Tor

Tor出口节点运营组织再次遭德国警方突击搜查

Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。 节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。 在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。 该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。 与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。 该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。 该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。 “Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。 邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。 对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。 根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。 “edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。 “edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。 不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。 在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。 Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。

Tor(暗网)简介和教程

本文源自“暗网下/AWX”官方Telegram群组成员@DepressedLeslieAlexander,从技术上介绍了Tor的实现原理、如何连接到Tor,以及访问暗网的注意事项与认知误区。 概述 Tor是实现匿名通信的自由软件,由美国非盈利组织The Tor Project, Inc开发与维护。其名源于“The Onion Router”(洋葱路由)的英语缩写。用户可透过Tor接达由全球志愿者免费提供,包含7500多个中继的覆盖网络,从而达至隐藏用户真实地址、避免网络监控及流量分析的目的。Tor用户的互联网活动(包括浏览在线网站、帖子以及即时消息等通信形式)相对较难追踪。Tor的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通信的自由和能力。 Tor通过一种叫做路径选择算法的方式自动在网络中选择3个Tor节点,这三个节点分别叫做入口节点(Guard relay)、中间节点(Middle relay)和出口节点(Exit relay)。在网络连接的应用层,数据以一种叫做洋葱路由的方式进行传输。数据首先在用户端连续加密三层,而三个中继各自解密一层,这样它们就能知道接下来把数据传送给谁。在这种情况下,数据就像剥洋葱一样被一层一层地解密,所以被称为“洋葱路由”。最后的出口节点会解密最内层的加密数据并得到真实的数据内容,并把它传送给目标地址。出口节点虽然知道真正的数据内容,但是它只知道上一个中继节点的地址,并不知道数据最初的发送者是谁,从而保证了数据发送者的安全。相对应地,入口节点仅知晓用户的IP地址而无法得知其访问的网站,而中间节点既无法得知IP地址也无法得知用户所访问的内容。 Tor 通过Tor浏览器来保护你的互联网活动 洋葱服务-暗网(Hidden Service) 在Tor的网络世界中,有一些以.onion顶级域名结尾的网址,这些网站就是我们所熟知的洋葱服务,也就是我们所熟知的暗网。这类网站通常只能通过Tor来进行访问,因此保证了访问者的匿名性。通常我们所熟知的暗网都是黑暗内容,例如色情、血腥暴力、恐怖主义、毒品交易、人口贩卖、黑客服务等违法信息,但Tor的设计初衷绝不是这样的,它的宗旨是保护普通人的隐私,例如为记者、政治活动家、以及追求安全匿名的用户提供服务。 Tor Tor 的使命是通过免费开源技术促进人权,使用户能够抵御大规模监视和互联网审查。 我们讨厌有人将 Tor 用于邪恶目的,我们谴责滥用和利用我们的技术进行犯罪活动。 重要的是要理解,犯罪意图在于个人,而不在于他们使用的工具。 就像其他广泛使用的技术一样,Tor 可能被有犯罪意图的个人使用。 而且由于他们可以使用其他选择,将 Tor 从世界上移除似乎不太可能阻止他们从事犯罪活动。 同时,Tor 和其他隐私措施可以打击身份盗用、跟踪等人身犯罪,并可供执法部门用来调查犯罪并帮助支持幸存者。 Tor Hidden Services 如何连接到Tor 通常情况下,你只需要前往官网(https://support.torproject.org/zh-CN)下载并安装基于Tor的Tor浏览器(Mozilla Firefox的分支),启动后点击连接即可连接至Tor网络。 审查 当然,许多国家对Tor网络进行封锁,例如俄罗斯、伊朗等国家,想在这些国家使用Tor,您可能需要进行额外的配置。您可能需要其他方法下载Tor浏览器并且需要为Tor添加可插拔传输层(网桥)。 其他下载Tor浏览器的方法 如果你无法通过我们的网站下载 Tor浏览器,你可以通过 GetTor 获取一份 Tor 浏览器的副本。 GetTor 是一项通过不同方式自动回复最新版 Tor 浏览器下载链接的服务。这些链接由不同处所托管,例如 Dropbox 、Google Drive 和 GitHub. 可以通过邮件或者 Telegram 自动程序https://t.me/gettor_bot请求。 可以从 https://tor.eff.org 或者 https://tor.calyxinstitute.org/下载 Tor 浏览器。 给 [email protected] 发送一封电子邮件 在邮件的正文中,写上你的操作系统的名称(如 Windows 、macOS 或 Linux)。 GetTor 将回复一封电子邮件,其中包含 Tor 浏览器的下载链接、加密签名(用于验证下载的文件)、用于签名的密钥指纹以及软件包的校验和。 你也许需要选择“32 位”或“64 位”版本:这和你的电脑有关,你可能需要查阅你电脑的说明书或与制造商联系来了解更多信息。

Tor网络的私密性和安全性如何?

当您使用Tor浏览器时,其他人真的不可能查出您的身份或监控您的活动吗? Tor经常被誉为网络中最安全的浏览器,许多人都在这样的假设下使用它。但是,Tor真的那么安全吗?或者还有其他浏览器可以更有效地保护您的隐私吗? 什么是Tor? Tor(The Onion Router,洋葱路由项目的缩写)是一个拥有数百万用户的互联网浏览器,目前可用于Linux、macOS和Windows。您还可以通过智能手机访问Tor。 Tor由Tor项目(Tor Project)开发并于2002年发布。2006年,Tor项目正式成为非营利组织。 仅在美国,平均每天就有超过50万人使用Tor(根据Tor自己的统计)。它在德国使用最为普遍,但在印度、俄罗斯、法国、芬兰和英国也很流行。 Tor浏览器依靠用户捐赠和全球志愿者网络来运行,因为Tor项目本身是非营利性的。Tor的志愿者通过运行中继为用户提供浏览安全性。中继本质上是接收流量并将其传递到其必要目的地的路由器。这些中继器也称为节点,它们聚集在一起形成Tor网络。 Tor的安全功能 众所周知,Tor是一款安全、可信赖的浏览器,那么它有哪些功能可以做到这一点呢? 1、洋葱路由 洋葱路由是Tor的原生功能,创建于上世纪90年代中期。 洋葱路由是一种用于匿名互联网通信的技术。与蔬菜洋葱一样,洋葱路由使用分层来保持数据的私密性。每一层代表一轮加密。 在Tor网络中,由志愿者运营的数千个中继站为洋葱路由提供了便利。然而,这些志愿者都不知道流量从哪里来,又要去哪里。这是因为每个志愿者只是信息到达目的地过程中的一部分。 每个数据包在离开用户计算机时都要经过不同的阶段。数据包首先通过入口(或防护)中继器进入网络,然后通过中间(或桥接)中继器。最后,数据通过出口中继。 通过前两个中继后,数据将被加密,每次都使用不同的密钥。这些多重加密层使恶意行为者很难以纯文本形式查看您的数据或IP地址。换句话说,你是谁、你在哪里、你做了什么都是匿名的。 出口节点不会加密流量,稍后会详细介绍。 通过这种分段中继结构,没有一个网络贡献者知道数据包的性质或目的地。通过洋葱路由传输数据时,Tor使用AES(高级加密标准),这使得它们超级安全。 2、可调节的安全级别 如果您使用Tor浏览器,您可以随时调整所需的隐私和安全级别。Tor提供三种不同的模式:标准模式(Standard)、更安全模式(Safer)和最安全模式(Safest)。 ”标准“模式使用洋葱路由和加密,但启用所有其他Web功能。 接下来是”更安全“模式,它出于安全目的删除了一些功能。当您激活”更安全“模式时,Tor会禁用以下功能: 非HTTPS网站上的JavaScript。 某些字体和符号。 自动播放视频、音频和WebGL。 最安全的Tor模式被称为”最安全“(Safest),它可以禁用所有JavaScript(无论您在哪个网站上),限制更多字体和符号,并禁用视频、音频和WebG。 通常建议使用”更安全“模式,因为”最安全“模式往往具有很大的限制性。但如果您正在进行高度敏感的研究或想要访问不安全的网站,暂时激活此模式可能是明智的选择。 3、无脚本 无脚本(NoScript)是一个很棒的附加功能,可以保护用户免受不受支持或潜在恶意Web脚本的侵害。当识别出不受支持的脚本时,NoScript会阻止该脚本,并定义一个替代脚本来显示。 NoScript并不是Tor独有的,也不是Tor项目的创造。 4、去中心化 Tor网络是去中心化的,这意味着没有任何一个实体能够访问所有可用的数据。相反,数以千计的节点共同运行网络,将数据从源头传递到目的地。 这里需要注意中继网络的结构。如前所述,数据在流出网络之前会经过多个中继。没有一个中继拥有数据包上的所有信息,这可以防止恶意中继窃取敏感信息。 这种结构还可以防止单点故障,单点故障可能导致巨大的技术问题和崩溃。 Tor的缺点 虽然Tor确实具有一些安全和隐私优势,但也有一些缺点需要考虑。 1、性能缓慢 由于Tor通过中继发送您的数据进行多轮加密,因此您的流量从A节点到B节点需要更长的时间。换句话说,网页加载也需要更长的时间。这也会导致流媒体缓冲和游戏延迟。 VPN也是这种情况,因为您的互联网流量也要经过类似的加密过程。不幸的是,这有时是为提高安全性而付出的代价。 2、与暗网的关联 Tor浏览器在暗网用户中非常受欢迎,因为它可以为他们提供匿名性。这造成了一种误解,认为Tor浏览器是非法的或仅由网络犯罪分子使用,但事实并非如此。许多人只是为了增加隐私和安全性而使用Tor,而且该浏览器在大多数国家/地区都是合法的。 然而,Tor接入暗网确实意味着你可以使用该浏览器访问非法内容和平台。Tor对此无法控制,就像Google和Mozilla对用户在Chrome和Firefox浏览器上的操作没有发言权一样。还有许多有用且无恶意的深层网站或暗网网站。 但如果您想使用Tor进行更深入的探索,请注意你可能会遇到一些非法或令人不安的事情 3、无出口中继加密 尽管Tor的洋葱路由技术确实会加密您的流量,但这里有一个漏洞需要注意,那就是出口中继。Tor网络的出口中继不会对流量进行加密,这意味着你的流量一旦离开网络就不会被加密。 如果恶意行为者入侵了易受攻击的Tor出口节点,他们就有机会查看或监控你的活动。 不过,出口中继本身无法解密您的数据,因为它已经通过之前的中继进行了加密。 Tor浏览器替代方案 如果您正在寻求更高的匿名性和在线安全性,Tor浏览器无疑是一个不错的选择。但如果您不太喜欢这个特定的浏览器,还有一些同样优先考虑用户隐私的浏览器替代品。 最常用的Tor浏览器替代方案包括: Brave Epic Browser Yandex Browser Tails Vivaldi 您可以使用任何最流行的浏览器,例如Chrome和Safari,但这些浏览器并不是专门为安全而设计的。 您还可以考虑将VPN与Tor浏览器一起使用。这将为您提供更高的安全性,并确保您的数据在出口节点加密(只要您使用信誉良好的VPN)。 总结:Tor高度安全,但也有缺陷 很明显,Tor项目专注于优先考虑安全和隐私,并通过各种功能共同确保用户安全。但Tor浏览器也有一些需要注意的缺点,因此您也可以试试其他可行的替代方案。

只有人们都使用Tor,Tor以及暗网的坏名声才会结束

“Tor”让人想起暗网——一个雇佣杀手或购买毒品的地方,此时,联邦调查局的人正在四处抓捕您。然而,现实情况比这要无聊得多,但也更加安全。 洋葱路由器(The Onion Router)现在被称为Tor,是一个由非营利组织运营的注重隐私的网络浏览器。您可以免费下载它,并用它来在线购物或浏览社交媒体,就像在Chrome、Firefox或Safari等普通浏览器上一样,但还可以访问以.onion结尾的未被索引的网站。这就是人们所认为的“暗网”,因为这些网站不被搜索引擎索引。但这些网站本质上并不是犯罪活动。 “这不是黑客工具,”Tor项目战略传播总监Pavel Zoneff说,“这是一个和人们习惯使用的其他浏览器一样容易使用的浏览器。” 没错,尽管存在常见的误解,Tor可用于您通常进行的任何互联网浏览。Tor的主要区别在于,该网络会隐藏您的IP地址和其他系统信息,从而实现完全匿名。这听起来可能很熟悉,因为这是很多人使用VPN的方式,但区别在于细节。 VPN只是加密隧道,隐藏从一跳到另一跳的流量。VPN背后的公司仍然可以获取并访问您的信息,将其出售或转交给执法部门。亚利桑那州立大学副教授杰德·克兰德尔(Jed Crandall)表示,使用Tor,您和流量之间就没有任何联系。Tor构建在网络的“较高层”中,并通过不同的隧道而不是单个加密隧道路由您的流量。虽然第一个隧道可能知道一些个人信息,最后一个隧道可能知道您访问过的站点,但这些数据点之间几乎没有任何联系,因为您的IP地址和其他身份信息会从一个服务器跳转到另一个服务器,变得模糊不清。 简单来说:使用常规浏览器直接连接您和您的流量,添加VPN通过加密隧道传输该信息,以便您的互联网服务提供商无法看到这些信息,而Tor会分散您的身份和搜索流量,直到这些信息几乎变得匿名,并且非常难以识别。 访问未索引的网站还能带来额外的好处,例如安全通信。克兰德尔指出,虽然像WhatsApp这样的平台提供加密对话,但如果进行调查,设备上可能会留下对话发生过的痕迹。Tor的通信隧道是安全的,并且更难追踪曾经发生过的对话。 其他案例可能包括:匿名保护无证移民等敏感人群的身份、试图在公司不离开工作场所的情况下组建工会、家庭暴力受害者在施虐者不发现的情况下寻找资源,或者正如克兰德尔所说,想在谷歌上进行尴尬的搜索而不让相关的定向广告永远跟着您。 不过,增加安全层级可能会带来一些额外的问题,例如访问延迟或加载时间延长。对于某些用户来说,这可能是真的,具体取决于他们在网上所做的事情,但有趣的是,近年来它的速度变得更快了,而且用户表示,与其他浏览器相比,他们几乎没有注意到差异。犹他大学计算机学院副教授萨迈尔·帕蒂尔(Sameer Patil)通过让学生和教职员工尝试使用Tor作为主要浏览器来研究这一问题。“我个人非常惊讶地发现,很多网站和东西在 Tor 浏览器上都能正常运行。因此,它们不仅能按预期运行,而且速度也足够快。”帕蒂尔说。 不过,但即使网络隐私不是您个人最主要关心的问题,使用Tor也可以帮助支持严重依赖网络隐私的行业。帕蒂尔表示,通过使用匿名且安全的浏览器,您就是在支持活动家、记者和其他人的隐私,因为使用它的人越多,它就越安全。帕蒂尔说,如果只有某些敏感群体使用它,那么去匿名化并最终追踪身份就会更容易。而当您是十亿人中的一个使用它时,这项任务就变得几乎不可能完成了。

Tor软件包合并“工作量证明”以对抗Tor网络里持续的DDoS攻击

经过几年的发展,Tor项目近期的Git显示,其已经成功地将其“工作量证明”(PoW)功能合并到Tor软件包的主要分支中。这意味着,在发布下一个Tor软件补丁并在节点中广泛实施后,困扰网络多年的拒绝服务(DoS或DDoS)攻击应该会大大减少。 Tor网络在2022年的大部分时间里都受到持续的DDoS攻击的困扰,这不仅导致几个主要的暗网市场以及暗网论坛在数周或数月内无法访问,而且还产生了更广泛的影响,即几乎所有用户都觉得整个Tor网络的速度在变慢。然而,此类攻击对Tor来说并不是什么新鲜事,多年来,如何缓解这些攻击的解决方案一直是开发人员争论的主题。 2020年8月,Tor项目发布了一篇博文,解释了如何使用“工作量证明”的实施来使试图对网络进行DDoS攻击的攻击者付出更高的代价。2022年10月,在此类攻击达到临界水平后,Tor项目发布了工作量证明技术实施的状态更新,并于2023年3月17日正式引入了一项技术提案。近日,该提案的努力被合并到了Tor的主要代码库中,尽管这些变化将对DDoS攻击产生什么防护效果还有待观察。 While Proof-Of-Work has been traditionally used to power blockchains, it was originally suggested for DoS protection. Tor devs have been exploring the space and we believe that such a system could work wonders against the DoS attacks the network is currently experiencing. (7/8) — The Tor Project (@torproject) September 9, 2020 Tor项目于2020年9月发布推文称: “虽然工作量证明传统上一直用于为区块链提供动力,但最初建议用于DoS保护。Tor开发人员一直在探索这个空间,我们相信这样的系统可以在抵御网络目前正在经历的DoS攻击方面创造奇迹。” 工作量证明的概念是在1999年首次提出的。它于2002年在一篇题为“Hashcash–拒绝服务防护措施”(Hashcash – A Denial of Service Counter-Measure)的论文中正式纳入Adam Back的hashcash系统。Hashcash旨在通过要求电子邮件发件人执行少量计算工作来防止垃圾邮件;其“证明”已添加到电子邮件标题中。然后可以通过可验证的方式确定包含此类标头的电子邮件不包含垃圾邮件。 尽管hashcash仅在今天的少数实现中使用,但著名的工作量证明在2009年被比特币采用,用于比特币挖矿。目前使用工作量证明进行区块链挖矿的其他流行加密货币包括狗狗币、莱特币和门罗币。

比特币钱包Wasabi发布更新,以在Tor遭受的攻击中恢复服务

Wasabi是一个开源、非托管的、专注于隐私的比特币钱包,适用于Windows、Linux和Mac。它包括内置的Tor、CoinJoin和硬币控制功能。 Tor是一个用于匿名服务的隐私网络协议,几个月来一直受到分布式拒绝服务(DDoS)的攻击,Wasabi钱包近期为其用户创建了一个可以“在Tor攻击受到攻击的情况下恢复服务”的解决方案。 比特币生态系统中的许多项目在其基础设施中使用Tor为客户提供匿名性。因此,由于这种持续的攻击使得利用该平台变得困难,这些项目中的许多项目都在努力可靠地交付他们的产品,Wasabi也是与这个问题作斗争的人之一。 也就是说,这不仅仅是Wasabi Wallet面临的问题。比特币领域和其他领域的许多其他不朽的项目都受到Tor攻击的影响——Bisq,闪电网络,甚至比特币全节点在某种程度上都很脆弱。这些项目都非常依赖Tor,当Tor被攻击瘫痪后,这些项目的都没法使用了。 以前,Wasabi连接到Tor的后端洋葱服务器。但现在,Wasabi正在使用出口节点——引导流量的特定设备——将流量路由到coinjoin协调器的明网(cleannet)域。 这样做时,所有流量仍然是匿名的,以保护使用该服务的客户端的IP地址。对这个新程序的测试显示,增加了联合轮次的可靠性和频率,同时还防止了输入被协调器阻止,当输入的签名失败时就会发生这种情况。 Wasabi贡献者兼zkSNACKs的首席执行官Max Hillebrand说:“Tor是一个对比特币和互联网隐私来说都至关重要的项目,全球有数百万人每天都需要它。” 然而,这个解决方案并没有解决Tor受到攻击的问题,它只是提供了一个必要的短期选项来绕过这个问题。因此,Wasabi也在筹集资金来支持Tor网络。 当今世界,全球的目光一直聚焦于俄乌战争、通货膨胀、一些市场动荡,欧洲和美国公众以及世界各地的人们比以往任何时候都更需要通过简单地运行Tor中继来提供匿名。 可悲的是,Tor项目的资金严重不足,只有少数开发人员在维护现在大家都在使用的基于C的Tor客户端。另外还有一个小团队在积极地研究用Rust编写的新客户端,该客户端大幅提高了性能并修复了一些关键的错误。然而,一直没有足够的资金来建立和维护洋葱服务支持,而且建立针对拒绝服务攻击的防护系统也在需要争取有意义的长期资金支持。 Hillebrand说:“Wasabi Wallet很高兴有Tor这样的工具存在,并因此将通过推广和帮助筹款来尽可能支持Tor项目;Tor的可靠性直接影响Wasabi Wallet用户的用户体验,因此我们非常关心这个问题。” 此外,Wasabi添加了一个“隐私进度条”,允许用户通过跟踪桌面应用程序中可见的不同指标来查看他们的coinjoin实现的隐私级别。

Tor和Tails:两个必不可少的暗网工具

在保持您在互联网上的身份和活动的私密性方面,您可以付出不同程度的努力。对于大多数人来说,大多数时候,遵守良好的基本互联网安全性就足够了。这通常意味着要确保您正确地使用加密技术,并避开互联网上比较肮脏的部分。 然而,互联网上有些地方的访问是相当危险的。这些地方可能会引起游走在法律边缘的错误人士的注意。特别是暗网,如果没有合适的工具来隐藏您的活动,您就不应该勇敢地进入互联网的这个部分。 需要明确的是,在任何国家,仅仅访问暗网绝不是非法的!但是,您可以在暗网上访问的很多地方都违反了法律或处于灰色地带。最重要的是,即使您没有做错任何事,简单地访问暗网可能会引起警方的重视,因为那个地方一般好人是不会去的。 这就是为什么有两个隐私工具,对于任何想要访问暗网的人来说都是必不可少的。我们要讨论的第一个工具叫做Tor,这是它的全部内容。 为什么Tor对暗网是必不可少的 很多人都知道,主要是因为Tor是互联网上匿名和隐私的重要组成部分。然而,它几乎完全是访问暗网的必要条件。Tor的隐藏服务托管着大多数黑暗网站。在我们超越自己之前,让我们先谈谈Tor实际上是什么。Tor有两个主要部分——Tor浏览器和Tor网络。 Tor浏览器 Tor浏览器是一款您可以像下载任何其他软件一样下载的软件。它的核心是Mozilla的Firefox浏览器。但是,它已经过修改,使得大多数浏览器中存在的所有隐私问题和安全漏洞都被修复了。 Tor浏览器是便携式的绿色软件,这意味着它是独立的,无需安装即可工作。您甚至不必将其复制到您要使用的计算机上,只需从U盘或者移动硬盘中运行它,然后可以在会话结束时关闭就可以。 Tor浏览器的每个安装包都是相同的,并且应该保持这种状态。由于“浏览器指纹识别”功能,自定义的浏览器可以更轻松地将特定浏览器链接到您浏览访问的活动,从而做到轻易的追踪。 Tor浏览器的设置方式是,它将只通过Tor网络,以完全正确的网络设置来传输互联网流量。使用Tor浏览器并不是访问Tor网络的唯一方法,但这是您绝对知道它是以正确方式设置的唯一方法。 Tor浏览器还被设置为在您关闭它的时候自动删除您的会话信息等。在隐私问题上,没有什么是完美的,但Tor是最严格的。它包括NoScript和HTTPS-Everywhere等默认技术。这些是更多人应该主动采取的措施,但有了Tor浏览器,这一切都得到了解决。 您可以使用Tor浏览器访问.onion暗网网站,当然,正常浏览器可以访问的常规网站也一样能访问。 下载Tor浏览器:https://www.torproject.org/download/ Tor是一个网络 如今,Tor浏览器可能是Tor的代言人,但Tor的真正力量在于Tor网络。大家都知道,“Tor”实际上是“The Onion Router”(洋葱路由)的首字母缩写。洋葱路由指的是在互联网上路由特定流量数据包的一种特殊方法,这种方法可以有力地保护您的匿名性。 该网络本身由志愿者组成,他们将自己的计算机作为加密的点对点网络的节点提供。当一个数据包离开您的计算机并发往服务器时,它会通过该志愿者网络采用随机路径。每个数据包都包含在多层加密中。就像洋葱一样,明白吗?在路径中的每一步,都会剥离一层,直到目标服务器收到没有额外加密的数据包。这样一来,链中没有任何一个节点知道数据包的来源和目的地。 该网络是由美国军方设计的。旨在使在遥远土地上的特工能够在不被发现的情况下进行通信交流。今天,它提供了互联网上真正匿名的最后堡垒之一。因此,它也成为了暗网的支柱,如果您想访问具有适当安全性的洋葱站点,就离不开它。 Tails是Tor的真正家园 如果有人查看了您的计算机并发现您一直在使用Tor网络,会发生什么?他们现在可能不知道您一直在做什么,但他们可以在您的计算机上找到您一直在使用Tor的痕迹。这可能足以让他们深入挖掘。还有另一个问题,别人可以通过访问您的计算机或确定您用于通过Tor访问暗网的计算机的独特方面,从暗网中识别您的身份。 这只是两个原因,使用您正常的日常电脑访问暗网并不是最好的主意。一个可能的解决方案是使用一个“实时操作系统”。这是一个从光驱、U盘或者移动硬盘启动的操作系统,可让您在不接触硬盘驱动器的情况下对计算机进行操作。当您关闭计算机时,该会话不会在计算机上留下痕迹。 然而,大多数实时操作系统并不是专门为隐私而设计的。Tails是个例外,这是一个每个想要访问暗网的人都应该知道的特殊工具。 Tails也是首字母缩略词 就像Tor一样,“Tails”是某种东西的缩写。具体来说,它代表”The Amnesiac Incognito Live System”(失忆者隐姓埋名生活系统)。 这立即告诉了我们很多关于Tails是什么的信息。它显然是一个实时操作系统,这意味着您可以从光驱、U盘或者移动硬盘启动它,从而无视您的永久操作系统。 “Amnesiac”(失忆)显然意味着它不记得您的任何事情。这是一个非常重要的功能,因为正常的操作系统通常会保存有关您的活动的各种记录。Windows 10等现代操作系统甚至可以将这些记录发回给微软官方,毫无隐私可言!Tails系统会忘记您设计的一切。 它是隐身的,因为它也不会让任何关于您自己身份的信息泄露,该操作系统仅通过Tor网络工作。 Tails也不使用主机的硬盘,Tails将所有内容缓存在RAM中。当计算机关闭时,没有证据表明Tails曾经存在过。 它还配备了尖端的文件加密技术。因此,您通过tails保存、生成、使用或删除的任何数据都不会落入没有您密码的人手中。 Tails是Linux系统 Tails是基于Debian Linux的,这意味着它是自由和开源的软件。您不需要支付任何费用。而且开源软件在安全方面很容易被审计。如果是一家私人公司制作了Tails,那么总是有机会在其中建立一个后门。有一整个社区的人都在检查像这样的软件的代码,以检查漏洞和恶意代码。 下载安装、制作镜像:https://tails.boum.org/install/index.en.html 虽安全,但必要但不充分,遵守法律是最终的安全 尽管Tor和Tails是任何想要访问和使用暗网的人的核心工具,但仅靠它们是不够的。结合起来,这些工具可以为任何用户提供强大的技术安全性,但在暗网上保护自己的方法不止这些。 您还需要养成良好的习惯,知道在网络的黑暗角落徘徊时要注意什么。同样重要的是,您要谨慎对待在暗网上与谁交谈、您自愿提供什么样的信息以及您究竟想做什么。没有万无一失的系统,如果您的想法是隐藏非法活动,您可能会发现自己遇到了真正的麻烦!因为世界上任何国家的法律都不会饶恕您!

暗网/深网Tor的替代方案

经常有人问起,Tor、I2P哪个安全,还有哪些安全的网络,Tor还有没有替代方案。当在网上搜索Tor的替代方案时,会搜到很多的选项。经过大量的研究和测试,以下五个替代Tor暗网的方案效果相对较好。因此,对它们进行了深入描述。 1、I2P Invisible Internet Project (I2P) 是一个完全加密的私有网络层,其设计目的是保护隐私和安全,以便为您的活动、位置和身份提供保护。该软件附带一个路由器,可将您连接到网络和应用程序以进行共享、通信和构建。 I2P被认为是访问暗网的最佳Tor替代方案。它通过使用公钥和私钥对互联网流量进行层层加密。通过这样做,确保没有人可以跟踪或侵犯用户的在线隐私。 I2P对用户隐藏服务器,对服务器隐藏用户。所有I2P流量都在 I2P网络内部。I2P内部的流量不直接与Internet交互。它是位于Internet之上的一层,从而成为网络流量的中心和Tor网络的最佳替代方案。 2、ZeroNet ZeroNet是另一个流行的暗网替代方案,通过P2P网络工作。这意味着没有中央服务器,但网络数据仍然从用户到用户传输。它也使用BitTorrent网络和比特币加密技术,而且网站是用公钥而不是IP地址来识别。 这个网络最好的一点是,你甚至可以在没有互联网连接的情况下使用它。另外,它一开始就像一个论坛,但你可以从一个网站跳到另一个网站,找到任何主题的网页。 你可以在Windows、macOS和Linux上从其官方网站下载ZeroNet。 3、Freenet Freenet是一个完全分布式的P2P匿名发布网络,提供安全的数据存储方式,以及一些试图解决洪泛负载的方法。虽然Freenet的设计目的是分布式的数据存储,但是人们也在Freenet之上建立了一些应用程序,使得更通用的匿名通信成为可能,如静态网站和留言板等。 相比于I2P,Freenet提供了一些实质性的好处——它是一个分布式的数据存储网络,而I2P并不是,Freenet允许用户检索已发布的内容,即便内容的发布者已经离线了。此外,Freenet应该能够高效地分发流行数据。 你可以在Windows、macOS和Linux上免费下载它。 4、GNUnet GNUnet是一个用于安全和匿名的对等网络的框架,它不使用任何集中的或以其他方式受信任的服务。 GNUnet通过蓝牙、WLAN、HTTPS、TCP和UDP端口提供分散的点对点通信。它通过尽可能地减少你的PII数量来保护敏感信息。 5、Subgraph OS Subgraph是一款基于Tor的开源匿名浏览器,它与Tor或I2P不同的是,SubgraphOS是一种操作系统,而并非单独的浏览器。Subgraph OS引入了内核增强功能,MetaProxy、沙盒系统、数据包安全机制、应用程序网络策略、代码完整性和文件系统加密来构建其强大的安全保护性。 通过沙盒系统,它可以帮助我们创建完全隔离的上网环境,并且会在检测到恶意软件时脱离当前实例。此外,Subgraph OS还带有一个名叫CoyIM的即时通信功能以及一个名叫Icedove的邮件客户端,以消除客户端通信中的安全隐患。

来自瑞士的新暗网Nym,但应该替代不了Tor

Tor网络是一种桥接技术,正在桥梁面临短缺。因此,这个久经考验的经过验证的匿名化工具的开发人员最近敲响了警报:自今年年初以来,所谓的Tor网桥的数量有所减少。但它必须不断增加,才能让Tor作为一种反审查工具真正在任何地方都可以访问。 这些网桥是公开未列出的Tor网络接入点,哈萨克斯坦、白俄罗斯或伊朗的人们也可以使用这些接入点,因为那里的已知接入点被网络封锁了。可以说,访问点的坐标是根据要求获得的——它们一直工作,直到审查员发现桥梁并封锁它们。 与Tor网络中的所有节点一样,网桥由志愿者运营,可以在此处找到设置说明。11月中旬仍有大约1200座桥梁存在。“不幸的是,”开发人员在一篇博客文章中写道,“自今年年初以来,数字已经下降。目前拥有的网桥数目是不够的,也许某个时候,它们都可能最终出现在封锁列表中。这就是为什么我们需要源源不断的新网桥,这些新网桥尚未在任何地方被封锁。” 现在他们用奖励来吸引您:如果您在一年内经营10座桥梁,您将获得两件T恤、一件连帽衫和一些带有目标图案的贴纸。那些经营较少桥梁的人只会得到一件T恤和贴纸。鉴于所需的全天候运行和相关的能源成本,这更具有象征意义。 Tor项目不以盈利为目的,完全依靠其社区,因此,开发人员很难提供更有价值的奖励。从官方目标统计数据中已经可以看出小幅增加,因此该活动似乎有所作为。但是,免费T恤是否足以让互联网上最著名的审查规避基础设施保持活力? 在瑞士的纳沙泰尔,一家初创公司已经在研究一种替代方案,它称之为Nym网络。与Tor网络一样,Nym将是一个所谓的混合网络(Mixnet),其中所有用户的数据流量都经过几个中间站路由,以伪装发送方和接收方。此外,数据被放入一种数字混频器,用随机数据和短时间延迟来充实,然后重新排序并路由到所需的端点。与Tor相比,预期的优势是:即使整个网络从外部被监控,也不可能确定哪台计算机连接到了其他哪台。这在理论上是可能的Tor。 一个缺点:由于内置延迟,该技术不是特别适合访问网站甚至流媒体内容。因此,Nym更适用于交换(非即时)信息、文件和不可追踪的交易。相应地,开发人员还应该能够将合适的应用程序集成到网络中,包括在不放弃相关人员匿名的情况下授予和验证访问权限的可能性。区块链技术应确保没有一个中心点,一切都可能失败。这样一来,一种新的暗网可能出现:互联网上的分布式网络,不容易被访问或监控。 加密货币是Nym的一个核心组成部分。这是因为基础设施的运营商不是以T恤衫作为奖励,而是以内部的加密代币作为奖励。相反,用户不仅必须安装Nym软件,还必须购买和使用代币才能访问网络。“如果我们设想的通信系统在完全自愿的基础上免费运行,我们认为这是不切实际的。”开发者写道,“经济激励措施对于让人们参与和防止滥用是必要的。这就是网络需要使用NYM代币的原因。” Nym仍然在开发阶段,很难说这是否像开发者声称的那样,成为Tor的真正替代品——必须购买加密代币可能会让许多今天使用Tor的人望而却步。但我们完全可以想象,Nym将找到自己的受众,对他们来说,匿名交易比匿名浏览更重要。至少,投资者似乎也这样认为:Nym今年已经筹集了1900万美元,最近仅仅从Andreessen Horowitz那里就筹集了1600万美元。 这是Tor项目梦寐以求的数字。去年,这家非营利组织甚至没有筹集到500万美元的捐款——大约一半是政府拨款。 Nym的官网介绍: Nym 的使命是让保护隐私成为在线通信的默认选择。只有这样,个人乃至组织在选择共享数据的内容、时间以及对象时的所做的决定才是安全且有意义的。 过去十年,肆无忌惮的数据收割主导着硅谷商业模式,而且迅速成为了通过在线活动创收的常规操作。如今,理解并预测用户行为成了互联网的主要商业模式。这些以数据为依据的模型统称为 监视资本主义,它让垄断巨头和政府通过从社会提取数据和价值,把持了前所未有的操纵和控制体系。 我们应当意识到,当前的隐私保护技术是何等匮乏。私人通讯工具的确有可能对消息的内容进行加密,但即便如此,对于将消息传递至通讯应用程序的互联网服务提供商而言,消息的元数据(例如识别通信时间、IP 地址、位置等)是人人可见的。而在这个大数据的世界里,元数据往往比消息内容更有价值。无处不在的复杂分析系统可以通过元数据给人们的社会关系定性,进而预测个人特征和偏好。 保证在线隐私所必需的技术则一直落后于此,直到最近才有所改变。随着运算能力、网络、研究和资金的进步,现在已经能够克服这些限制并部署能够避免可信第三方并且抵抗监视的技术。

使用status.torproject.org检查Tor服务的状态

现在,Tor项目有一个状态页面,其中显示了Tor主要服务的状态。 您可以访问status.torproject.org以获得有关Tor服务重大中断的信息,包括v3和v2洋葱域名服务,目录授权,Tor官方网站(torproject.org)和check.torproject.org工具。状态页面还显示与Tor内部服务相关的中断信息,例如Tor官方的GitLab实例。 这篇文章记录了Tor官方启动status.torproject.org的原因,服务的构建方式以及工作方式。 为什么要显示状态页面 设置服务页面的第一步是要意识到大家首先需要一个页面。Tor官方在2020年底对内部用户进行了调查,看有什么可以改进的地方,后来提出的建议之一是“记录一小时或更长时间的停机信息”,并总体上改善围绕监控的通信。后者仍在sysadmin路线图上,但是状态页面似乎对于前者是一个很好的解决方案。 sysadmin团队中已经有了两个监视工具:Icinga(Nagios的一个分支)和Prometheus(带有Grafana仪表面板)。但是这些对于用户来说很难理解。更糟糕的是,它们还容易产生误报,并且不能清楚地向用户显示哪些问题很关键。 最后,手动管理的仪表面板相对于自动化系统具有重要的可用性优势,并且所有主要组织都拥有一个。 选择正确的工具 这不是作者第一次进行状态页面设计。在另一种生活中,作者使用称为Cachet的工具设置了状态页。与以前的解决方案相比,这已经是一个很大的改进,以前的解决方案是先使用Wiki,然后使用博客来发布更新。但是Cachet是一个复杂的Laravel应用,它还需要Web浏览器进行更新。通常,它需要比我们想要的更多的维护,需要像SQL数据库和PHP Web服务器这样的愚蠢的东西。 因此,当作者发现cstate时,感到非常兴奋。基本上,它是Hugo静态网站生成器的主题,这意味着它是一组HTML,CSS和少量Javascript。基于Hugo的网站意味着该网站是由一组Markdown文件生成的,其结果就是纯HTML可以在地球上的任何Web服务器上托管。 部署方式 最初,作者想通过GitLab CI部署站点,但是那时我们还没有设置GitLab页面。即使我们现在已经设置了GitLab页面,但尚未将其与我们的镜像基础结构集成在一起。因此,到目前为止,源代码是在我们的旧版git和Jenkins服务中托管和构建的。 最好将内容托管在git存储库中:sysadmins可以在git存储库中编辑Markdown并推送以部署更改,而无需Web浏览器。设置本地环境以预览更改很简单: hugo serve --baseUrl=http://localhost/ firefox https://localhost:1313/ 在此阶段,只有sysadmin团队和gitolite管理员有权访问存储库,但是如果需要的话,可以对其进行改进。合并请求也可以在GitLab存储库上发出,然后由授权人员自然地推送。 可用性 作者所担心的问题之一是,该网站是在我们正常的镜像基础设施内托管。自然,如果那里发生故障,网站就会瘫痪。但我想这是一座桥,当我们到达那里时,我们就会跨越它。由于从头开始建立网站非常容易,在任何GitLab服务器上托管网站的副本都是很容易的,这要归功于仓库中的.gitlab-ci.yml文件(但目前没有使用)。如果迫不得已,我们可以把网站发布到其他地方,然后把DNS指向那里。 当然,如果DNS让我们失望了,那我们就有麻烦了,但不管怎样,情况就是这样:当我们需要的时候,我们总是可以为状态页注册一个新域名。目前看来,这并不是一个优先事项。