Tor网络浏览器拥有约 200 万用户,他们通过加密和多次重新路由所有流量来实现匿名化,但它可能并不那么匿名。
这是根据德国新闻媒体 NDR 的最新调查得出的结论,该媒体报道称,警方已经能够使用“时间分析”方法对几名 Tor 用户的流量进行去匿名化处理。据报道,警方一直在监视数据中心的 Tor 服务器,并使用“Ricochet”聊天服务来识别 Tor 用户并确定他们进入网络的入口点。
德国黑客组织 Chaos Computer Club 的一名成员证实了这一方法,并补充道:“执法部门多年来曾多次成功地对选定的 Tor 用户进行时序分析攻击,以使他们去匿名化。”
针对德国的调查,Tor 在一篇博文中表示,它“仍然是保护互联网隐私的最佳解决方案”。不过,该公司也承认,其团队对正在发生的事情“疑问多于答案”。Tor表示,它无法核实 NDR 的说法,因为该新闻机构尚未分享或公布其证据。
帖子中写道:“根据 Tor 项目所掌握的有限信息,我们认为,已停用已久的应用程序 Ricochet 的一名用户在一次警卫发现攻击中被完全解密。”据推测,这起事件可能是指警方确认暗网恋童癖网站“Boystown”的一名头目身份的事件。NDR 报告中曾提到过此事,但该事件发生在几年前。
Tor 继续说道: “当时这种情况是可能的,因为用户使用的软件版本既没有 Vanguards-lite,也没有先锋插件,而这些插件是为了保护用户免受此类攻击而引入的。”“自 2022 年 6 月发布 3.0.12 版以来,这种保护就存在于 Ricochet-Refresh 中,它是长期退役项目 Ricochet 的一个维护分支。”
Tor 的帖子表明,那些在 2022 年之前使用该浏览器的人面临更大的暴露风险。“据我们所知,攻击发生在 2019 年至 2021 年之间,”Tor 表示。
Tor浏览器让用户可以访问“暗网”,即未被 Google 或其他常用搜索引擎索引的网站(暗网网站通常与犯罪活动有关)。但 Tor 也可用于传递匿名提示。它还可以绕过政府的专制审查制度,并访问用户所在国家/地区被屏蔽或隐藏的互联网区域。
根据 Tor 自身基于“桥接”连接数据的统计,Tor 每日平均用户中近 43% 来自俄罗斯,近 16% 来自伊朗,约 9% 来自美国。德国用户约占 Tor 用户总数的 3%,法国和中国各占总用户群的 2% 左右。
一些 Tor 用户意识到了去匿名化的风险,并曾讨论过他们的流量被追踪并与他们个人联系起来的可能性。但正如一位 Tor 用户推测的那样,调查人员必须花钱加入网络,并在不被发现的情况下停留很长一段时间,才能有可能揭露任何流量。
但由于 Tor 通常会中继三次流量,包括一次进入和一次退出,如果一个实体拥有三次中继中的两次,那么如果用户的流量恰好碰到这两个中继,他们就可以确定用户的身份。
正如 MalwareBytes 所解释的那样,如果当局能够匹配时间模式并跟踪网络入口和出口点,广泛的网络监控就可以让他们识别 Tor 用户。支持网络的活跃 Tor 节点越少,这种监控就越容易。MalwareBytes 表示,Tor 的“设计”是在全球拥有数十万个节点,但截至撰写本文时,目前只有大约 8000 个活跃中继。
节点越多,网络就越分散,因此,监控整个网络和拼凑用户身份就越困难。