Tor Services How is 'Hidden'?
מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.
תקציר
מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ) - Applied Research
מפרסם: Der Spiegel
תאריך יצירה: 2011
תאריך הדלפה: 2014-12-28
סיווג: Top Secret
תוכניות מעקב: SIGINT
תיאור מקורי (אנגלית)
This document is a presentation that provides information about TOR (The Onion Router): its background, how it works to maintain user anonymity, and suggestions or challenges regarding its circumvention.
תרגום לעברית
(U) Tor: Stinks, But We Need It
(U) רקע
- Tor (The Onion Router) הוא כלי שנועד לספק אנונימיות ברשת.
- הוא פותח במקור על ידי ה-US Naval Research Laboratory למטרות אבטחת תקשורת ממשלתית.
- כיום הוא מתוחזק על ידי The Tor Project, מלכ"ר (NGO).
- נמצא בשימוש על ידי מגוון רחב של משתמשים: פעילי זכויות אדם, עיתונאים, גורמי אכיפת חוק, וגם גורמים עוינים ופושעי סייבר.
(U) כיצד זה עובד?
- ניתוב בצל (Onion Routing): התעבורה עוברת דרך שלושה צמתים (Nodes) המנוהלים על ידי מתנדבים:
- Entry/Guard Node: יודע מי אתה, אך לא לאן אתה הולך.
- Middle Node: לא יודע מי אתה ולא לאן אתה הולך.
- Exit Node: יודע לאן אתה הולך, אך לא מי אתה.
- הצפנה רב-שכבתית: כל צומת מסיר שכבת הצפנה אחת בלבד (כמו קילוף בצל), מה שמונע מכל נקודה בודדת בדרך להכיר את המסלול המלא מקצה לקצה.
(U) האתגר עבור קהילת המודיעין (IC)
- Tor מהווה אתגר משמעותי עבור סוכנויות כמו ה-NSA וה-GCHQ בשל אופיו המבוזר.
- אין "מתג כיבוי" מרכזי.
- Anonymity vs. Encryption: בעוד שהצפנה מגינה על התוכן, Tor מגן על המטא-דאטה (מי מדבר עם מי).
(U) נקודות תורפה ואפשרויות תקיפה
- ניתוח תעבורה (Traffic Analysis): ניסיון לבצע קורלציה בין תזמוני כניסת נתונים לרשת לבין יציאתם.
- שליטה בצמתים: אם גוף מסוים שולט גם ב-Entry Node וגם ב-Exit Node, ניתן לחשוף את זהות המשתמש.
- ניצול דפדפנים (Browser Exploitation): תקיפת נקודות הקצה (למשל, פרצות ב-Tor Browser המבוסס על Firefox) במקום תקיפת הפרוטוקול עצמו.
- Fingerprinting: זיהוי דפוסי תעבורה ספציפיים המאפיינים משתמשי Tor.
(U) סיכום
- Tor הוא כלי חוסן משמעותי עבור יעדים, אך הוא אינו בלתי חדיר.
- הצלחה בפיצוח אנונימיות ב-Tor דורשת שילוב של יכולות סיגינט (SIGINT) רחבות וניצול חולשות בתוכנה.




