Efter Snowden-afsløringer: Brugen af TOR tredoblet

Antallet af brugere af anonymitetsløsningen TOR er eksploderet i august.

Brugen af TOR er steget eksplosivt i august. Fra starten af 2012 til juli måned i år har der i gennemsnit været 400.000-600.000 aktive brugere af TOR-netværket, men i august måned er antallet steget til 1,4 millioner brugere. Det skriver Digi.no.

Også antallet af danske brugere er steget enormt i august fra omkring 1.350 i starten af måneden til mere end 4.000 brugere i slutningen.

Digi.no bemærker, at stigningen sker, efter Edward Snowden afslørede NSA-skandalen om PRISM-programmet, men at dette trods alt kom frem for flere måneder siden. For nyligt lancerede The Pirate Bay sin egen browser, der bl.a. bruger en del af TOR-teknologien, og at dette kan være med til at forklare en del af stigningen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (18)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Ove Andersen

Lidt ironisk, når der går ubekræftede rygter om, at NSA styrer en stor mængde af TOR nodes, og som standard bruger TOR brugere kun 3 hops.

Rygter siger 10-30% af TOR nodes er styret af NSA:
http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html

Mon ikke der er en større procentdel af data, der går gennem TOR, der er interessant for efterretningstjenester, frem for data der går ad ikke krypterede veje.

  • 4
  • 0
Maciej Szeliga

Endnu en god grund til at støtte Freenetproject.org


...og hvordan vil du lige sikre det fra NSA ?
Med de beføjelser NSA har fået er det meget svært at finde ud af hvad de laver og hvorfra de laver det, det er bl.a. derfor PRISM er et virkeligt stort problem. I realiteten kan de have 20 servere stående i hvert af de store amerikanske firmaers datacentre rundt omkring i verden på samme IP segment som resten af datacentret har og så kan du ikke se om det er en privat server i Amazons, Googles, Microsofts sky eller om det er NSA's server... eller de kan bare leje sig en med en virtuel server og oprette en TOR- eller whatever node under et eller andet kryptisk firmanavn (som f.eks. Air America var det for CIA).

  • 4
  • 0
Johnny Olesen

...og hvordan vil du lige sikre det fra NSA ?
Med de beføjelser NSA har fået er det meget svært at finde ud af hvad de laver og hvorfra de laver det, det er bl.a. derfor PRISM er et virkeligt stort problem. I realiteten kan de have 20 servere stående i hvert af de store amerikanske firmaers datacentre rundt omkring i verden på samme IP segment som resten af datacentret har og så kan du ikke se om det er en privat server i Amazons, Googles, Microsofts sky eller om det er NSA's server... eller de kan bare leje sig en med en virtuel server og oprette en TOR- eller whatever node under et eller andet kryptisk firmanavn (som f.eks. Air America var det for CIA).

Sæt dig lige ind i hvordan Freenet.org virker. Intet er sikkert i denne verden og i teorien kan Freenet også angribes på flere forskellige måder.

Freenet er dog fra bunden bygget op til anonymisere så meget som muligt ved at distribuere alt data rund til de enkelte peers. Der ligger altså kun brudstykker af indholder på din lokale PC (selvfølgelig krypteret), og når indholdet skal samles, så bliver indholdet indsamlet fra forskellige computere. Alt foregår krypteret og de enkelte klienter kan kun se, at et brudstykke transmitteres fra A til B, men ikke om brudstykket havner hos C eller D eller Z i den anden ende.

Det gør også Freenet utrolig langsomt, men i teorien langt mere sikkert. Freenet er dog modsat TOR et slags internet på internettet, hvor alt indhold skal lægges ind på Freenet ligesom man uploader indhold til en webserver på der "frie" internet.

  • 2
  • 0
Carsten Larsen

Lidt ironisk, når der går ubekræftede rygter om, at NSA styrer en stor mængde af TOR nodes, og som standard bruger TOR brugere kun 3 hops ... Rygter siger 10-30% af TOR nodes er styret af NSA ...

Alle 3 "hops" kører uafhængigt af hindanden, dvs. med 30% kompromitterede noder er chancen for en angriber vil kunne aflytte en forbindelse 0,3 * 0,3 * 0,3 = 2,7 %. Det er trods alt en faktor 50 bedre end 100%.

I øvrigt er Robert Graham (ham fra linket) henvisninger til "drug dealers and child pornographers" noget vag, idet opsamling ved foråret store optravling skete igennem en javascript sårbarhed i den version af Firefox browseren, som på daværende tidspunkt var inkluderet Tor Bundle:
https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html

Det lyder for mig mere som om han bare ikke gider gøre sig umagen.

  • 1
  • 0
Benny Lyne Amorsen

Alle 3 "hops" kører uafhængigt af hindanden, dvs. med 30% kompromitterede noder er chancen for en angriber vil kunne aflytte en forbindelse 0,3 * 0,3 * 0,3 = 2,7 %. Det er trods alt en faktor 50 bedre end 100%.

Det gælder kun hvis du opretter præcist én forbindelse, og det eneste angreb som bekymrer dig er at få afsløret afsender-IP. Tor skifter circuit hvert 10. minut, så den kumulative risiko når 50% efter 26 skift.

Men der er 30% risiko for at nogen f.eks. læser dine cookies og dit browser-fingeraftryk allerede første gang, hvis du browser ukrypteret over Tor. Lad være med det, kør kun HTTPS.

  • 0
  • 0
Carsten Larsen

Tor skifter circuit hvert 10. minut, så den kumulative risiko når 50% efter 26 skift.


Ja, for at een af dine kommunikationslinier i det tidsrum bliver aflyttet.

Men der er 30% risiko for at nogen f.eks. læser dine cookies og dit browser-fingeraftryk allerede første gang, hvis du browser ukrypteret over Tor. Lad være med det, kør kun HTTPS.

De to ting udelukker ikke hinanden. HTTPS kører fint igennem tor. I øvrigt er det også muligt at supplere med "private browsing"/"Incognita mode". Visse browsere tillader endda selv at styre hvilke såkaldt fingerprint du sender af sted.

Og det bøhøves man altså ikke at være sikkerhedsekspert for at kunne finde ud af.

  • 0
  • 0
Richard Foersom
  • 7
  • 0
Henrik Kramshøj Blogger

I kunne eventuelt være med til at starte flere TOR noder?

En node i netværket er ret uskadelig at køre og selv en TOR-exit får man meget lidt bøvl med - jeg kører noden Kramse og har gjort det over et år, med ret mange pakker igennem. Sørg for at følge med i TOR og check evt. https://blog.torproject.org/running-exit-node hvis du vil køre en TOR-exit.

  • 3
  • 0
Johannes Aagaard

Ikke fordi jeg er den helt avancerede bruger af TOR, men ønsker man ikke at lægge sig på en NSA-moniteret og USA-lokaliseret exit-node i TOR, så skulle følgende tilføjelser i torrc-filen i Vidalia browser bundle't da sikre en, vil jeg mene:

ExitNodes kramse
StrictNodes 1

Man kunne også specifikt fravælge visse landes exit's:

ExcludeExitNodes {US},{GB},{SE}
StrictNodes 1

  • 0
  • 0
Log ind eller Opret konto for at kommentere