Μία από τις πρώτες διαρροές του πρώην συμβασιούχου της NSA (National Security Agency, Εθνική Υπηρεσία Πληροφοριών) κυρίου Έντουαρντ Σνόουντεν ήταν αυτή που αφορούσε τις προσπάθειες της υπηρεσίας να παρακολουθήσει το δίκτυο Tor. Ήταν μία παρουσίαση από το 2012 και στη συνέχεια θα τη δούμε ολόκληρη, αφού πρώτα κάνουμε μία πολύ σύντομη εισαγωγή στο δίκτυο Tor και στο τι προσφέρει.
Το δίκτυο Tor ξεκίνησε ως ένα κυβερνητικό πρόγραμμα των ΗΠΑ αλλά αργότερα σταμάτησε καθώς δεν είχε τα επιθυμητά αποτελέσματα. Στη συνέχεια μία ομάδα εθελοντών είδε τις δυνατότητες που μπορούσε να προσφέρει στην ανωνυμία που θεωρείται δικαίωμα στο διαδίκτυο. Έτσι μέσω εθελοντών το Tor σήμερα είναι ένα μεγάλο δίκτυο που προσφέρει ανώνυμη πλοήγηση στο διαδίκτυο καθώς και ανώνυμες υπηρεσίες που λειτουργούν αποκλειστικά εντός του δικτύου Tor. Ο τρόπος λειτουργίας του για ανώνυμη πλοήγηση φαίνεται εν συντομία στη παρακάτω διαφάνεια.
Ουσιαστικά, όταν ανοίξετε την εφαρμογή Tor αυτή θα λάβει τη λίστα από τους ενεργούς δρομολογητές του δικτύου (που αποτελούνται από συστήματα εθελοντών και οποιοσδήποτε μπορεί να κάνει τον υπολογιστή του ένα τέτοιο δρομολογητή). Όταν θα προσπαθήσει για παράδειγμα να επισκεφθεί μία ιστοσελίδα, θα εγκαθιδρύσει μία κρυπτογραφημένη επικοινωνία με ένα δρομολογητή εισόδου. Ο δρομολογητής εισόδου θα αλλάξει τα στοιχεία του αποστολέα στα δικά του και θα στείλει το αίτημα μέσα στο δίκτυο Tor. Εκεί όλη η επικοινωνία είναι κρυπτογραφημένη και συνήθως γίνονται τρία βήματα σε δρομολογητές δικτύου. Ο κάθε ένας δρομολογητής γνωρίζει μόνο ποιος είναι ο προορισμός και ποιος ήταν ο προηγούμενος δρομολογητής που ζήτησε να δει αυτή τη σελίδα. Έπειτα από κάποια βήματα μέσα στο δίκτυο, το μήνυμα φτάνει στο δρομολογητή εξόδου ο οποίος έρχεται σε επαφή με το προορισμό, λαμβάνει το περιεχόμενο της σελίδας και το επιστρέφει στο προηγούμενο δρομολογητή του δικτύου που το είχε ζητήσει, και αυτός με τη σειρά του στον αμέσως προηγούμενο μέχρι να φτάσει το μήνυμα στον αρχικό αποστολέα του.
Χάρη στο ότι το δίκτυο δεν ελέγχεται από κάποια κεντρική υπηρεσία ή οργανισμό αλλά επίσης και στο γεγονός ότι κανένας πέρα του δρομολογητή εισόδου (οι οποίοι έχουν αυστηρά κριτήρια ασφαλείας) δε γνωρίζει τον αποστολέα, το Tor θεωρείται από τα πιο ασφαλή δίκτυα ανώνυμης πλοήγησης. Τόσο ασφαλές που τόσο το GCHQ όσο και η NSA το προτείνουν στους πράκτορες τους για ανωνυμία-πιο δύσκολο εντοπισμό! Μέχρι σήμερα το Tor έχει βοηθήσει αμέτρητους ανθρώπους όπως δημοσιογράφους σε απομακρυσμένα μέρη με σκληρά μέτρα παρακολούθησης όπως το Ιράν, κατοίκους υπό σκληρά καθεστώτα που απαγορεύουν την μη ελεγχόμενη πρόσβαση στο διαδίκτυο όπως αυτά της Κίνας και της Γερμανίας, ανθρώπους όπως τον Ε. Σνόουντεν για να διαδώσει τις πληροφορίες του ανώνυμα, αλλά και πολύ κόσμο που δεν θέλει το κάθε βήμα του στο διαδίκτυο να καταγράφεται. Το δίκτυο Tor είναι πάρα πολύ διαδεδομένο στο μέσο χρήστη της Βόρειας Ευρώπης, ιδιαίτερα στη Γερμανία που υπάρχει τεράστια ευαισθησία στο θέμα των προσωπικών δεδομένων αλλά και σκληρά κρατικά μέτρα ελέγχου του περιεχομένου του διαδικτύου. Λόγω της δομής του, ο τίτλος του δικτύου Tor είναι «Onion Routing», ή στα Ελληνικά, Δρομολόγηση Κρεμμύδι (λόγω των πολλαπλών επιπέδων).
Τώρα που θα έχετε μία καλύτερη ιδέα του τι είναι το δίκτυο Tor και πως χρησιμοποιείται μπορούμε να δούμε τη παρουσίαση της NSA που είναι από τον Ιούνιο του 2012 με τίτλο «Tor Stinks» (Το Tor Βρωμάει) ως λογοπαίγνιο του «Onion Routing» (Δρομολόγηση Κρεμμύδι). Από τη πρώτη διαφάνεια παρακάτω διαβάζουμε ότι η παρουσίαση έγινε από την ομάδα του SIGDEV (Signal Intelligence Development, Προγραμματιστές Υποκλοπών Σημάτων) του τμήματος CT (Counter-Terrorism, Αντιτρομοκρατία) και ο στόχος ήταν να αποχαρακτηριστεί τη πρώτη Ιανουαρίου του έτους 2037.
Στο επάνω και κάτω μέρος της διαφάνειας μπορείτε να δείτε επίσης τη διαβάθμιση της παρουσίασης η οποία περιλαμβάνει τρεις κλάσεις:
- TOP SECRET: Άκρως Απόρρητο
- COMINT: Συλλογή πληροφοριών επικοινωνιών, ή στα Αγγλικά Communication Intelligence
- REL TO FVEY: Διαθέσιμο μόνο στους πέντε συμμάχους οι οποίοι είναι Αυστραλία, Καναδάς, Νέα Ζηλανδία, Μεγάλη Βρετανία και ασφαλώς, ΗΠΑ. Τα αρχικά είναι από τις λέξεις Relative to Five Eyes
Στην επόμενη διαφάνεια διαβάζουμε κάποια αρκετά ενδιαφέροντα πράγματα.
Η πρώτη σημείωση γράφει ότι η NSA ποτέ δε θα είναι σε θέση να αποκαλύπτει τις ταυτότητες όλων των χρηστών του Tor αξιόπιστα. Στη δεύτερη σημείωση αναφέρει ότι με ανάλυση μπορούν να αποκαλύψουν τις ταυτότητες ενός πολύ μικρού μέρους αλλά όχι χρήστες που τους έχουν ζητηθεί μέσω αιτημάτων ηλεκτρονικής παρακολούθησης. Αν έχετε απορία για το τι είναι η ανάλυση μπορείτε να διαβάσετε κάποιες τεχνικές τέτοιας ανάλυσης στο άρθρο «NSA Εναντίον Διαχειριστών Συστημάτων» που είχαμε δημοσιεύσει στο παρελθόν. Την επόμενη διαφάνεια τη βλέπετε παρακάτω.
Το πρόγραμμα REMATION II (Συνένωση ΙΙ) αναφέρει τρία στάδια συνεργασίας ΗΠΑ και Μεγάλης Βρετανίας κατά του Tor. Το πρώτο είναι εργαστήρια αντιμετώπισης του Tor από NSA και GHCQ διάρκειας δύο εβδομάδων. Τη πρώτη εβδομάδα στις εγκαταστάσεις υποκλοπών της Βασιλικής Πολεμικής Αεροπορίας, στο Menwith Hill Station για ανάλυση-συλλογή πληροφοριών και τη δεύτερη εβδομάδα στα κεντρικά της Βρετανικής υπηρεσίας GCHQ για εκμετάλλευση αδυναμιών που εντοπίστηκαν. Η επόμενη διαφάνεια έχει εξίσου μεγάλο ενδιαφέρον.
Η λίστα αυτή περιλαμβάνει τα περιεχόμενα της παρουσίασης βάση των περιστατικών όπου η NSA κατάφερε να ανακαλύψει τη πραγματική ταυτότητα ενός χρήστη μέσα από το δίκτυο Tor. Και προχωράμε στην επόμενη διαφάνεια της παρουσίασης όπου ξεκινάει την ανάλυση των παραπάνω.
Το παράδειγμα που φέρνει η NSA είναι ότι ένας τρομοκράτης συνδέεται μέσω του δικτύου Tor, με ανάλυση του κυκλώματος ίσως να μπορούν να τον εντοπίσουν. Όπως γράφει τη στιγμή της παρουσίασης η NSA είχε πρόσβαση σε πολύ λίγους δρομολογητές του δικτύου το οποίο σε συνδυασμό με γενικές καταγραφές πρόσβασης στο διαδίκτυο ίσως να μπορούσε να αποκαλύψει κάποιες ταυτότητες χρηστών βάση της διαδρομής-κυκλώματος που χρησιμοποιούν αλλά ήταν πολύ δύσκολο. Ο στόχος τους ήταν να μεγαλώσουν τον αριθμό δρομολογητών που ελέγχουν σε συνεργασία με τη Βρετανική GCHQ που ήδη είχε αρκετά συστήματα στο δίκτυο Tor μέσω του προγράμματος NEWTONS CRADLE. Βλέπουμε επίσης ότι τέθηκε το θέμα και άλλων συμμάχων για επέκταση του δικτύου αλλά και η ανακατασκευή του ώστε να ελέγχουν μεγαλύτερο μέρος του. Το επόμενο θέμα είναι το ακόλουθο.
Εδώ διαβάζουμε ότι τόσο η NSA όσο και το GCHQ αναπτύσσουν κάποια εργαλεία που προσπαθούν να ανακαλύψουν τη ταυτότητα των χρηστών βάση άλλων δραστηριοτήτων τους την ίδια στιγμή που βρίσκονται συνδεδεμένοι στο δίκτυο Tor. Για παράδειγμα, αν ένας χρήστης ανοίξει από το περιηγητή του Tor μία σελίδα αλλά την ίδια στιγμή από τον απλό περιηγητή του βλέπει τα email του το πρόγραμμα αυτό θα εντοπίσει ότι οι χρόνοι ταιριάζουν και θα συσχετίσει το χρήστη με εκείνη τη δραστηριότητα. Το λογισμικό της GCHQ που κάνει αυτή τη λειτουργία ονομάζεται QUICKANT και βλέπουμε πως υπάρχει συνεργασία με την NSA για τη σύγκριση των μεθοδολογιών τους και επιλογή της καλύτερης υλοποίησης.
Πολλές ιστοσελίδες αποθηκεύουν δεδομένα στον υπολογιστή του χρήστη σε κάτι που ονομάζεται cookie, ο στόχος είναι όταν ο χρήστης επισκεφθεί ξανά τη σελίδα να γνωρίζει κάποιες επιλογές όπως για παράδειγμα γλώσσα, καλάθι αγορών, κτλ. Η παρουσίαση της NSA λέει ότι ανάλογα πως χρησιμοποιεί κάποιος το Tor ίσως μερικά cookie να μην σβήνονται επιτρέποντας την αναγνώριση του μέσω αυτών όταν θα έχει αποσυνδεθεί από το δίκτυο Tor. Επίσης μελετούν την ιδέα προσθήκης τέτοιων cookie μέσω δημοφιλών ιστοσελίδων για τον ευκολότερο εντοπισμό τους όταν είναι στο Tor.
Το παραπάνω ήταν ένα τέτοιο παράδειγμα, η DoubleClick είναι μία θυγατρική εταιρία της Google που διαχειρίζεται την ανάπτυξη των διαφημίσεων. Η εταιρία αυτή τοποθετεί μέσα στις διαφημίσεις της μηχανής αναζήτησης Google cookies για εντοπισμό χρηστών από την NSA. Με αυτό το τρόπο αν κάποιος συνδεθεί εκτός Tor σε μία διαφήμιση της DoubleClick και εν συνεχεία μέσα από το δίκτυο Tor, το cookie αυτό θα αποκαλύψει τη ταυτότητα του, δηλαδή ποια ήταν η ηλεκτρονική διεύθυνση που είχε όταν δεν βρίσκονταν στο δίκτυο Tor. Η επόμενη διαφάνεια αφορά ανοησίες χρηστών κατά τη χρήση του δικτύου ανώνυμης επικοινωνίας Tor.
Εδώ βλέπουμε πως και οι δύο υπηρεσίες έχουν ένα λογισμικό για καταγραφή των στοιχείων χρηστών που χρησιμοποιούν δίκτυο Tor όταν δεν είναι συνδεδεμένοι στο δίκτυο. Η GCHQ το ονομάζει QFD και η NSA το δικό της το ονομάζει GREAT EXPECTATIONS και διαφέρει καθώς πέραν των άλλων (λογαριασμούς email, φόρουμ, κτλ.) καταγράφει και τα cookies των χρηστών για πιθανή μελλοντική χρήση όπως το προηγούμενο παράδειγμα με τα cookies αναγνώρισης της εταιρίας DoubleClick.
Μέχρι την ημέρα της παρουσίασης οι υπηρεσίες γνώριζαν αν ένας υπολογιστής συνδέονταν στο δίκτυο Tor αλλά όχι ακριβώς τη χρονική διάρκεια. Διαβάζουμε ότι η NSA έχει ένα λογισμικό με όνομα RONIN που τότε, το 2012, έτρεχε κάθε μία ώρα και κατέγραφε αν οι υπολογιστές που είχε εντοπίσει πριν μία ώρα ήταν ακόμα συνδεδεμένοι. Ο στόχος ήταν να προσθέσουν και άλλες λειτουργίες για πιο λεπτομερή καταγραφή.
Κάθε φορά που επισκεπτόμαστε μία ιστοσελίδα ο υπολογιστής μας στέλνει ένα αίτημα να μάθει που μπορεί να βρει αυτή την ιστοσελίδα. Αν αυτό το αίτημα (το αίτημα DNS) δεν περνάει μέσα από το δίκτυο Tor τότε ακόμα και αν η περιήγηση στη σελίδα είναι μέσω του δικτύου Tor, η NSA μπορεί να αναγνωρίσει τη ταυτότητα του χρήστη καθώς θα είναι ικανή να εντοπίσει ποια σελίδα επιθυμεί να επισκεφθεί ο χρήστης αυτός εντός του δικτύου Tor. Όπως διαβάζουμε, τότε αυτό ήταν κάτι που ακόμα το μελετούσαν αλλά τελικά το ολοκλήρωσαν όπως θα δούμε σε άλλη πιο πρόσφατη σχετική παρουσίαση στο μέλλον. Ωστόσο σήμερα, η έκδοση του περιηγητή που προσφέρει το Tor έχει ρύθμιση ώστε και τα αιτήματα DNS να στέλνονται μέσα από το δίκτυο Tor.
Στο δίκτυο Tor υπάρχει η δυνατότητα παροχής υπηρεσιών (email, ιστοσελίδες, κτλ.) εντός του δικτύου και αυτά ονομάζονται HS (Hidden Services, Κρυφές Υπηρεσίες). Ονομάζονται έτσι διότι δεν υπάρχει κάποια κεντρική υπηρεσία διαχείρισης τους και κατ’επέκταση μόνο όσοι γνωρίζουν τις διευθύνσεις τους (που έχουν τη κατάληξη .onion) μπορούν να τα χρησιμοποιήσουν. Η NSA με το GCHQ εργάζονταν στο πρόγραμμα ONIONBREATH που έχει στόχο τον εντοπισμό όλων των διευθύνσεων .onion, τον διαχωρισμό των υπολογιστών που είναι απλώς στο δίκτυο από αυτούς που εκτελούν λειτουργίες HS και αναγνώριση παρόμοιων HS από τις επισκέψεις των χρηστών.
Παραπάνω διαβάζουμε πως το GCHQ έκανε μελέτη και απέδειξε σε εργαστήριο του ότι είναι δυνατό να στέλνουν κάποια αιτήματα από τους ελεγχόμενους δρομολογητές που έχουν εντός του δικτύου Tor προς το χρήστη με στόχο τον εντοπισμό του. Πρακτικά, σημαίνει πως στέλνουν ένα είδος μοναδικού αναγνωριστικού μέσω του δικτύου Tor και παρακολουθούν σε όλο το διαδίκτυο ποιος υπολογιστής θα το παραλάβει.
Αυτή η τεχνική μελέτη αφορά τη καταγραφή όλων των δρομολογητών εισόδου και εξόδου του δικτύου Tor καθώς και επίσης και η μελέτη της λειτουργίας τους όταν είναι μέρος υπηρεσιών όπως αυτές του Amazon AWS. Ίσως εξαντλώντας το διαθέσιμο εύρος (bandwidth) να επηρεάζεται η δυνατότητα συλλογής πληροφοριών.
Για το πρόγραμμα QUANTUM της NSA είχαμε κάνει αναφορά και στο άρθρο «NSA Εναντίον Διαχειριστών Συστημάτων» στο παρελθόν. Εδώ βλέπουμε δύο παραδείγματα, το πρώτο έχει στόχο τη μείωση της ποιότητας του δικτύου Tor έτσι ώστε να πάψει να είναι δημοφιλές και να μην το χρησιμοποιούν οι χρήστες. Στο δεύτερο παράδειγμα λέει ότι το QUANTUM παρακολουθεί πότε κάποιος θα ζητήσει να δει κάποια σελίδα από μία ύποπτη ιστοσελίδα, όταν το αίτημα φτάσει στην ύποπτη σελίδα, το QUANTUM θα απαντήσει στη θέση της σελίδας στέλνοντας πίσω ότι η σελίδα είναι αυτή του Hotmail ή του Yahoo! τα οποία είναι συνεργάτες της NSA. Όταν ο χρήστης απαντήσει σε αυτά, ασχέτως του αν βρίσκεται στο δίκτυο Tor ή εκτός, θα συμπεριλάβει κάποια cookie εντοπισμού που έχουν αυτές οι δύο σελίδες τα οποία το πρόγραμμα QUANTUMCOOKIE θα χρησιμοποιήσει για τη ταυτοποίηση του χρήστη.
Εδώ βλέπουμε ότι η NSA έκανε δοκιμές ασφαλείας ενάντια στα εργαλεία του Tor για πιθανά κενά ασφαλείας. Επίσης, υπάρχουν προτάσεις για καλύτερη καταγραφή του υπολογιστή με ενσωματωμένα τμήματα ιστοσελίδων όπως εφαρμογές Flash ή JavaScript τα οποία είναι σχεδιασμένα να «τρέχουν» στον υπολογιστή του χρήστη και όχι στον εξυπηρετητή που προσφέρει την ιστοσελίδα. Έτσι για παράδειγμα, η NSA μπορεί να πάρει παράνομη πρόσβαση σε μία ύποπτη ιστοσελίδα και να προσθέσει ένα μικρό JavaScript που όταν ο χρήστης μπει στη σελίδα θα «κατέβει» στον υπολογιστή του, θα εκτελεστεί και θα στείλει σε μία συγκεκριμένη διεύθυνση εκτός του δικτύου Tor κάποια στοιχεία του υπολογιστή που θα οδηγήσουν στον εντοπισμό του. Έτσι η NSA εντόπισε μεγάλο αριθμό χρηστών στο δίκτυο Tor που σχετίζονταν με εμπόριο όπλων και ναρκωτικών πέρσι όπως θα δούμε σε ένα άλλο άρθρο.
Σε επίπεδο εκμετάλλευσης δικτύου, τόσο η NSA όσο και το GCHQ έχουν μεγάλο αριθμό δρομολογητών στο δίκτυο Tor. Κάποια από τα σενάρια εκμετάλλευσης δικτύου είναι η καθοδήγηση του χρήστη σε «φιλικούς» όπως χαρακτηριστικά αναφέρει, προς αυτούς δρομολογητές εξόδου, η καθοδήγηση των χρηστών σε ένα «ιδιωτικό» δίκτυο εντός του Tor στο οποίο θα έχουν μεγάλο βαθμό ελέγχου, το σημάδεμα με κάποια στοιχεία των δεδομένων ώστε όταν βγουν από το δίκτυο Tor να μπορούν να αναγνωριστούν και τέλος, να οδηγούν τους χρήστες σε διευθύνσεις εκτός του δικτύου Tor για να είναι δυνατός ο εντοπισμός τους με τις παραδοσιακές μεθόδους.
Το GCHQ ήδη είχε κάνει δοκιμές στα εργαστήρια του για αυτή τη μέθοδο, πρακτικά αφορά τη περίπτωση που οι υπηρεσίες έχουν αποκτήσει παράνομη πρόσβαση σε κάποια ύποπτη ιστοσελίδα. Στη συνέχεια μπορούν να αλλάξουν τις ρυθμίσεις ώστε να γίνεται παραβίαση της κρυπτογράφησης και κατ’επέκταση αποκάλυψη των πραγματικών στοιχείων του χρήστη.
Εδώ βλέπουμε ένα ερώτημα που είναι αν μπορεί η NSA να πάρει παράνομη πρόσβαση σε όλους τους υπολογιστές του δικτύου Tor το οποίο μάλλον δεν είναι καλή ιδέα, όπως διαβάζουμε. Πάνω απ’όλα λόγω νομικών και τεχνικών δυσκολιών που θα είχαν σοβαρές επιπτώσεις και μεγάλο ρίσκο.
Η επόμενη πρόταση είναι να μειώσουν τη ποιότητα του Tor ώστε απλά ο κόσμος να πάψει να το χρησιμοποιεί. Μερικές ιδέες είναι να το κάνουν πολύ δύσχρηστο, να δημιουργούν προβλήματα δικτύου και να διαταράσσουν τις λειτουργίες στους χρήστες του Tor.
Στη παραπάνω διαφάνεια βλέπουμε τα σχέδια για τους δρομολογητές του Tor που έχουν προσθέσει η NSA και το GCHQ. Υπάρχουν κάποια ερωτήματα όπως πόσοι είναι, αν μπορούν να τους χρησιμοποιήσουν έτσι ώστε να καθοδηγούν τους χρήστες εντός του δικτύου εκεί που θέλουν, αν μπορούν να κάνουν επιθέσεις κρυπτογραφίας, αν μπορούν να τους χρησιμοποιήσουν για να σημαδεύουν χρήστες και τέλος, αν μπορούν να τους χρησιμοποιήσουν για να μειώσουν την ποιότητα υπηρεσιών του Tor.
Εδώ διαβάζουμε τη πρόταση για μία άλλη επίθεση, η πρόταση είναι η υπηρεσία να προσθέσει μεγάλο αριθμό δρομολογητών στο δίκτυο Tor που θα έχουν πολύ αργή ταχύτητα αλλά θα φαίνονται ως γρήγοροι στο δίκτυο. Με αυτό το τρόπο θα μειωθεί η ποιότητα και σταθερότητα του Tor.
Στη τελευταία διαφάνεια βλέπουμε την άλλη πλευρά, δηλαδή ότι θα μπορούσε να ήταν χειρότερα για τις υπηρεσίες συλλογής πληροφοριών. Γράφει ότι το μεγαλύτερο ποσοστό των υπόπτων χρησιμοποιούν Tor και έτσι ίσως να μην είναι καλή ιδέα να τους μεταφέρουν σε κάτι άλλο. Δεύτερον, μπορούν να αυξήσουν τις δυνατότητες εντοπισμού χρηστών και τέλος, γράφει πως ποτέ δε θα έχουν 100% επιτυχία αλλά δεν είναι απαραίτητο κάθε φορά που ένας ύποπτος συνδέεται στο Tor να εντοπίζουν τη διεύθυνση του.
Αυτή ήταν μία από τις ενδιαφέρουσες διαρροές που έχουμε δει στο χώρο της ασφάλειας δικτύων τα τελευταία χρόνια. Τέλος, αν έχετε απορία γιατί το Tor δεν «πέτυχε» ως κυβερνητικό πρόγραμμα αλλά πέτυχε ως εθελοντικό πρόγραμμα και μάλιστα οι ίδιες υπηρεσίες το χρησιμοποιούν κατά περιπτώσεις είναι αρκετά ενδιαφέρον. Ο λόγος είναι ότι παρότι έχει κρυπτογράφηση και υψηλό επίπεδο ανωνυμίας, ως κυβερνητικό πρόγραμμα χρησιμοποιούνταν αποκλειστικά από κυβερνητικές υπηρεσίες. Άρα ότι και να μπορούσε κάποιος να υποκλέψει ήταν κυβερνητικές πληροφορίες. Σήμερα χρησιμοποιείται από εκατομμύρια χρήστες και έτσι ακόμα και οι κυβερνητικές υπηρεσίες έχουν συμφέρον να το χρησιμοποιούν γιατί μπορούν να «κρυφτούν» μέσα στις αμέτρητες επικοινωνίες που συμβαίνουν μέσα στο δίκτυο Tor.
ΗΠΑ
#NSA #Έρευνα #κατά #Δικτύου #Tor