跳转到内容

专业/Tor、CMU 和 FBI

来自维基教科书,开放的书籍,为一个开放的世界

Tor 代表洋葱路由器。它是一个软件和开放网络,通过启用匿名通信来帮助提高个人的隐私和安全性。Tor 还帮助用户防御流量分析,这是一种网络监控形式。 [1] 它是拦截和检查消息以从通信模式中推断信息的过程。 [2] Tor 通过洋葱路由保护用户免受流量分析,洋葱路由允许用户保持匿名。Tor 防止其他人监控 Tor 用户的互联网连接来跟踪他们访问的网站,并防止 Tor 用户访问的网站了解他们的物理位置。

洋葱路由的概念最早提出于 1995 年,当时它最初由海军研究办公室资助。国防高级研究计划局 (DARPA) 后来在 1997 年提供帮助。 [3] Tor 网络于 2003 年部署,其代码在自由和开放的 MIT 许可下发布。从那时起,Tor 项目的资金一直由许多不同的赞助商提供,主要是用户。 [4]

Breakdown of Tor.
Tor 洋葱网络。

洋葱路由的想法很简单,就是将流量包裹在加密层中,就像洋葱一样,以保护数据内容以及发送方和接收方的匿名身份。从高层次上看,Tor 会加密然后随机将来自您的计算机的通信通过遍布全球的志愿者运行的中继网络,或一系列中间计算机进行弹跳。 [5]

人们使用 Tor 来交流社会敏感信息,维护他们的公民自由,访问互联网提供商屏蔽的服务,匿名发布网站和其他服务,以及防止身份盗窃。Tor 使言论自由成为可能,特别是对于生活在压迫政权下的人们,并保护在海外工作的维权人士免受起诉。许多新闻机构使用它来保护举报者的隐私。它也越来越多地被家庭暴力受害者以及协助他们的社会工作者和机构使用。 [6]

伦理困境

[编辑 | 编辑源代码]

Tor 隐藏了其用户的目的地和源地址,可用于合法和恶意目的。Tor 可以促进犯罪活动,因为它给用户一种印象,即他们可以避免被当局抓获。 [7] 大多数使用互联网的人往往只访问互联网的可见层。但是,这仅占互联网的约 1%。互联网的另外 99% 被称为深网。深网是无法轻松访问的网络层,它们没有被搜索引擎索引,并且只能被少数人访问。这些网站属于暗网。 [8] Tor 通过提供指向这些难以找到的链接的链接来促进深网的使用。这些链接很难访问,因为它们不使用友好的链接。深网包含允许进行犯罪活动的网站,例如雇用杀手或聘用黑客。这仅仅是触及了表面,您越深入深网,内容就越黑暗。此外,执法人员跟踪邪恶的 Tor 用户(即使有可能)所需的时间和精力是不可行的。

CMU 对 Tor 的攻击

[编辑 | 编辑源代码]

事件顺序

[编辑 | 编辑源代码]

2014 年夏天,CMU 安全研究所在“Blackhat 2014”(一个计算机安全研究会议)上发布了他们打算发表的论文的摘要。该摘要表明 CMU 已经发现了一种隐秘的方法,可以以最低成本(大约 3000 美元,据推测用于服务器空间)以数学方式匿名化和识别 TOR 用户。 [9] 会议前几天,演讲被取消了。 [10]

最初,TOR 社区对此消息没有反应。几个月过去了,没有发生任何事件。然后,在同年晚些时候,几个高调的 TOR 网络用户被捕,他们的网站被 FBI 查封,作为“匿名行动”的一部分。 [11] 臭名昭著的“Dread Pirate Roberts”(DPR)运营的丝绸之路 2.0,一个大型在线毒品交易门户网站,就是其中被攻击的目标网站之一。FBI 的调查人员此前曾声称,DPR 实际上是一个名叫罗斯·乌尔布里希特的人。他在他不在的时候运行该网站的几个同伙也被逮捕。乌尔布里希特及其同伙被判入狱,乌尔布里希特在纽约大都会终身监禁。 [12]

TOR 社区的活跃成员突然变得疯狂。不知何故,FBI 已经克服了 TOR 网络的匿名性。看到这种恐慌,Tor 项目主管罗杰·丁格尔丁指责 FBI 私下向 CMU 付款 100 万美元,用于他们此前声称已经开发的技术。 [13]

根据设计,TOR 对系统的“出口节点”给予了很大信任。这些是网络最后一层的节点,它们直接与最终用户通信。如果您控制出口节点,您就控制了系统。过去可能发生过使用这种机制的小规模攻击。 [14] 然而,大规模利用这一点非常困难。TOR 设有检查和平衡措施,以确保定期更换不受信任的节点。TOR 社区是如此构建的,即出口节点无法实际执行对 TOR 流量的批量分析,除非您控制所有节点,而这需要网络中所有成员的信任。

因此,人们相信 CMU 发现了一种克服 TOR 匿名性的替代方法。即使他们无法有效地利用出口节点,他们也知道中间的“中继”节点基本上是无管制的。通过创建数千个这些中继节点并分析通过它们的流量,CMU 研究人员开始看到模式。据信,通过统计分析和一些巧妙的流量拦截技术,他们能够匿名化那些使用 TOR 来掩盖其身份的用户。 [15] 在他们发布摘要和逮捕罗斯·乌尔布里希特之间,CMU 和 FBI 将有几个月的时间来收集数据并弄清楚网络中谁是谁,而无需访问出口节点。 [16]

专业性

[编辑 | 编辑源代码]

Tor 的立场

[编辑 | 编辑源代码]

在 FBI 对丝绸之路 2.0 的调查公开后,Tor 认为卡内基梅隆大学 (CMU) 软件工程研究所 (SEI) 的研究人员被 FBI 付钱,以换取他们可能危及 Tor 隐藏服务网络的研究。Tor 项目发布了一篇博客文章,提到他们被告知 CMU 已经为此收到了 100 万美元。[17]

Tor 项目的联合创始人兼主管罗杰·丁格尔丁指责 SEI 以金钱为代价向 FBI 提供了这种破解 Tor 的研究信息。罗杰·丁格尔丁在发给 WIRED 的信中写道,FBI 首先使用 SEI 的技术通过扫描 Tor 网络收集大量数据,然后搜索网络上进行犯罪的人。尽管 FBI 的调查是为了伸张正义,但丁格尔丁发现,大多数案件都侵犯了无辜用户的隐私,因此违反了道德研究的基本准则。[18] 已经证实 FBI 利用 SEI 对 Tor 网络的利用关闭了丝绸之路 2.0,逮捕了暗网的管理员和工作人员。

丁格尔丁指责 CMU 的基础是 CMU 从 FBI 收取了研究经费。当人们想要验证此信息的可靠性时,罗杰·丁格尔丁告诉 WIRED 他的主要来源是安全社区中的一个朋友。[19]

可以确认罪犯正在利用 Tor 进行恶意活动。但是,Tor 不相信他们的网络在很大程度上使罪犯能够实施犯罪。根据 Tor 的说法,无论 Tor 是否存在,罪犯都已经在做坏事并违反法律。他们认为,罪犯有许多更好的选择来保护自己的身份。其中一个例子是罪犯可以偷窃一部手机,将其用于恶意目的,然后扔掉,因此无法追踪。他们对围绕 Tor 的道德困境的主要立场是,罪犯拥有比 Tor 更好的选择,因此终止 Tor 服务不会阻止罪犯在网上实施犯罪。[20]

CMU 的立场

[编辑 | 编辑源代码]

2015 年 11 月 18 日,CMU 发表了一份关于 Tor 攻击的声明。据 CMU 称,这份声明是为了防止不准确的信息泄露。这份声明很简短,没有提到任何关于 Tor、付款或 FBI 的内容;但是,该声明指出 CMU 的 SEI 是一个联邦资助的研究与开发中心 (FFRDC),其目的是研究和识别软件和计算机网络漏洞,以便进行修正。它还提到该大学有时会应要求提供他们所进行研究的信息的传票。[21]

CMU 声称他们没有从 FBI 收到任何攻击 Tor 网络的付款。但是,他们没有否认他们向 FBI 提供了关于 Tor 的数据。CMU 这样做是为了服从和遵守法律发出的传票,而不是因为他们收到了报酬。CMU 还表示,他们没有收到任何对其遵守行为的资金。[22] 在 Motherboard 的后续文章中,当被问及他们是如何知道 CMU 关于攻击 Tor 网络的项目的,FBI 发言人 Jillian Stickels 表示 Motherboard 应该咨询 CMU 以获得答案,因为如果该信息要发布,发布的可能性很大来自于 CMU。但是,CMU 尚未对此具体问题做出回应。[23]

专业性

[编辑 | 编辑源代码]

有人问 CMU 是否通过从 FBI 收取资金而表现不专业。CMU 的 SEI 是一个由联邦政府资助的研究中心,因此,从另一个联邦机构 FBI 收取资金没有任何问题。决定 CMU 是否专业的因素是他们是否越界完成工作。同样,FBI 资助 SEI 对 Tor 本身进行研究也被认为是不专业的,除非他们要求 SEI 以换取资金越界。

参考资料

[编辑 | 编辑源代码]
  1. https://www.torproject.org/
  2. http://smallbusiness.chron.com/computer-surveillance-techniques-50593.html
  3. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.728.3577&rep=rep1&type=pdf
  4. https://www.torproject.org/about/sponsors.html.en
  5. /https://www.torproject.org/about/overview.html.en#whyweneedtor
  6. https://www.torproject.org/about/torusers.html.en
  7. http://io-tech.net/the-onion-router-ethical-dilemma-in-tors-network/
  8. http://money.cnn.com/2014/03/10/technology/deep-web/index.html
  9. http://securityaffairs.co/wordpress/26395/hacking/tor-network-broken.html
  10. http://www.securityweek.com/tor-security-talk-cancelled-black-hat-conference
  11. https://www.wired.com/2014/11/operation-onymous-dark-web-arrests/
  12. http://www.nysd.uscourts.gov/cases/show.php?db=special&id=416
  13. https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users
  14. https://hackertarget.com/tor-exit-node-visualization/
  15. https://blog.torproject.org/category/tags/cmu
  16. http://fusion.kinja.com/the-attack-that-broke-the-dark-web-and-how-tor-plans-to-1793853221
  17. https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users
  18. https://www.wired.com/2015/11/tor-says-feds-paid-carnegie-mellon-1m-to-help-unmask-users/
  19. https://www.theregister.co.uk/2015/11/17/milliondollar_hole_in_fbi_tor_story/
  20. https://www.torproject.org/docs/faq-abuse.html.en
  21. https://www.cmu.edu/news/stories/archives/2015/november/media-statement.html
  22. https://motherboard.vice.com/en_us/article/cmu-implies-it-gave-up-silk-road-2-data-under-subpoena CMU方面/
  23. https://motherboard.vice.com/en_us/article/carnegie-mellon-university-attacked-tor-was-subpoenaed-by-feds
华夏公益教科书