跳转至

Tor 的秘密历史:如何从军事项目变成维系隐私的生命线

一部关于秘密、抗争与网络自由斗争的故事

以下内容翻译自文章:

AI 生成示意图

我正坐在英国一列拥挤火车上,一张冰冷、磨损且肮脏的塑料椅子上,透过窗户看着冰冷的雾气快速掠过(这是英国生活中许多不愉快但又奇妙地让人享受的日常经验之一)。尽管这节火车车厢来自 1980 年代中期,居然有看似可用的Wi-Fi服务,所以我连上网络,希望能把握空档做几个小时的博士研究。我试着打开一个网站(自以为如此)但却中途被火车的Wi-Fi服务提供商拦截到一个阻挡页面。1

我叹了口气,打开 Tor 浏览器并输入网址。网页瞬间加载完成。

Tor 大多被认为是 ‘暗网’ 或 ‘深网’,被视作一个网络上的无法之地,犯罪猖獗。然而,它部分资金是由美国政府提供的,BBC 和 Facebook 都有仅限于 Tor 连接的版本,以便让在威权国家的用户能够访问。

简单来说,Tor 是一个让你在网络上保持匿名的分散式基础设施。它是一个遍布全球的服务器网络,使用一款称为 Tor 浏览器的软件来访问,你可以从 Tor 项目网站免费下载这个浏览器。当你使用 Tor 浏览器时,你的连接内容会被加密并绕经世界各地,然后才到达你想连接的服务。这让各国政府难以追踪你的活动或阻挡访问,因为该网络会把你的连接路径转到不受限制的国家。

暗网崛起!

如今,像 Tor 这样的隐私技术成为我们数字时代的基础支柱。从 VPN 和 WhatsApp 这类加密通讯软件,到我们数字系统中的基本安全功能,这些都是用来防范网络犯罪的重要工具2

然而,由于无法仅单独防范数字犯罪而不防范国家的大规模监控,因此这些技术成为安全和执法利益间不断角力的场所。特别是英国,目前正因为尝试利用法律和技术来对抗网络危害而引发震荡。

近期的辩论集中在由算法散播的激进化和仇恨内容等危害上,这些问题常常被对待得好像它们是自然而然地从技术中产生的,而非源自于社会政策、企业贪婪或日益激进的社会精英作者简介。

密码朋克(Cypherpunks)曾警告说,互联网可能会很快从一个理想的乌托邦梦想转变为威权的恶梦。

我们确实面临着一个奇怪的局面。各国政府对互联网的管制日益加强,然而,绕过这些限制的技术却轻易可得(以 Tor 为例,完全免费),而且这些技术常常还是由同一批政府资助、开发、使用和推广的。通过回顾 30 年前全球信息网的创立以及最终发展成为 Tor 的技术,我们可以对其中的原因有一些令人惊讶的见解。

加密战争

由于持续不断的 Oasis 复兴3和 Carhartt 在时尚市场4的持续主导地位,英国的读者对于 1990 年代的文化背景应该不需要太多介绍。但除了宽松牛仔裤和英伦流行音乐之外,商业互联网的早期也是一个充满巨大可能性和冲突的时代,许多有关我们数字时代的技术和设计的面向都在当时受到争夺。

其中一些最重要的争议被称为 “加密战争5”。一群被称为 “密码朋克”(Cypherpunks)的激进黑客和计算机科学家在 1980 年代和 1990 年代初期,致力于将军用级别的加密技术改造为公众使用。他们警告说,互联网可能会迅速从一个乌托邦梦想变成威权的噩梦。作为 “科技自由主义者(technolibertarians)”,他们相信加密技术对于实现互联网的潜力至关重要。他们认为这将永远打破大型媒体公司、银行和政府的权力,将权力交还给个人。

另一方面,执法机构对于超出其控制的大众通讯平台的普及感到越来越愤怒。然而,时代的精神并不站在他们这边。许多互联网的核心设计者认为加密对于维持大型且复杂的系统不受干扰运行是必不可少的。全球企业也普遍支持隐私,因为它们在全球市场中运作,希望在新兴的数字经济中保护自己的竞争优势。

或许最重要的是,美国政府的核心有一套上升中的理念,将互联网视为终极的新自由主义项目:一个无边界的市场,在这里,自由流动的信息将带来最佳的价格、观念和解决方案。在苏联解体后,充满救世主般的文化自信,他们相信如果信息能够自由流通,美国资本主义的价值观将凭借自身的优点获得胜利。

就是在这个充满混乱和高度风险的环境中,伴随着奇异的联盟与相互冲突的愿景,孕育出了暗网背后的技术。

间谍、潜艇与秘密

AI 生成示意图

Tor 的故事始于美国海军研究实验室(NRL)的一个办公室。在走廊另一头,卫星和雷达天线悬挂于巨大的空间中,巨大的黑色金字塔形结构布满了广阔的隔音测试室的墙壁,机械手臂在阴暗的水池中伸展,潜水员手持传感器在水中进行检测。然而,Tor 的基础却是在一个相当平凡的环境中建立起来的:一间共用的计算机实验室。

三位军事研究人员:David Goldschlag、Mike Reed 和 Paul Syverson,正在讨论互联网基础设施的一个基础性问题。随着新兴商业互联网的崛起,这些全球系统虽然对军事通讯至关重要,但很难保护其安全,对军事用户带来了挑战。

当时已有加密技术可以用来保护信息的内容,但在内容之外,网络本身还存在许多安全问题。互联网的流量路由系统和协议依赖的是定位地址信息,相当于信封上的寄件人和收件人地址。正如收件地址对邮件投递至关重要一样,这些地址信息对于互联网的设计至关重要,并且必须对运营网络的基础设施提供者揭露可见。

互联网的路由设计对于美国政府的国内利益而言运作良好,因为它让国家可以在关键控制点建立监控用户流量的能力。然而,随着互联网的全球扩张,其他国家的政府也获得了这种对其国内通讯网络的监控权力。这意味着那些驻外的情报人员和军事人员在想要与美国的上级联系或与其作战基地沟通时,会面临被监控的风险。

每当海军使用与互联网连接的加密系统和通讯网络时,大量有价值的附加信息会被运营基础设施的人员获取。例如,如果一位 CIA 间谍在外国,通过互联网将信息传回 CIA 的主服务器,该外国的互联网服务提供商(ISP)就能观察到信息的发出地点,从而推测出间谍的身份关联6

这对军事研究来说是一个明确的课题:如何在美国与其他国家之间保持网络流量的秘密,不仅要保护内容(可以通过加密处理),还要隐藏来源与目的地。这三位美国海军研究实验室的研究人员就是在寻求这个问题的解决办法。

Onions 洋葱路由

这些研究人员希望找到一种办法来实现看似不可能的任务:即赋予军方使用全球高速互联网的好处,同时不让他们暴露在网络运作所需的元数据的漏洞之中。

于是,洋葱路由(Onion routing)诞生了。多年来,洋葱路由经历了许多变化和改进,但其基本原理始终如一:网络上用于导航的路由信息首先被隐藏在三层加密之下,就像俄罗斯套娃一样。洋葱路由的名字也由此而来。这些 “洋葱” 的路由信息被发送到一个由洋葱路由器组成的网络中:遍布全球的服务器或中继站,以相互间的跳转来传输流量。每个中继站解密来自上一层的加密内容,从而揭露网络中下一个服务器的位置,直到最终服务器解密出流量的目的地并与目标网络服务连接。这样一来,没有任何一个中继站能同时看到流量的来源和目的地。

用于网络导航的路由信息首先会被隐藏在三层加密之下,就像俄罗斯套娃一样。

这种技术设计立即带来社会影响,海军研究实验室的设计者在早期阶段就已经注意到了这一点。首先,该基础设施不能由美国海军运营,因为如果是这样的话,就只有信任美国海军的人才会使用它。在洋葱路由设计中,匿名程度是通过用户的数量来实现的:使用这个系统的人越多,它所提供的匿名、隐私保护就越强。

除此之外,还有其他的影响。例如,若 CIA 特工想在非美国的国家使用 Tor 而不引起怀疑,该国必须要有大量的公民在日常网络浏览中使用 Tor。同样地,若某个特定国家的用户仅限于吹哨者、民运人士和抗议者,政府很可能因此逮捕任何连接到这个匿名网络的人。因此,洋葱路由系统必须对尽可能广泛的用户和维护者开放,这样一来,仅仅因为有人使用这个系统并不能透露他们的身份或其所属的关系。

这种系统对公众开放的理念,使少数高风险用户能够隐藏在日常用户产生的流量中,成为洋葱路由典范的基础,而这正是后来 Tor 的前身。

翻译说明:Tor 与 Onion 洋葱网络的区别

这里常有人误解 Tor 就是洋葱网络或路由,但应该正确来说,先有 Onion 洋葱路由(Onion Routing)网络基础架构的诞生后,才有基于洋葱路由网络应用的 Tor(The Onion Router)项目。Tor 则是将这一技术实现为一个实际可用的匿名网络系统。

密码朋克黑客与美国军方

AI 生成示意图

匿名性需要仰赖大量用户来支持,因此 Tor 需要被推广给社会大众。这一需求促成了密码朋克与美国海军之间意想不到的联盟。

开发洋葱路由的美国海军研究实验室的研究人员意识到,若没有普通人的使用,这项技术将无法成功。因此,他们联系了密码朋克社群,邀请他们参与关于设计和策略的对话,使这项技术能够接触到广大群众。

美国海军研究实验室的研究人员在1997年于奥克兰举行的信息隐藏工作坊(Information Hiding Workshop)上,与密码朋克社群的几位成员面对面交流,讨论合作的可能性。在那里,他们分享了素食千层面、沙拉,以及(不意外地)烤洋葱,并讨论了可能支持大众使用的匿名系统的技术可能性和基础模式。在此过程中,他们也探讨了可能团结这个奇特混合社群的更广泛价值观和动机。

通过观察军事学者和密码朋克这两个世界的互动,从分享测试结果、理论讨论、电话通话、电子邮件联系,到偶尔共享一顿烤洋葱,我们可以看到隐私概念的一个独特开端。在密码朋克追求的日常、激进、去中心化的隐私观念,与军方所需的高安全性流量保护之间,一个共同的理念逐渐形成。这个理念认为隐私受到数字基础设施中权力和控制集群的强烈影响。

这种将隐私视为一种 “结构” 的理解,团结了未来三十年间围绕 Tor 的一个奇特联盟:其中包括社运人士、记者、毒品买家、黑客,甚至军方本身。

安全争夺战

这个故事出人意料地描述了一群自由意志主义黑客与美国军方在冷战余震中合作,呈现出比单纯的个人与国家对立更为细致的隐私景象。它展示了不同群体如何共同努力,通过法律、技术、实践和文化价值观来改变我们如何划定不同物质系统之间的权力界线。从这个角度理解,我们可以看到,隐私设定了社群、家庭、国家、企业、机构或个人领域的起点和终点。

以英国的《网络安全法》为例。政策制定者将其视为保护妇女和儿童免受伤害的工具,科技部长甚至表示反对该法就等同于站在掠夺者和虐待儿童者的一边。执法机构经常主张,隐私技术削弱了他们防止和调查犯罪的能力,特别是针对妇女和儿童的犯罪。这将问题框定为个人权利与集体安全之间的取舍。但许多女权主义者则持完全相反的观点:认为警方长期以来将妇女和儿童描绘成特别弱小和脆弱的群体,以此来巩固自身的权力地位。

削弱那些实际提供社群安全的工具,并不是一个有效的保护策略。

实际上,在实践上打破加密只会强化对妇女和儿童的监控,以保护他们为理由实际却是在削弱他们的自主权和自决权。然而,对许多妇女来说,她们真正需要防范的往往是家庭、社群或机构中具影响力的男性。对许多人而言,警方能够追踪她们的私人生活或试图接触生育保健服务是一件极具威胁性的事情。

国家声称保护弱势群体的说法往往掩盖了其试图施加控制的企图。事实上,比起那些被视为能够神奇地解决社会问题的技术修补(这些通常对解决根本的厌女、种族主义和暴力问题效果甚微)或监控工具,建立健全、有良好资金支持、以价值观为导向并具民主责任的内容审查机制:由待遇良好、工作条件优越的工作人员提供服务,才是更佳的解决方案。

确实,削弱那些实际提供社群安全的工具并不是一个有效的保护策略。随着我们越来越多的线上生活被导向由少数日益激进的科技精英掌控的集中式AI基础设施,像 Tor 这样的工具变得愈发重要。除了在日益不安全的全球环境中提供隐私和网络犯罪防护之外,这些工具还为互联网描绘了一个更为乐观的未来——在这个未来中,我们将重建对社会机构的信任以应对伤害,而不是将这一角色拱手让给不受约束的控制技术。

作者简介

Ben Collier爱丁堡大学社会与政治科学学院科学、技术与创新研究系的数字方法资深讲师。他著有《Tor:从暗网到隐私的未来》("Tor: From the Dark Web to the Future of Privacy.", ISBN: 9780262548182)。该书的开放存取版本可以在此免费下载


  1. 在某些情况下,用户有可能绕过当地的网络封锁或限制,因此作者使用 Tor 能够成功绕过火车 Wi-Fi 供应商设置的阻挡页面,顺利访问所需的网站。不过,这并不意味着在所有情况下 Tor 都能完全绕过所有类型的封锁或限制,因为不同的供应商和网络环境可能有不同的封锁或检测机制。然而,在许多情况下,Tor 确实提供了一种有效的匿名访问连接的方式。 

  2. 这段话的论点是强调隐私技术在现代数字社会中的重要性,特别是它们在防范网络犯罪中的关键角色。隐私技术的基础性:Tor、VPN、加密通讯软件(如 WhatsApp、Signal 等)等隐私技术被视为支撑我们数字社会的基础。这意味着在如今的网络环境中,保护个人隐私的技术已经成为不可或缺的一部分。防范网络犯罪的工具:这些技术之所以重要,是因为它们提供了基本的安全功能,可以有效地防止网络上的各种潜在威胁。这包括保护个人和企业免受黑客攻击、数据泄漏、隐私侵害等。在当前数字化程度越来越高的社会中,隐私技术不仅是保护个人信息的工具,更是保障网络安全、维持信任和促进自由交流的重要资源。通过提供一层额外的安全防护,这些技术能够有效地减少网络犯罪的发生,并保护用户的数字生活。 

  3. 这里应该指 “英国摇滚” 的复兴。1990 年代的英国,特别是在音乐界,是所谓 “英伦摇滚”(Britpop)的一个重要时期。而 Oasis 作为这个时期最具代表性的乐队之一,在这个文化运动中扮演了关键角色。“Oasis复兴” 通常是指他们在这段时期内带动了一股摇滚音乐的潮流,影响不仅止于音乐,还包括了整体的时尚风格、年轻人的文化及自我认同感。 

  4. Carhartt 原本是一个美国工装品牌,以其耐用性而闻名,但在 1990 年代,它的服装开始受到英国及其他地区青少年的喜爱,成为街头时尚的象征之一。Carhartt 的服饰因其结实且实用的特质,符合青少年对于叛逆与实用结合的穿着风格需求,因此在青少年文化中获得了广泛的接受和流行。 

  5. “密码战争(Cryptowars)” 是指 1990-2002 年的加密技术出口事件,详细的历史脉络可以参考 ZKPunk 的 ‘第二次密码战争 (1991–2002):出口战斗’。 

  6. 2013 年,前美国国家安全局(NSA)的承包商爱德华·斯诺登(Edward Snowden)揭露了一系列秘密文件,这些文件指出了美国政府如何大规模监听和收集全球数据的行为。这一爆料引起了全球对互联网监控规模和范围的高度关注。斯诺登的揭露显示,美国不仅进行国内监控,还可能涉及全球通信的监视,这直接涉及到国际监控网络及 ISP 的作用。