TOR - 2006 CES Summer Program
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות. הדו"ח חושף את המאמצים של ה-NSA לנטרל כלי אנונימיות.
תקציר
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות. הדו"ח חושף את המאמצים של ה-NSA לנטרל כלי אנונימיות.
פרטי המסמך
יוצר: National Security Agency
מפרסם: The Washington Post
תאריך יצירה: 2006-01
תאריך הדלפה: 2013-10-04
סיווג: SI
תוכניות מעקב: MJOLNIR; EGOTISTICALGIRAFFE; MOTHMONSTER; EGOTISTICALGOAT; STUNT WORM
תיאור מקורי (אנגלית)
This document is a report describing the TOR network and the NSA's attempts to uncover its anonymous traffic, including the MJOLNIR program. TOR is a service designed to protect online anonymity, partially funded by the US due to its use by dissidents in repressive countries such as Syria and China.
תרגום לעברית
נושא: TOR מסריח (Tor Stinks)
סקירה כללית
רשת ה-TOR (The Onion Router) היא מערכת שנועדה לספק אנונימיות ברשת באמצעות ניתוב תעבורה דרך סדרה של צמתים (nodes) המופעלים על ידי מתנדבים. אף שחלק ניכר מתקציב ה-TOR מגיע מממשלת ארה"ב (ככלי לקידום דמוקרטיה וחופש הביטוי במדינות כמו Syria ו-China), הרשת משמשת גם גורמים עוינים, פושעי סייבר ומטרות מודיעיניות כדי לחמוק ממעקב של ה-NSA.
האתגר המודיעיני
ה-NSA, בשיתוף עם ה-GCHQ, משקיעים מאמצים ניכרים בניסיון לבצע דה-אנונימיזציה למשתמשי TOR. האתגר המרכזי הוא שאין ביכולתנו לראות את כל הרשת בבת אחת.
נקודות מפתח:
- אנונימיות מושלמת אינה קיימת: למרות התכנון של TOR, ניתוח תעבורה בנקודות הקצה יכול לחשוף זהויות.
- ניצול דפדפנים: חלק ניכר מההצלחות המבצעיות אינן נובעות מפריצת פרוטוקול ה-TOR עצמו, אלא מניצול חולשות בדפדפן ה-Tor Browser (המבוסס על Firefox).
תוכנית MJOLNIR
כחלק מהמאמצים הטכנולוגיים, ה-NSA פיתחה את תוכנית MJOLNIR.
- מטרה: זיהוי משתמשי TOR דרך "טביעות אצבע" של תעבורה (Traffic Fingerprinting).
- שיטה: שימוש בצמתי יציאה (Exit Nodes) שבשליטתנו או תחת מעקב, כדי לנסות לקשר בין בקשת המקור לבין היעד הסופי.
- יכולות: התוכנית מאפשרת הזרקת קוד זדוני (Exploits) דרך מערך ה-QUANTUM כדי לחשוף את כתובת ה-IP האמיתית של משתמש הקצה.
מגבלות נוכחיות
נכון למועד כתיבת דוח זה, לא ניתן לחשוף את כלל משתמשי TOR באופן גורף ובזמן אמת. המערכת עדיין נחשבת ל-"High-priority target", אך הניסיונות לפצח אותה בקנה מידה רחב נתקלים בקשיים טכניים בשל ביזור הרשת והצפנה מרובת שכבות.
סיווג: TOP SECRET//SI//NOFORN




