A Tor nunca foi hackeada, ao contrário do que alguém possa dizer.
POR FAVOR, pare de contribuir com o FUD da NSA e faça uma pequena pesquisa. Toda operação da NSA para rastrear ou derrubar pessoas na dark web envolveu explorar o navegador Firefox, erro humano ou outras vulnerabilidades que o Projeto Tor nunca prometeu proteger.
Documentos do Snowden revelaram que o projeto da NSA EgotisticalGiraffe falhou em quebrar a Tor.
Por exemplo, pedófilos operando o Playpen foram capturados através de um malware NIT que era explorável em usuários que não tinham atualizado para a última versão do TBB. Na época, o NoScript não era ativado por padrão. Ulbricht foi pego porque usou sua conta Hotmail para se comunicar.
Outra prisão em um site oculto ocorreu quando o administrador tentou corrigir um erro no código MyBB usado por muitos. Ele foi a um fórum de tecnologia na clearnet para pedir conselho e enviou capturas de tela de seu onion hospedando conteúdo de abuso infantil.
A Operação Onymous da NSA introduziu um conjunto de nós de diretório de serviços onion (ou seja, os relays da Tor responsáveis por fornecer informações sobre serviços onion) que estavam modificando o tráfego das requisições da rede. As modificações faziam com que o relay guard do cliente, se controlado pelo mesmo adversário do nó de diretório onion, pudesse facilmente confirmar que o tráfego era da mesma solicitação. O projeto Tor corrigiu essa falha para que nunca mais aconteça.
Sim, eles tiveram 86% de sucesso em desanonimizar o tráfego da Tor. EM UM EXPERIMENTO PEQUENO E CONTROLADO.
Os nós de diretório da Tor são atualizados a cada hora, se por exemplo, um adversário lançasse um grande ataque DDoS contra eles na tentativa de alterar o tráfego, isso seria descoberto imediatamente e, portanto, inútil. O cara que foi pego na ameaça de bomba só foi desanonimizado porque era o único usando Tor naquela área dentro de 50 milhas. Portanto, uma VPN teria escondido seu uso, por isso você DEVE usar uma VPN com Tor. As pontes não protegem os usuários do DPI. Outra opção, se o site estiver bloqueando saídas do Tor, é usar um proxy web. Existem muitos bons por aí. VPNs gratuitas são ótimas para usar com Tor. Mesmo que coletem suas informações, você não deve inserir nada identificador de qualquer maneira. Entrar com seu e-mail, Facebook, etc., imediatamente perde qualquer proteção que o Tor oferece. Nunca altere QUALQUER configuração, isso fará com que você se destaque ainda mais. A Tor é feita para duas coisas: esconder sua localização e fazer cada usuário parecer idêntico. Não é uma capa mágica 100% anônima.
Aqui está uma configuração legal que às vezes uso: Configure a Tor como um proxy Socks 5 para o Firefox, depois conecte-se a uma VPN gratuita. É Tor por cima de VPN, o que é muito simples. Os sites nem veem um relay de saída do Tor, apenas a VPN gratuita. Se eu navegar pela dark web, estou usando VPN sobre Tor. Não sei de onde o projeto Tor ou essas pessoas tiram a ideia de que não é uma boa ideia. Isso encobre seu uso do Tor e eu confio muito mais numa VPN do que no ISP. É só perguntar ao cara da bomba. Se ele estivesse usando uma, estaria tudo bem.
Na apresentação