Ang National Security Agency ay gumawa ng paulit-ulit na pagtatangka na bumuo ng mga pag-atake laban sa mga taong gumagamit ng Tor, isang sikat na tool na idinisenyo upang protektahan ang online na anonymity, sa kabila ng katotohanan na ang software ay pangunahing pinondohan at pino-promote ng gobyerno ng US mismo.
Sobrang sekreto NSA ang mga dokumento, na isiniwalat ng whistleblower na si Edward Snowden, ay nagbubunyag na ang mga kasalukuyang tagumpay ng ahensya laban sa Tor ay umaasa sa pagtukoy ng mga user at pagkatapos ay pag-atake sa mahinang software sa kanilang mga computer. Ang isang diskarteng binuo ng ahensya ay naka-target sa Firefox web browser na ginamit sa Tor, na nagbibigay sa ahensya ng ganap na kontrol sa mga computer ng mga target, kabilang ang access sa mga file, lahat ng mga keystroke at lahat ng online na aktibidad.
Ngunit iminumungkahi ng mga dokumento na ang pangunahing seguridad ng serbisyo ng Tor ay nananatiling buo. Isang nangungunang lihim na pagtatanghal, na pinamagatang 'Tor Stinks', ay nagsasaad: "Hinding-hindi namin magagawang i-de-anonymize ang lahat ng gumagamit ng Tor sa lahat ng oras." Nagpatuloy ito: "Sa pamamagitan ng manu-manong pagsusuri, maaari naming alisin ang pagkakakilanlan ng napakaliit na bahagi ng mga gumagamit ng Tor," at sinabing ang ahensya ay "walang tagumpay sa pag-de-anonymize ng isang user bilang tugon" sa isang partikular na kahilingan.
Ang isa pang nangungunang lihim na pagtatanghal ay tinawag si Tor na "ang hari ng mataas na secure, mababang latency Internet anonymity".
Ang Tor – na nangangahulugang The Onion Router – ay isang open-source na pampublikong proyekto na nagpapatalbog ng trapiko sa internet ng mga user nito sa pamamagitan ng ilang iba pang mga computer, na tinatawag nitong "mga relay" o "mga node", upang panatilihin itong hindi nagpapakilala at maiwasan ang mga online na tool sa censorship.
Ito ay umaasa sa pamamagitan ng mga mamamahayag, aktibista at nangangampanya sa US at Europa pati na rin sa China, Iran at Syria, upang mapanatili ang privacy ng kanilang mga komunikasyon at maiwasan ang mga paghihiganti mula sa pamahalaan. Sa layuning ito, natatanggap nito ang humigit-kumulang 60% ng pagpopondo nito mula sa gobyerno ng US, pangunahin ang Departamento ng Estado at ang Departamento ng Depensa - na naglalaman ng NSA.
Sa kabila ng kahalagahan ng Tor sa mga dissidents at mga organisasyon ng karapatang pantao, gayunpaman, ang NSA at ang UK counterpart nito na GCHQ ay nagtalaga ng malaking pagsisikap sa pag-atake sa serbisyo, na sinasabi ng mga ahensyang nagpapatupad ng batas na ginagamit din ng mga taong sangkot sa terorismo, kalakalan ng mga imahe ng pang-aabuso sa bata, at online na pangangalakal ng droga.
Ang mga grupo ng privacy at karapatang pantao ay nag-aalala tungkol sa seguridad ng Tor kasunod ng mga paghahayag sa Guardian, New York Times at ProPublica tungkol sa malawakang pagsisikap ng NSA na pahinain ang privacy at software ng seguridad. Isang ulat ng pahayagang Globo sa Brazil naglalaman din ng mga pahiwatig na ang mga ahensya ay may mga kakayahan laban sa network.
Bagama't tila hindi nakompromiso ng NSA ang pangunahing seguridad ng Tor software o network, ang mga dokumento ay nagdedetalye ng mga proof-of-concept na pag-atake, kabilang ang ilang umaasa sa malakihang online. pagmamatyag mga system na pinapanatili ng NSA at GCHQ sa pamamagitan ng mga internet cable tap.
Ang isang ganoong pamamaraan ay batay sa pagsubok na makita ang mga pattern sa mga signal na pumapasok at umaalis sa Tor network, upang subukang alisin ang pagkakakilanlan ng mga gumagamit nito. Ang pagsisikap ay batay sa isang matagal nang tinalakay na teoretikal na kahinaan ng network: na kung kinokontrol ng isang ahensya ang isang malaking bilang ng mga "paglabas" mula sa network ng Tor, matutukoy nila ang malaking halaga ng trapikong dumadaan dito.
Ang proof-of-concept na pag-atake na ipinakita sa mga dokumento ay umaasa sa operasyon ng cable-tapping ng NSA, at ang ahensya ay lihim na nagpapatakbo ng mga computer, o 'nodes', sa Tor system. Gayunpaman, sinabi ng isang pagtatanghal na ang tagumpay ng diskarteng ito ay "nababalewala" dahil ang NSA ay may "access sa napakakaunting mga node" at na ito ay "mahirap na pagsamahin nang makabuluhan sa passive Sigint".
Bagama't kinumpirma ng mga dokumento na ang NSA ay talagang gumagana at nangongolekta ng trapiko mula sa ilang mga node sa Tor network, wala silang naglalaman ng detalye kung ilan, at walang mga indikasyon na ang iminungkahing pamamaraan ng de-anonymization ay ipinatupad kailanman.
Kasama sa iba pang mga pagsisikap na ini-mount ng mga ahensya ang pagtatangkang idirekta ang trapiko patungo sa mga server na pinapatakbo ng NSA, o pag-atake sa iba pang software na ginagamit ng mga gumagamit ng Tor. Ang isang presentasyon, na pinamagatang 'Tor: Pangkalahatang-ideya ng Mga Umiiral na Teknik', ay tumutukoy din sa pagsisikap na "hugis", o impluwensyahan, ang hinaharap na pagbuo ng Tor, kasabay ng GCHQ.
Ang isa pang pagsisikap ay nagsasangkot ng pagsukat sa mga timing ng mga mensaheng papasok at palabas sa network upang subukang kilalanin ang mga user. Ang ikatlong pagtatangka na pababain o guluhin ang serbisyo ng Tor, na pumipilit sa mga user na talikuran ang proteksyon ng anonymity.
Ang ganitong mga pagsisikap na i-target o pahinain ang Tor ay malamang na magtaas ng mga legal at patakarang alalahanin para sa mga ahensya ng paniktik.
Pangunahin sa mga alalahaning iyon ay kung ang NSA ay kumilos, sinasadya o hindi sinasadya, laban sa mga gumagamit ng internet sa US kapag umaatake sa Tor. Ang isa sa mga function ng serbisyo ng anonymity ay upang itago ang bansa ng lahat ng mga gumagamit nito, ibig sabihin, anumang pag-atake ay maaaring tumama sa mga miyembro ng malaking US user base ng Tor.
Ang ilang mga pag-atake ay nagreresulta sa pagtatanim ng malisyosong code sa computer ng mga gumagamit ng Tor na bumibisita sa mga partikular na website. Sinasabi ng mga ahensya na tina-target nila ang mga terorista o organisadong kriminal na bumibisita sa mga partikular na diskusyon, ngunit ang mga pag-atake na ito ay maaari ring tumama sa mga mamamahayag, mananaliksik, o yaong mga aksidenteng natitisod sa isang naka-target na site.
Ang mga pagsisikap ay maaari ring magtaas ng mga alalahanin sa Departamento ng Estado at iba pang mga ahensya ng gobyerno ng US na nagbibigay ng pondo upang mapataas ang seguridad ng Tor – bilang bahagi ng agenda ng kalayaan sa internet ng administrasyong Obama upang tulungan ang mga mamamayan ng mga mapanupil na rehimen – na iwasan ang mga paghihigpit sa online.
Ang materyal na nai-publish online para sa isang kaganapan sa talakayan na ginanap ng Departamento ng Estado, halimbawa, ay inilarawan ang kahalagahan ng mga tool tulad ng Tor.
"Ang mga teknolohiya ng panunupil, pagsubaybay, at kontrol sa internet ay patuloy na sumusulong at kumakalat habang ang mga tool na ginagamit ng mga mapang-api na pamahalaan upang paghigpitan ang pag-access sa internet at upang subaybayan ang mga aktibidad sa online ng mga mamamayan ay nagiging mas sopistikado. Ang mga sopistikado, ligtas, at nasusukat na teknolohiya ay kailangan upang magpatuloy upang isulong ang kalayaan sa internet."
Ang Broadcasting Board of Governors, isang ahensyang pederal na ang misyon ay "ipaalam, makipag-ugnayan, at ikonekta ang mga tao sa buong mundo bilang suporta sa kalayaan at demokrasya" sa pamamagitan ng mga network tulad ng Voice of America, ay sumuporta din sa pag-unlad ng Tor hanggang Oktubre 2012 upang matiyak na ang mga tao sa mga bansa tulad ng Iran at China ay maaaring ma-access ang nilalaman ng BBG. Patuloy na tumatanggap ang Tor ng mga pederal na pondo sa pamamagitan ng Radio Free Asia, na pinondohan ng federal grant mula sa BBG.
Ang mga pamahalaan ng parehong mga bansang ito ay nagtangka na bawasan ang paggamit ng Tor: Sinubukan ng China sa maraming pagkakataon na harangan ang Tor nang buo, habang ang isa sa mga motibo sa likod ng mga pagsisikap ng Iran na lumikha ng isang "pambansang internet" na ganap na nasa ilalim ng kontrol ng gobyerno ay upang maiwasan ang pag-iwas sa mga kontrol na iyon. .
Kinikilala ng sariling mga dokumento ng NSA ang malawakang paggamit ng serbisyo sa mga bansa kung saan ang internet ay regular na sinusubaybayan o sini-censor. Ang isang presentasyon ay nagsasaad na kabilang sa paggamit ng Tor para sa "pangkalahatang privacy" at "hindi pagpapatungkol", maaari itong gamitin para sa "pag-iwas sa mga patakaran sa internet ng estado ng bansa" - at ginagamit ng "mga dissidente" sa "Iran, China, atbp".
Gayunpaman, ang mga dokumento ng GCHQ ay nagpapakita ng masamang saloobin sa mga gumagamit ng Tor. Kinikilala ng isang presentasyon ang Tor na "nilikha ng gobyerno ng US" at "pinananatili na ngayon ng Electronic Frontier Foundation (EFF)", isang grupo ng kalayaan sa pagpapahayag ng US. Sa katotohanan, ang Tor ay pinananatili ng isang independiyenteng pundasyon, kahit na sa nakaraan ay nakatanggap ng pagpopondo mula sa EFF.
Nagpapatuloy ang pagtatanghal sa pamamagitan ng pagpuna na "Sasabihin sa iyo ng EFF na mayroong maraming pseudo-legitimate na paggamit para sa Tor", ngunit nagsasabing "interesado kami habang ginagamit ng masasamang tao ang Tor". Ang isa pang pagtatanghal ay nagsasaad: "Gumagamit ng Tor ang mga napakakulit na tao".
Ang pamamaraan na binuo ng NSA upang atakehin ang mga gumagamit ng Tor sa pamamagitan ng mahinang software sa kanilang mga computer ay may codename na EgotisticalGiraffe, ang ipinapakita ng mga dokumento. Kabilang dito ang pagsasamantala sa bundle ng Tor browser, isang koleksyon ng mga program, na idinisenyo upang gawing madali para sa mga tao na i-install at gamitin ang software. Kabilang sa mga ito ay isang bersyon ng Firefox web browser.
Ang trick, na nakadetalye sa isang top-secret presentation na pinamagatang 'Peeling back the layers of Tor with EgotisticalGiraffe', natukoy ang mga bisita sa website na gumagamit ng protective software at nagsagawa lamang ng pag-atake nito - na sinamantala ang mga kahinaan sa isang mas lumang bersyon ng Firefox - laban sa ang mga taong iyon. Sa ilalim ng diskarteng ito, hindi direktang inaatake ng NSA ang Tor system. Sa halip, tinutukoy ang mga target bilang mga gumagamit ng Tor at pagkatapos ay inaatake ng NSA ang kanilang mga browser.
Ayon sa mga dokumentong ibinigay ni Snowden, ang mga partikular na kahinaan na ginamit sa ganitong uri ng pag-atake ay hindi sinasadyang naayos ng Mozilla Corporation sa Firefox 17, na inilabas noong Nobyembre 2012 - isang pag-aayos na hindi nalampasan ng NSA noong Enero 2013 nang isulat ang mga dokumento.
Ang mga mas lumang pagsasamantala, gayunpaman, ay magagamit pa rin laban sa maraming mga gumagamit ng Tor na hindi pinananatiling napapanahon ang kanilang software.
Ang isang katulad ngunit hindi gaanong kumplikadong pagsasamantala laban sa network ng Tor ay inihayag ng mga mananaliksik sa seguridad noong Hulyo ngayong taon. Ang mga detalye ng pagsasamantala, kasama ang layunin nito at kung aling mga server ang ipinasa nito sa mga detalye ng mga biktima, ay humantong sa haka-haka na itinayo ito ng FBI o ibang ahensya ng US.
Noong panahong iyon, tumanggi ang FBI na magkomento kung ito ang nasa likod ng pag-atake, ngunit pagkatapos inamin sa isang pagdinig sa isang Irish court na pinatakbo nito ang malware upang i-target ang isang di-umano'y host ng mga larawan ng pang-aabuso sa bata - kahit na ang pag-atake ay tumama din sa maraming hindi konektadong mga serbisyo sa network ng Tor.
Sinabi ni Roger Dingledine, ang presidente ng proyekto ng Tor, na ang mga pagsisikap ng NSA ay nagsisilbing isang paalala na ang paggamit ng Tor sa sarili nitong ay hindi sapat upang garantiyahan ang hindi pagkakilala laban sa mga ahensya ng paniktik - ngunit ipinakita rin na ito ay isang malaking tulong sa paglaban sa malawakang pagsubaybay.
"Ang magandang balita ay nagpunta sila para sa pagsasamantala ng browser, ibig sabihin ay walang indikasyon na maaari nilang sirain ang Tor protocol o gumawa ng pagsusuri sa trapiko sa Tor network," sabi ni Dingledine. "Ang pag-infect sa laptop, telepono, o desktop pa rin ang pinakamadaling paraan upang malaman ang tungkol sa tao sa likod ng keyboard.
"Tumutulong pa rin ang Tor dito: maaari mong i-target ang mga indibidwal na may mga pagsasamantala sa browser, ngunit kung inaatake mo ang napakaraming user, may makakapansin. Kaya kahit na ang NSA ay naglalayong subaybayan ang lahat, kahit saan, kailangan nilang maging mas mapili kung aling Tor mga user na tinitiktikan nila."
Ngunit idinagdag niya: "Ang paggamit lamang ng Tor ay hindi sapat upang panatilihin kang ligtas sa lahat ng kaso. Ang mga pagsasamantala sa browser, malakihang pagsubaybay, at pangkalahatang seguridad ng user ay lahat ng mapaghamong paksa para sa karaniwang gumagamit ng internet. Ang mga pag-atakeng ito ay nagpapalinaw na kami, ang mas malawak na komunidad ng internet, ay kailangang patuloy na magtrabaho sa mas mahusay na seguridad para sa mga browser at iba pang mga application na nakaharap sa internet."
Tinanong ng Guardian ang NSA kung paano nito binigyang-katwiran ang pag-atake sa isang serbisyong pinondohan ng gobyerno ng US, kung paano nito tiniyak na ang mga pag-atake nito ay hindi makagambala sa secure na pagba-browse ng mga gumagamit ng US na sumusunod sa batas tulad ng mga aktibista at mamamahayag, at kung ang ahensya ay kasangkot sa desisyon na pondohan ang Tor o mga pagsisikap na "hugis" ang pag-unlad nito.
Hindi direktang tinugunan ng ahensya ang mga tanong na iyon, sa halip ay nagbigay ng pahayag.
Nabasa nito: "Sa pagsasakatuparan ng mga signal nito sa intelligence mission, kinokolekta lamang ng NSA ang mga komunikasyong iyon na pinahintulutan ng batas na kolektahin para sa wastong foreign intelligence at counter-intelligence na layunin, anuman ang mga teknikal na paraan na ginagamit ng mga target na iyon o ang paraan kung saan sila maaaring subukang itago ang kanilang mga komunikasyon. Ang NSA ay may walang kaparis na mga teknikal na kakayahan upang maisakatuparan ang kanyang naaayon sa batas na misyon.
"Dahil dito, hindi dapat nakakagulat na ang aming mga ahensya ng paniktik ay naghahanap ng mga paraan upang kontrahin ang paggamit ng mga target ng mga teknolohiya upang itago ang kanilang mga komunikasyon. Sa buong kasaysayan, ang mga bansa ay gumamit ng iba't ibang paraan upang maprotektahan ang kanilang mga lihim, at ngayon ang mga terorista, cybercriminal, human trafficker at iba pa gumamit ng teknolohiya para itago ang kanilang mga aktibidad. Hindi gagawin ng ating intelligence community ang trabaho nito kung hindi natin susubukan na kontrahin iyon."
• Ang artikulong ito ay binago noong 4 Oktubre pagkatapos ituro ng Broadcasting Board of Governors na ang suporta nito sa Tor ay natapos noong Oktubre 2012.
• Si Bruce Schneier ay isang walang bayad na miyembro ng board of directors ng Electronic Frontier Foundation. Hindi siya nasangkot sa anumang mga talakayan tungkol sa pagpopondo.
Ang ZNetwork ay pinondohan lamang sa pamamagitan ng kabutihang-loob ng mga mambabasa nito.
mag-abuloy