الأخبارالبيتكوين

هل لا يزال تور آمنًا بعد “الهجوم الموقت” في ألمانيا؟ رد: الأمر معقد..

ظهرت نظريات جديدة حول كيفية قيام السلطات الألمانية باختراق سرية هوية مسؤول موقع الويب الإجرامي المظلم في عام 2021، مما يكشف عن ثغرة أمنية كبيرة في شبكة خصوصية Tor.

في حين أن السلطات لم تكشف عن أسرارها حول كيفية إجراء ذلك، يتوقع تقرير صدر في سبتمبر 2024 أنهم استخدموا تحليل التوقيت والخوادم المخترقة لتتبع عنوان IP الخاص بـ “Andres G” بنجاح، المشغل المزعوم لـ “Boystown”، وهو موقع على شبكة الإنترنت المظلمة لـ “Boystown”. المواد الإباحية للأطفال.

يعترف Tor نفسه بأنه لا يعرف الطريقة الدقيقة لكنه يشتبه في أن عملية السلطات الألمانية استفادت من برنامج دردشة قديم يسمى Ricochet كان المجرم المعتقل يستخدمه.

وردًا على تقارير وسائل الإعلام الألمانية، قال تور في منشور بالمدونة إنه يمكن للمستخدمين الاستمرار في استخدام متصفحهم للوصول إلى الويب “بشكل آمن ومجهول”.

وقال بافيل زونف، مدير الاتصالات الاستراتيجية في Tor، لكوينتيليغراف: “بالإضافة إلى إضافة المرحلات وعرض النطاق الترددي، قام فريق شبكة Tor أيضًا بنشر ميزات جديدة مهمة لتحسين آليات الدفاع والسرعة والأداء لشبكة Tor”.

من المؤكد أنه تم تعزيز تحصينات تور، لكن وصفها بأنها غير قابلة للاختراق تمامًا هو أمر أكثر تعقيدًا.

“إذا كان بإمكانك مراقبة تدفقات البيانات في مصدرها ووجهتها و/أو الأماكن المفيدة في المنتصف حيث يمكنك بشكل معقول ربط حركة المرور بأي من نقطتي النهاية، فإن هجمات تحليل التوقيت ممكنة دائمًا،” ميشال بوسبيزالسكي، الرئيس التنفيذي لشركة البنية التحتية الأمنية MatterFi قال كوينتيليغراف.

“ومع ذلك، يبدو أن ترقيات Tor جعلت هذا الأمر صعبًا للغاية ولكن لا يمكن القول إنه مستحيل.”

اختراق خط دفاع Tor القديم

يزعم المنفذ الإعلامي Panorama وقناة STRG_F الاستقصائية على YouTube أنهم راجعوا المستندات المتعلقة بالقضية لكنهم لم يكشفوا عن تفاصيل حول كيفية عمل تحليل التوقيت. ومع ذلك، ذكروا أنها استهدفت “خوادم الدخول”، المعروفة أيضًا باسم عقد الحراسة، من خدمة المراسلة الفورية Ricochet، والتي يُزعم أن أندرياس جي.

وقال زونف: “من المعلومات المحدودة التي يمتلكها مشروع Tor، نعتقد أن أحد مستخدمي تطبيق Ricochet المتقاعد منذ فترة طويلة قد تم إخفاء هويته بالكامل من خلال هجوم اكتشاف الحراسة”.

عند استخدام Tor لتصفح مواقع الويب، تمر حركة المرور عادةً عبر ثلاث مجموعات من العقد: عقد الدخول (أو الحراسة)، والمرحلات الوسطى، وأخيرًا، عقد الخروج. عقدة الحراسة هي العقدة الوحيدة في هذه الدائرة التي تعرف عنوان IP الخاص بالمستخدم.

بالنسبة لخدمات Tor المخفية، مثل Ricochet، لا توجد عقدة خروج. وبدلاً من ذلك، يتم الاتصال من خلال نقطة التقاء داخل شبكة Tor نفسها، مما يعني أن حركة المرور لا “تخرج” إلى الإنترنت على الإطلاق. تسمح نقطة الالتقاء لطرفين (مثل مستخدمي Ricochet) بالتواصل بشكل مجهول.

هذه هي الطريقة التي ستتصل بها دائرة الإرتداد القديمة بنقطة الالتقاء. المصدر: تور

في هجوم افتراضي على هذا الإصدار الأقدم من Ricochet، يمكن للسلطات محاولة السيطرة على العقد الوسطى المتعددة داخل شبكة Tor، مما يزيد من فرص اعتراض حركة المرور.

وقال أور واينبرجر، الرئيس التنفيذي لشركة استرداد المحفظة Brute Brothers، لكوينتيليغراف: “هذا شكل من أشكال هجوم سيبيل”، مضيفًا أن مثل هذه الهجمات تتطلب موارد واسعة النطاق.

للقيام بذلك، يمكنهم إرسال العديد من الطلبات أو الحزم إلى عنوان Ricochet الخاص بالمستخدم، مما يجبرهم على إنشاء دوائر Tor جديدة. وبما أن تور يختار عقدة وسطى جديدة لكل دائرة، فإن الهدف سيكون الاتصال في النهاية من خلال عقدة وسطى ضارة تسيطر عليها السلطات. وكلما زاد عدد العقد الوسطى التي تسيطر عليها السلطات، زادت فرص نجاحها.

بمجرد إجراء الاتصال بعقدة متوسطة ضارة، لا يمكن للسلطات التعرف على عنوان IP الخاص بالمستخدم على الفور. ومع ذلك، يمكنهم استخدام تحليل التوقيت لربط حركة المرور التي تمر عبر العقدة الوسطى المخترقة بأنماط حركة المرور الملاحظة عند عقدة الإدخال (الحارسة).

يتضمن تحليل التوقيت قياس توقيت حزم البيانات بعناية أثناء انتقالها بين العقد. ومن خلال مقارنة بيانات التوقيت هذه، قد يكونون قادرين على تحديد عقدة الحراسة التي استخدمها المشتبه به.

متعلق ب: كيفية استرداد محفظة التشفير مع أو بدون عبارة أولية

بمجرد تحديد عقدة الحراسة، يمكن للسلطات أن تطلب من مزود خدمة الإنترنت (ISP) المرتبط بعقدة الحراسة تلك الكشف عن عنوان IP الخاص بالمستخدم.

سيؤدي هذا إلى إلغاء إخفاء هوية الهدف بشكل فعال.

ولا يدعي كوينتيليغراف أن هذه هي الطريقة الدقيقة التي تستخدمها السلطات الألمانية، ولكنه يقدمها كمثال افتراضي لكيفية العثور على السلطات المشتبه به.

يقول تور إن ناقل الهجوم المشتبه به قد يكون قديمًا

التحديثات الأخيرة لبنية Tor تجعل تنفيذ هجمات Sybil أكثر صعوبة.

وقالت ليزا لاود، المديرة التنفيذية لـ Secret Foundation، وهي أداة تطوير Web3 مشفرة، لكوينتيليغراف: “ليس من غير المألوف أن يكون لدى بعض العملاء مجموعة خاصة بهم من المشكلات أو نقاط الضعف”.

“سيتم دائمًا العثور على نقاط الضعف وسيتم تصحيحها بواسطة فرق مسؤولة بأسرع ما يمكن.”

تم إيقاف الإصدار القديم من Ricochet في عام 2019 وتم استبداله لاحقًا بـ Ricochet-Refresh الذي ينفذ نظام “الطليعة” المصمم لمواجهة مثل هذه الهجمات.

يستفيد ناقل هجوم Sybil من أخذ العينات العشوائية للعقد الوسطى.

لذلك، في نموذج Vanguard الأحدث، يتم تعيين دائرة بدلاً من ذلك لمجموعة من المرحلات ذات أوقات دوران عشوائية.

وهذا يعني أن جميع القفزات داخل الدائرة مثبتة على مجموعة من العقد.

نظام الطليعة الجديد يلغي لعبة الاختيار العشوائي اللامتناهي. المصدر: تور

لذا، إذا قامت السلطات بإعداد عقد ضارة وحاولت إرسال تفاعلات غير مرغوب فيها إلى مستخدم Ricochet-Refresh، فستظل الرسائل غير قادرة على الاتصال بمصائد العقد الخاصة بهم.

وقال واينبرغر: “أي إجراء أمني يتم اتخاذه، هناك إجراء مضاد يتم اتخاذه”.

متعلق ب: ألمانيا تستولي على 47 بورصة عملات مشفرة مرتبطة بـ “الاقتصاد السري”

وقال: “على الرغم من أنهم خففوا من هذا الخطر المحدد، إلا أنه لا يزال غير محمي بنسبة 100%”، مضيفًا أن الدول القومية لديها فرصة أكبر لإلغاء إخفاء هوية المستخدمين بنجاح بسبب مواردها.

ألمانيا الغنية بعقدة تور

تصبح ميزات خصوصية Tor أقوى إذا كانت عقده لا مركزية حول العالم.

“نحن نشجع أولئك الذين يستطيعون التطوع والمساهمة في النطاق الترددي والمرحلات لتنمية وتنويع شبكة Tor. وقال زونف: “من خلال ضمان الأجهزة والبرامج والتنوع الجغرافي لشبكة Tor، يمكننا الاستمرار في تحسين استقرار شبكة Tor وأمنها”.

يوجد حاليًا جزء كبير من مرحلات Tor في ألمانيا.

تتصدر ألمانيا جميع الدول في عدد المرحلات. المصدر: تور ميتريكس

اعتبارًا من 18 أكتوبر، كان لدى ألمانيا 1861 من أصل 8085 من مرحلات تور، وفقًا لـ Tor Metrics. علاوة على ذلك، فهي تتصدر العالم أيضًا من حيث الوزن المتفق عليه، والذي يأخذ أيضًا في الاعتبار اعتبارات أخرى مثل عرض النطاق الترددي والسعة.

بشكل جماعي، تمثل المرحلات في ألمانيا حوالي 36.73% من إجمالي وزن الاختيار في الشبكة.

عندما يتصل المستخدم بولاية قضائية، لا يكون مقيدًا جغرافيًا لتحديد عقدة أقرب إليه، وفقًا لـ Weinberger.

“من المرجح أن يختار عميل Tor الخاص بك عقدة حراسة عالية الأداء بدلاً من عقدة منخفضة الأداء، لذلك أعتقد أن الدول القومية ستستخدم عقد حراسة طويلة الأمد ذات إمكانات عرض نطاق ترددي رائعة لجذب أكبر عدد من عملاء Tor للاتصال لهم”، قال.

تمتلك الولايات المتحدة ثاني أكبر عدد من المرحلات بـ 1778، لكن هولندا تحتل المركز الثاني في الوزن المتفق عليه على الرغم من وجود 784 مرحلات.

“للقيام بهجمات تحليل التوقيت، إذا كنت تمثل حكومة، فيجب أن تكون قادرًا على حقن العقد الخاصة بك في الشبكة الحالية. وقال بوسبيزالسكي: “من الواضح أنه من الأسهل على الحكومة أن تفعل ذلك ضمن ولايتها القضائية”.

“إذا كانت شبكة Tor تحتوي على عدد زوجي من العقد، على سبيل المثال. في كل دولة، سيتطلب الأمر قدرًا كبيرًا من أعمال التحقيق عبر الحدود لإجراء تحليل التوقيت.

آمنة للمستخدمين، ولكن يجب أن يكون المجرمون على حافة الهاوية

نظام الدفاع الموسع لـ Tor يجعل من الصعب على الدول القومية أو أي كيان لديه موارد كبيرة إجراء تحليل التوقيت ضد المستخدمين، لكنه لا يجعل ذلك مستحيلاً.

كما توفر التطورات التكنولوجية المزيد من الأسلحة لإخفاء هوية المستخدمين.

“في نهاية المطاف، سيكون الذكاء الاصطناعي الذي يحتوي على الكثير من نقاط بيانات المراقبة والكثير من قوة المعالجة جيدًا جدًا في تحليل التوقيت. وقال بوسبيزالسكي: “لن أتفاجأ إذا كان مثل هذا المشروع موجودًا سرًا في مكان ما”.

مجلة: احتيال محفظة Rabby المزيفة المرتبطة بالرئيس التنفيذي للعملات المشفرة في دبي والعديد من الضحايا الآخرين

السؤال الكبير هو ما إذا كان Tor لا يزال آمنًا ويمكنه توفير عدم الكشف عن هويته للمستخدمين الذين يبحثون عن ضمانات خصوصية عالية.

اتفق الخبراء الذين تحدثوا إلى كوينتيليغراف على أنها لا تزال آمنة لعامة المستخدمين، لكن التقدم في التكنولوجيا يبقي مجرمي الشبكة المظلمة على أهبة الاستعداد.

“الخصوصية موضوع مثير للاهتمام [and] قال لاود: “لدينا مناصرون لها في الصناعة الرئيسية والحكومة، ثم منتقدون يرون أن الخصوصية في Web3 مصممة بشكل فريد للجهات الفاعلة السيئة”.

“هل سيستمر التصفح المجهول؟ ربما. إنه سباق، وأي شيء يمكن أن يحدث في السنوات القليلة المقبلة للتأثير على النتيجة النهائية.