה שניתנה לעיל מספיקה אם אתה רק מבקר בשירות נסתר. אם אתה צריך להפעיל שירות נסתר, בצע את כל האמור לעיל, ובנוסף בצע את הפעולות הבאות. שימו לב שמשימות אלו דורשות מנהל מערכת מנוסה; ביצועם ללא הניסיון הרלוונטי יהיה קשה או בלתי אפשרי.

  1. אל תפעיל שירות נסתר במכונה וירטואלית אלא אם כן אתה שולט גם במארח הפיזי. עיצובים שבהם Tor ושירות פועלים במכונות וירטואליות עם חומת אש על מארח פיזי עם חומת אש הם בסדר, בתנאי שזה המארח הפיזי שבו אתה שולט, ואתה לא רק שוכר שטח ענן.

  2. עיצוב טוב יותר עבור שירות נסתר של Tor מורכב משני מארחים פיזיים, המושכרים משני ספקים שונים למרות שהם עשויים להיות באותו מרכז נתונים. במארח הפיזי הראשון, מכונה וירטואלית אחת פועלת עם Tor. גם המארח וגם ה-VM הם חומת אש כדי למנוע תעבורה יוצאת מלבד תעבורת Tor ותעבורה למארח הפיזי השני. המארח הפיזי השני יכיל אז VM עם השירות הנסתר בפועל. שוב, אלה יהיו חומת אש בשני הכיוונים. החיבור ביניהם צריך להיות מאובטח באמצעות IPSec, OpenVPN וכו'. אם יש חשד שהמארח המריץ את Tor עלול להיפגע, השירות בשרת השני עשוי להיות מועבר מיד (על ידי העתקת תמונת המכונה הוירטואלית) ולבטל את שני השרתים. ניתן ליישם את שני העיצובים הללו די בקלותווניקס.

  3. מארחים המושכרים מצדדים שלישיים נוחים אך פגיעים במיוחד להתקפות בהן ספק השירות לוקח עותק של הכוננים הקשיחים. אם השרת הוא וירטואלי, או שהוא פיזי אך משתמש באחסון RAID, ניתן לעשות זאת מבלי להעביר את השרת למצב לא מקוון. שוב, אל תשכור שטח ענן, ותפקח בקפידה על החומרה של המארח הפיזי. אם מערך ה-RAID מופיע כפגום, או אם השרת מושבת באופן בלתי מוסבר ליותר מכמה רגעים, השרת צריך להיחשב כפגוע, שכן אין דרך להבחין בין כשל חומרה פשוט לבין פשרה מסוג זה.

  4. ודא שספק האירוח שלך מציע גישה 24x7 לקונסולה מרוחקת (בתעשיית האירוח זה נקרא לעתים קרובותKVMלמרות שזה מיושם בדרך כלל באמצעותIPMIשיכול גם להתקין את מערכת ההפעלה. השתמש בסיסמאות/ביטויי סיסמה זמניים במהלך ההתקנה, ושנו את כולם לאחר שתפעיל את Tor (ראה להלן). הקונסולה המרוחקת גם מאפשרת לך להפעיל מארח פיזי מוצפן לחלוטין, מה שמפחית את הסיכון לאובדן נתונים באמצעות פשרה פיזית; עם זאת, במקרה זה יש לשנות את משפט הסיסמה בכל פעם שהמערכת מופעלת (גם זה לא מפחית את כל ההתקפות האפשריות, אבל זה כן קונה לך זמן).

  5. ההגדרה הראשונית שלך של המארחים שיפעילו את השירות חייבת להיות ב-clearnet, אם כי באמצעות ssh; עם זאת, כדי להדגיש, אסור לעשות אותם מהבית או ממקום שבו ביקרת אי פעם בעבר. כפי שראינו, זה לא מספיק פשוט להשתמש ב-VPN. זה עלול לגרום לך לבעיות עם ההרשמה בפועל לשירות עקב הגנת הונאה שספקים כאלה עשויים להשתמש. איך להתמודד עם זה מחוץ לתחום של תשובה זו.

  6. לאחר שתפעיל את Tor, לעולם אל תתחבר שוב לאף אחד מהשרתים או המכונות הווירטואליות דרך clearnet. הגדר שירותים נסתרים שמתחברים באמצעות ssh לכל מארח ולכל אחת מהמכונות הוירטואליות, ותמיד השתמש בהם. אם עליך להתחבר באמצעות clearnet כדי לפתור בעיה, שוב, עשה זאת ממיקום שלעולם לא תבקר בו שוב.

  7. שירותים נסתרים חייבים לעבור באופן קבוע, גם אם אין חשד לפשרה. מאמר משנת 2013 תיאר מתקפה שיכולה לאתר אשירות נסתרבתוך חודשים ספורים בלבד עבור כ-10,000 דולר בחיובי מחשוב ענן, וזה בהחלט בתקציב של אפילו חלק מהאנשים. בטוח יותר, אם כי כלל לא נוח, להעביר את השירות הנסתר לפחות מדי חודש. באופן אידיאלי יש להזיז אותו בתדירות גבוהה ככל האפשר, אם כי זה פונה במהירות לבלתי מעשי. שימו לב שזה ייקחכשעהלרשת Tor לזהות את המיקום החדש של שירות נסתר שהועבר.

מַסְקָנָה

אַלמוֹנִיוּתקשה. טכנולוגיה לבדה, לא משנה כמה היא טובה, לעולם לא תספיק. זה דורש מחשבה צלולה ותשומת לב קפדנית לפרטים, כמו גם פעולות בעולם האמיתי כדי לצמצם חולשות שלא ניתן לטפל בהן באמצעות טכנולוגיה בלבד. כפי שהוזכר לעתים קרובות כל כך, התוקפים יכולים להיות טיפשים מטומטמים שיש להם רק מזל גדול לסמוך עליהם, אבל אתה רק צריך לעשות טעות אחת כדי להיהרס. אנו מכנים אותם "איומים מתקדמים מתמשכים" מכיוון שבחלקם הם מתמשכים. הם לא יוותרו, ואסור לך.

לא מסכים עם התשובה למעלה? יש לך מומחיות משלך לתרום? בדוק אתשאלה מקורית,וראה עוד שאלות כמו זה בחילופי מחסני אבטחת מידע, אתר שאלות ותשובות לאנשי מקצוע של InfoSec. יש גם עכשיואתר של Torברשת Stack Exchange. אם יש לך בעיית Tor משלך שדורשת פתרון,לשאול שאלה. תקבל תשובה. (וזה בחינם.)