領導: tor是“洋蔥路由”( the onion router )的首字母,客戶可以通過tor在互聯網上進行匿名通信。 這個項目最初由美國海軍研究室贊助,目的是掩蓋政府相關人員的網絡收集信息的下落。 但是,tor的迅速發展至今已成為nsa心中的仇恨,必須處理它。 上期《商業周》的封面復印件像剝洋蔥一樣解讀了tor。
去年,愛德華·斯諾登在英國《衛報》上透露了5.8萬份美國政府秘密文件,只公開了少量,但從中可以一覽美國國家安全局( nsa )的巨大新聞收集系統。 這些文件向我們透露了政府部門暗中采用的詭計,引起了對國家安全和個人自由的激烈討論。 斯諾登首先透露的最爆炸性的消息是,美國正在開展絕密的“棱鏡”計劃,使nsa可以直接訪問谷歌、facebook和美國其他網絡公司的系統。
美國政府試圖把斯諾登從藏身之處的俄羅斯引渡回國,盡管很可能被判終身監禁,斯諾登本人依然是粉絲。 作為nsa的設備分解師,斯諾登更高水平地理解網上的新聞發布。 他一定依靠某種特別有力的工具隱藏自己的下落。 根據斯諾登出面的照片,他總是筆記本電腦不離身,筆記本外殼上有紫白色的洋蔥( onion )貼紙。 表示“tor”的“o”。
tor是由非營利組織tor project設計的,免費提供,被鼓勵用于自由者和罪犯。 tor使用多臺電腦繞過聊天新聞、Google[微博]搜索、訂單或電子郵件發送,以洋蔥包裹核心的方式涵蓋互聯網用戶的活動,新聞發布在所有步驟都被加密,客戶的 世界各地的志愿者以大約5000臺計算機作為傳輸線路上的節點來涵蓋新的頁面和聊天請求。 tor project將這些點稱為中繼節點。
tor客戶在世界各地,包括在2009年總統選舉后逃避政府審查,在網上播放照片和信息的伊朗活動家。 除了方便匿名在線通信外,還可以通過tor訪問暗網( dark web )。 也就是說,從兒童色情到被盜信用卡新聞,無論在互聯網上什么樣的故意隱藏,都無法從各搜索引擎中搜索的副本。
tor可能是挫敗世界情報機構網絡監督管理的最有效工具。 諷刺的是,因為tor最初是美國政府的項目。 根據tor project的官網,每年tor project收入的一半以上( 124萬美元)是政府的資助金,其中87.61萬是國防部的資助金。
但是斯諾登通知我們nsa正在剝離tor系統建立的保護殼。 除了nsa大規模收集數據的事實外,斯諾登還透露了nsa的“tor stinks”報告書。 本報告顯示了tor如何更有效地避免監管,并在每個節點上阻止了其監聽。 例如,訪問tor的一點中繼點不起作用。 因為要破壞加密,必須控制一個電路上的所有計算機。 “我們決不能讓所有的tor顧客看到真面目。 通過人工分解,只能識別一小部分tor顧客。 ”。 nsa發言人vanee vines在電子郵件聲明中表示:“我們的情報機構,目標群體試圖利用技術隱藏通信,這并不奇怪。 自古以來各國都利用各種手段保守秘密,現在恐怖分子、網絡罪犯、人口販子等利用技術掩護犯罪活動。 我們不反擊是失職。 ”。
很明顯nsa對tor的反擊失敗,引起了互聯網用戶的觀察。 去年tor下載頁面的訪問量幾乎從兩倍增加到了1.39億。 幫助衛報分解斯諾登泄露文件的網絡安全專家施內爾( bruce schneier )說:“加密有效了。 這是tor的教訓。 國安局無法破譯國安局,只能剝皮。 ”。
tor全球總部位于馬薩諸塞州劍橋的基督教女青年會房間,與幫助家庭暴力受害者的transition house相鄰。 tor官網上刊登的33名“核心員工”是全職員工,其余是遠程員工。 tor project的大部分工作都是通過眾包完成的。 全世界數百名志愿者正在努力改進tor的軟件和解決技術問題。 負責tor公關的美塞塔( kelley misata )對個人旅行總部有疑問,用電子郵件回復說:“tor團隊是虛擬團隊,全世界都有人員,我們這里只有幾個經常活動的成員。”
上周五,一位叫tor項目主任( andrew lewman )、米塞塔、柯蒂斯( sarah cortes )的研究者在總部接受了我們的采訪。
現在43歲的紐曼眉毛濃,說話速度快,用灰色圍巾裹著黑發。 紐曼說他在2003年第一次接觸tor。 當時在一家有中國同事的大型跨國公司工作。 tor是繞過監管的比較有效的方法,價格低廉,紐曼開始成為義務代碼開發者,最后設計了軟件客戶界面,從2009年開始擔任tor項目主任。
即使不厭煩nsa的討論,紐曼似乎至少急于將話題集中在tor的許多用途上。 波士頓郊外的natick青少年在學校送來的筆記本電腦上安裝tor軟件去facebook讓學校不舒服。
紐曼和家庭暴力受害者工作,教施暴者如何上網,不要暴露自己的位置和活動。 tor和transition house正在為她們制定技術招聘和互聯網安全指南。
對紐曼及其一些團隊來說,從事tor項目的事業有個人理由。 2005年左右,紐曼在網絡營銷企業工作。 被廣告郵件激怒的顧客發現網站上有紐曼的名字,開始在網上威脅紐曼及其家人。 最后他來到辦公室,要求警察插手。
“華盛頓特區參加了很多討論,據說tor只是為了壞人。 我可以很容易地反駁他們。 為有需要的人維持網絡開放為什么這么重要”,米塞塔說。
米塞塔的隱私也在網上受到侵犯。 一位前同事說在網上攻擊了她五年,顛倒了谷歌搜索的展示結果。 米塞塔成為反網絡騷擾的積極分子,年聽紐曼的演講認為tor是她最安全的工作。 現在米塞塔在普渡大學讀博士,研究用技術手段打擊人口販運。
紐曼的意思也一樣。無論是青少年還是財富500強企業,紐曼總是說:“網上的一舉一動都被跟蹤記錄下來了。 大家可能都不想要那個。” 讓我問一個簡單的問題:你在谷歌做什么? 于是很多企業開始意識到我們不應該在網上“裸泳”。
企業通常利用網絡流量分解來跟蹤競爭對手的ip地址活動。 搜索專利和特定技術可能會揭示這家企業快速發展計劃的線索。
tor遵循匿名互聯網的信條,不收集關于顧客的詳細數據。 但是他們顯然不是高尚的政治反對派,去年10月tor協助美國聯邦調查局( fbi )打掉了網上毒品市場的“絲綢之路”( silk road )。 因為聯邦調查局的這個行動幾年來只在網上展開了。 tor估計現在的每天平均顧客量約為30萬人,但去年夏天的最高峰達到了50萬人以上。
“tor最大的問題是壓力”,是為推進網絡版權而設計的國際知名法律援助公益組織電子前哨基金( electronic frontier foundation )的全球政策分解師戈培林( eva galperin ) “壞人使用tor是因為比其他任何工具都容易使用,但如果沒有tor,就會找到保持匿名性的方法,其他人會被關在門外。”
美國海軍研究室的paul syverson是世界上最先進的加密、路由數據研究者之一,也是tor的創始人之一。 現年55歲的syverson談到了tor成立的最初目的。 “我們最初想保護連接到公共網絡的政府官員,特別是收集開源信息的拆除師。 那是在1995年,互聯網才剛剛開始迅速發展。 到1996年實驗室有一個可以訪問公眾的洋蔥路由系統,通過虛擬轉播連接到海軍服務器。 ”。
2000年syverson遇到了roger dingledine。 dingledine在麻省理工學院的研究生院研究匿名的在線發布系統開發。 syverson說服了dingledine和另一位麻省理工學院的畢業生nick mathewson開發出可以導入廣域網的洋蔥路由。 現在,dingledine是tor project的項目負責人,正在推進隱私保護技術的強化。mathewson是項目成員和研究者,致力于tor軟件的開發。
syverson說:“洋蔥路由的基本思路是將分布式計算機分散形成加密電路。” "我想和不知道洋蔥路由的網絡各部分合作工作. "
tor項目組開發了我們今天使用的系統。 路由中各路徑的私鑰是獨立的,很短。 這是因為沒有人能追溯到以前的流量。 這是nsa無法解讀tor的因素之一。 在第一個設計中,惡意節點可能會記錄流量并危害系統的其他部分。
從技術上講,tor通過將身份和路由分開來保護隱私。 作為一般的互聯網的一部分,從被分配了自己的ip地址的計算機或路由閱覽頁面,在每個發送的請求中攜帶該地址,從該地址返回新聞。 但是,使用tor時,聊天新聞和輸入的網址不是直接連接到目標地址,而是經由tor志愿者節點的互聯網進行路由,在結束tor互聯網轉發到終端之前至少有三個 接受你請求的網站不知道你的ip地址,不僅不知道入口中繼,也不知道tor電路上的任何節點。 大多數客戶沒有感覺到tor互聯網和firefox瀏覽器之間的互聯網區別。 但是,每個中繼迂回確實會減慢互聯網的速度,默認設置會因為安全原因而禁用包括視頻播放插件在內的一些功能。
tor旨在保密,但其方法幾乎完全透明。 tor從一開始就基于開放源代碼,意味著軟件的模塊可以自由獲得。 任何能理解代碼的人都可以知道tor是如何構建、執行的,為完全的tor貢獻自己的力量。
這樣的透明度是tor組織的重要基本之一。 根據斯洛登透露的文件,nsa試圖破壞tor的加密技術,在當時nsa可以采用的硬件和軟件中插入“后門”和漏洞進入監視tor系統。 去年12月,德國《明鏡周刊》報道,juniper networks (jnpr )和cisco systems (csco )等商用系統存在漏洞。 tor代碼全員都能看到,漏洞無處可藏,不容易利用。
syverson和其他研究者寫了很多指出tor很多不足的論文。 tor互聯網在廣域網內運行,客戶在tor以外的行為和計算機的配置方法是最大的不安之一。 nsa發現,避免tor軟件監視顧客的一種方法是利用火狐瀏覽器的漏洞進行“egotisticalgiraffe”攻擊。 另一種方法是監視中繼,重建加密路徑以發現tor客戶端的id。 這兩種方法的成果需要環路中的所有三個節點都屬于nsa可以監視的范圍,但nsa只能訪問極少數的節點,因此可以“不計數”。
tor不太受自愿提供主機流量的人控制,研究者發現有濫用。 tor組織通過將一些中繼點建立可靠排名并首先中繼一組可靠的計算機來解決了這個問題。
tor迅速發展其他手段應對封鎖。 因為tor公布了所有中繼的列表,即志愿者路由tor客戶端要求的ip地址,所以獨裁政府試圖阻止這些ip地址。 tor于2009年發明了“橋牌”。 這是無法正常中繼根據客戶要求提供的中繼。 橋接器不在公共目錄中,因此很難被阻止。
tor還有一個更深的級別,名為“隱藏服務”,擴展名為“. onion”,只能訪問tor。 典型的網絡客戶流量至少通過3跳,隱藏服務至少6跳。 網上毒品市場“絲綢之路”是隱藏服務,其ip地址不為顧客所知,在谷歌搜索中找不到。 毒品購買者必須使用tor作為瀏覽器,輸入“絲綢之路”的“. onion”地址,并用比特幣支付。
有人懷疑國安局實際上破譯了tor。 去年9月,埃拉塔安全企業的安全研究者robert graham拆除了自己確立的約2.3萬條轉播線路。 結論是,大部分連接都容易被nsa解密,2/3的流量采用了舊的tor,其私鑰似乎是“nsa可以解密”。 2.4版本的tor軟件采用了名為“elliptic curve”的更難解密的密鑰。 但是根據graham的分析,只有一些客戶升級到了新版本。 (檸楠/編譯)
標題:【熱門】《商業周刊》:匿名上網最佳工具Tor解密
地址:http://www.swled.com.cn/gphq/1280.html