Skip to main content
    🌐Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    ~3 min readMay 7, 2026 · 05:23 AM
    Listen to article
    Speed1.0x

    תקציר

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Applied Research

    מפרסם: Der Spiegel

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: SIGINT

    תיאור מקורי (אנגלית)

    This document is a presentation that provides information about TOR (The Onion Router): its background, how it works to maintain user anonymity, and suggestions or challenges regarding its circumvention.

    תרגום לעברית

    (U) Tor: Stinks, But We Need It

    (U) רקע

    • Tor (The Onion Router) הוא כלי שנועד לספק אנונימיות ברשת.
    • הוא פותח במקור על ידי ה-US Naval Research Laboratory למטרות אבטחת תקשורת ממשלתית.
    • כיום הוא מתוחזק על ידי The Tor Project, מלכ"ר (NGO).
    • נמצא בשימוש על ידי מגוון רחב של משתמשים: פעילי זכויות אדם, עיתונאים, גורמי אכיפת חוק, וגם גורמים עוינים ופושעי סייבר.

    (U) כיצד זה עובד?

    • ניתוב בצל (Onion Routing): התעבורה עוברת דרך שלושה צמתים (Nodes) המנוהלים על ידי מתנדבים:
      1. Entry/Guard Node: יודע מי אתה, אך לא לאן אתה הולך.
      2. Middle Node: לא יודע מי אתה ולא לאן אתה הולך.
      3. Exit Node: יודע לאן אתה הולך, אך לא מי אתה.
    • הצפנה רב-שכבתית: כל צומת מסיר שכבת הצפנה אחת בלבד (כמו קילוף בצל), מה שמונע מכל נקודה בודדת בדרך להכיר את המסלול המלא מקצה לקצה.

    (U) האתגר עבור קהילת המודיעין (IC)

    • Tor מהווה אתגר משמעותי עבור סוכנויות כמו ה-NSA וה-GCHQ בשל אופיו המבוזר.
    • אין "מתג כיבוי" מרכזי.
    • Anonymity vs. Encryption: בעוד שהצפנה מגינה על התוכן, Tor מגן על המטא-דאטה (מי מדבר עם מי).

    (U) נקודות תורפה ואפשרויות תקיפה

    • ניתוח תעבורה (Traffic Analysis): ניסיון לבצע קורלציה בין תזמוני כניסת נתונים לרשת לבין יציאתם.
    • שליטה בצמתים: אם גוף מסוים שולט גם ב-Entry Node וגם ב-Exit Node, ניתן לחשוף את זהות המשתמש.
    • ניצול דפדפנים (Browser Exploitation): תקיפת נקודות הקצה (למשל, פרצות ב-Tor Browser המבוסס על Firefox) במקום תקיפת הפרוטוקול עצמו.
    • Fingerprinting: זיהוי דפוסי תעבורה ספציפיים המאפיינים משתמשי Tor.

    (U) סיכום

    • Tor הוא כלי חוסן משמעותי עבור יעדים, אך הוא אינו בלתי חדיר.
    • הצלחה בפיצוח אנונימיות ב-Tor דורשת שילוב של יכולות סיגינט (SIGINT) רחבות וניצול חולשות בתוכנה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191248/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Peeling Back the Layers of TOR with EGOTISTICAL GIRAFFE

    מסמך זה הוא תדריך המתאר את מאמצי ה-NSA לערער את רשת TOR, תחת שם הקוד EGOTISTICAL GIRAFFE. התדריך מתאר טכניקה שפותחה על ידי ה-NSA לתקוף משתמשי TOR באמצעות פגיעויות בחבילת הדפדפן של TOR ובגרסה מיושנת של דפדפן Firefox של מוזילה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy