طرفداران حریم خصوصی این روزها، شبکه های Tor را تحت فشار قرار می دهند ، زیرا تحقیقات اخیراً منتشر شده نشان می دهد تعداد زیادی از رله های خروجی شبکه به خطر می افتند. علاوه بر این ، در 15 سپتامبر « Hacker Factor Blog» ، گزارش جدید Tor را منتشر کرد که نشان می دهد آدرس های IP کشف شده اند. مقاله ای تحت عنوان “Tor 0-day” می گوید که این یک راز آشکار در بین جامعه ی خدمات اینترنتی است: “شما در Tor ناشناس نیستید.”
سالهاست که تعداد زیادی از طرفداران ارز دیجیتال از Tor و شبکه های خصوصی مجازی (VPN) برای ناشناس ماندن در هنگام ارسال معاملات بیت کوین استفاده کرده اند. پروژه Tor، حدود 17 سال پیش در سال 2002 منتشر شد و همیشه ادعا می کرد که ترافیک اینترنت را برای کاربر نهایی پنهان می کند.
اساساً ، نرم افزار نوشته شده در C و Python از یک شبکه ی پوشش داوطلبانه متشکل از هزاران رله ی مختلف استفاده می کند. اصول اولیه این شبکه برای پنهان کردن فعالیت کاربر در اینترنت و ایجاد ارتباطات محرمانه ی بدون نظارت است.
با این حال ، از زمان شروع Covid-19 و طی ماه های پس از آن ، تعدادی از افراد ضعف های شبکه ی Tor را نشان داده اند. یکی از آسیب پذیری های شبکه ی Tor در ماه آگوست ، استفاده ی گسترده از رله های مخرب است.
مقاله ای که توسط محقق “Nusenu” نوشته و دوبله شده است می گوید که 23٪ از ظرفیت فعلی خروجی شبکه ی Tor در حال حاضر به خطر افتاده است. “Nusenu” نیز ماه ها پیش در دسامبر سال 2019 نسبت به این موضوع هشدار داد و تحقیقات وی نشنیده گرفته شد. به دنبال انتقاد از Nusenu ، گزارش شدید دیگری به نام “Tor 0-day” جزئیاتی را نشان می دهد که آدرس های IP هنگام اتصال مستقیم به شبکه ی Tor یا استفاده از یک پُل قابل شناسایی هستند.
مقاله “Tor 0-day” تأکید می کند که این تقریباً “یک راز آشکار” بین کسانی است که می دانند آن کاربران “در Tor ناشناس نیستند.” این تحقیق، بخشی از یک سری جدید است و در پیگیری داده هایی منتشر می شود که بسیاری از نقاط آسیب پذیر شبکه ی Tor را توصیف می کند. هکر در بخش اول ، نحوه ی تشخیص شناسایی افراد هنگام اتصال به شبکه ی Tor (هر دو به طور مستقیم و از طریق پل) را توضیح می دهد و اینکه چرا حملات به عنوان حملات روز صفر تعریف می شوند.( روز صفر در تعبیر لغوی یعنی روزی که هنوز به آن نرسیده ایم و از وجود چنین چیزی هم خبر نداریم ، وقتی صحبت از حمله Zero Day می شود یعنی در خصوص حمله ای صحبت می کنیم که هیچکس تا کنون آن را شناسایی نکرده است و هیچ دانشی هم در خصوص آن وجود ندارد که چگونه آن را تشخیص و بعضا از بروز آن جلوگیری کنیم.)
علاوه بر این ، پست وبلاگ به خواننده نشان می دهد که چگونه با ردیابی کاربران پل Tor و کشف تمام پل ها ، آدرس واقعی شبکه کاربران Tor را شناسایی کند. این تحقیق نشان می دهد که هر کسی که از شبکه Tor استفاده می کند باید از این نوع حملات روز صفر بسیار رنجور باشد و بدتر این که “هیچ یک از سوء استفاده های موجود در [ورود به وبلاگ جدید و نو نیست”. نویسنده ی Hacker Factor Blog به مقاله ای از سال 2012 استناد می کند که رویکرد بی هویت کردن سرویس های پنهان را با بهره برداری های مشابه شبکه ی Tor که در بالا ذکر شده مشخص می کند.
“این بهره برداری ها نشان دهنده ی یک نقص اساسی در معماری فعلی شبکه ی Tor است” ، بخشی از یادداشت های این مجموعه است. “مردم اغلب فکر می کنند شبکه ی Tor ناشناس بودن شبکه را برای کاربران و سرویس های مخفی فراهم می کند. با این حال ، شبکه ی Tor واقعاً فقط گمنامی سطحی را ارائه می دهد. شبکه ی Tor از همبستگی پایان به پایان محافظت نمی کند و داشتن یک محافظ برای ارائه ی این همبستگی برای سرویس های پنهان محبوب، کافی است. ”
علاوه بر این ، در پست وبلاگ آمده است که مقاله بعدی این مجموعه ، انتقادی وحشیانه نسبت به کل شبکه ی Tor خواهد بود. تصور بیش از حد لازم نیست که درک کنیم در طی 17 سال ، نهادهای دارای انگیزه (دولت ها و مجریان قانون) احتمالاً متوجه شده اند که چگونه نام کاربران شبکه ی Tor را از بین ببرند.
اولین مقاله ی “Tor 0-day” نتیجه گیری می کند : “کسی که انگیزه ی کافی داشته باشد می تواند اتصالات شبکه ی Tor را مسدود کند ، به طور منحصر به فرد کاربران پل را ردیابی کند ، از ترافیک خروج به سمت نقشه استفاده کند یا آدرس های شبکه سرویس مخفی را پیدا کند.” “در حالی که اکثر این سوء استفاده ها به دسترسی ویژه ای نیاز دارند (به عنوان مثال ، داشتن برخی از گره های شبکه ی Tor یا دسترسی به سطح سرویس از یک ارائه دهنده ی عمده ی شبکه) ، همه آنها در قلمرو عملی بوده و هم اکنون در حال بهره برداری هستند.”
مقاله می افزاید:
این آسیب پذیری های زیادی برای شبکه ی Tor است. پس چه چیزی برای بهره برداری باقی مانده است؟ در مورد کل شبکه ی Tor چطور؟ این ورودی بعدی وبلاگ خواهد بود.
در همین حال ، یک پروژه ی حفظ حریم خصوصی دیگری نیز وجود دارد که Nym نام دارد و هدف آن ارائه ی ناشناس ماندن به صورت آنلاین است اما همچنین ادعا می کند از Tor ، VPN و I2P (پروژه اینترنت نامرئی) بهتر خواهد بود.
وب سایت Nym همچنین می گوید که ویژگی های ناشناس بودن شبکه ی Tor می تواند توسط اشخاصی که قادر به “نظارت بر گره های” ورود و خروج “کل شبکه هستند ، به خطر بیفتند. در مقابل ، مقاله ی “Lite” در پروژه ی Nym ، جزئیات آن را بیان می کند و می گوید که شبکه ی Nym یک زیرساخت غیرمتمرکز و توکن سازی شده است که از لایه ی شبکه به لایه ی برنامه ، حریم خصوصی جامعی را ارائه می دهد.
پروژه ی Nym اخیراً یک آزمایش تحت عنوان شبکه ی آزمایشی توکنیز شده را با بیش از صد گره ی در هم ریخته آغاز کرده و به کاربران پاداش بیت کوین می دهند.
پروژه ی Nym از میکس نت استفاده می کند که هدف آن محافظت از ترافیک شبکه ی کاربر است و میکس ها برای فرآیند مخلوط کردن، پاداش می گیرند.

این مقاله ی ساده توضیح می دهد که : “محاسبات فشرده اما مفید برای مسیریابی بسته ها به نمایندگی از کاربران دیگر به روشی افزایش یافته در حریم خصوصی لازم است و نه صرفا استخراج”. علاوه بر این ، Nym با هر بلاکچینی سازگار است زیرا ، بلاکچین شبکه ی Nym ، وضعیت اعتبار و عملکرد mixnet را حفظ می کند.”
تیم Nym، اخیراً از یک آزمایشی تحت عنوان testnet استفاده کرده و از بیت کوین (BTC) برای جوایز استفاده می کند. در این اطلاعیه آمده است که تعداد زیادی از افراد mixnode ها( گره ی در هم ریخته) را راه اندازی کرده اند و مجبور شده اند دور تست را ببندند زیرا بیش از صد گره ی در هم ریخته اتفاق افتاده است . اگرچه ، افراد می توانند یک mixnode تنظیم کنند تا برای دور بعدی آماده باشد. وب سایت تیم توسعه ی Nym جزئیات بیشتری را در این باره ارائه خواهد داد.