Voorstanders van privacy worden tegenwoordig steeds wantrouwend tegenover het Tor-netwerk, aangezien recent gepubliceerd onderzoek heeft aangetoond dat een groot aantal netwerkuitgangsrelais gecompromitteerd is. Bovendien publiceerde de Hacker Factor Blog op 15 september een nieuw Tor-rapport dat laat zien dat IP-adressen worden ontdekt. De krant „Tor 0-day“ zegt dat het een publiek geheim is onder de internetservicegemeenschap:
„Je bent niet anoniem op Tor.“
Al jaren gebruiken een groot aantal voorstanders van digitale valuta Tor en virtuele privénetwerken (VPN’s) om anoniem te blijven tijdens het verzenden van bitcoin-transacties . Het Tor-project werd 17 jaar geleden uitgebracht in 2002, en het heeft altijd beweerd internetverkeer voor de eindgebruiker te verdoezelen.
In wezen maakt de software die is geschreven in C en Python gebruik van een overlaynetwerk voor vrijwilligers dat bestaat uit duizenden verschillende relayers. De basisprincipes van dit netwerk zijn bedoeld om de activiteit van een gebruiker op internet te verbergen en ongecontroleerde vertrouwelijke communicatie mogelijk te maken.
Sinds het begin van Covid-19 en gedurende de maanden die volgden, hebben een aantal individuen echter enkele zwakke punten van Tor blootgelegd. Een Bitcoin Profit kwetsbaarheid die in augustus aan het licht kwam, is het grootschalige gebruik van kwaadaardige relais.
Een paper geschreven door de onderzoeker genaamd „Nusenu“ zegt dat 23% van Tor’s huidige exitcapaciteit momenteel in gevaar is. Ook Nusenu waarschuwde maanden geleden, in december 2019, voor dit probleem en zijn onderzoek viel aan dovemansoren gericht. Na de kritiek van Nusenu geeft een ander vernietigend rapport met de naam „Tor 0-day“ aan dat IP-adressen kunnen worden gedetecteerd wanneer ze rechtstreeks verbinding maken met Tor of een brug gebruiken.
De krant „Tor 0day“ benadrukt dat het vrijwel een „publiek geheim“ is tussen degenen die weten dat gebruikers „niet anoniem zijn op Tor“
Het onderzoek maakt deel uit van een nieuwe serie en een vervolg zal gegevens publiceren die „veel kwetsbaarheden voor Tor“ beschrijven. De hacker beschrijft in deel één hoe „mensen kunnen worden gedetecteerd terwijl ze verbinding maken met het Tor-netwerk (zowel rechtstreeks als via bruggen )“ en waarom de aanvallen worden gedefinieerd als „zero-day-aanvallen“.
Verder laat de blogpost de lezer zien hoe het echte netwerkadres van Tor-gebruikers kan worden geïdentificeerd door Tor-bridge-gebruikers te volgen en alle bridges bloot te leggen . De studie toont aan dat iedereen die gebruikmaakt van het Tor-netwerk erg wantrouwend moet zijn ten opzichte van dit soort zero-day-aanvallen en wat erger is, is dat „geen van de exploits in [het] blogbericht nieuw of nieuw is“, benadrukte de onderzoeker. De auteur van de Hacker Factor Blog citeert een artikel uit 2012 dat een „aanpak voor het deanonimiseren van verborgen diensten“ identificeert met gelijkaardige Tor-exploits die worden genoemd.
„Deze exploits vertegenwoordigen een fundamentele fout in de huidige Tor-architectuur“, merkt deel één van de serie op. “Mensen denken vaak dat Tor netwerk-anonimiteit biedt aan gebruikers en verborgen diensten. Tor biedt echter eigenlijk alleen oppervlakkige anonimiteit. Tor biedt geen bescherming tegen end-to-end-correlatie, en het bezitten van één bewaker is voldoende om die correlatie voor populaire verborgen services te bieden. „